Linux内核里的“智能指针”

C/C++语言本身并不支持垃圾回收机制,虽然语言本身具有极高的灵活性,但是当遇到大型的项目时,繁琐的内存管理往往让人痛苦异常。Linux内核是如何解决这个问题呢?同样作为C语言的解决方案,Linux内核采用的也是引用计数的方式。

C/C++语言本身并不支持垃圾回收机制,虽然语言本身具有极高的灵活性,但是当遇到大型的项目时,繁琐的内存管理往往让人痛苦异常。Linux内核是如何解决这个问题呢?同样作为C语言的解决方案,Linux内核采用的也是引用计数的方式。

众所周知,C/C++语言本身并不支持垃圾回收机制,虽然语言本身具有极高的灵活性,但是当遇到大型的项目时,繁琐的内存管理往往让人痛苦异常。现代的C/C++类库一般会提供智能指针来作为内存管理的折衷方案,比如STL的auto_ptr,Boost的Smart_ptr库,QT的QPointer家族,甚至是基于C语言构建的GTK+也通过引用计数来实现类似的功能。Linux内核是如何解决这个问题呢?同样作为C语言的解决方案,Linux内核采用的也是引用计数的方式。如果您更熟悉C++,可以把它类比为Boost的shared_ptr,或者是QT的QSharedPointer。

在Linux内核里,引用计数是通过 struct kref 结构来实现的。在介绍如何使用 kref 之前,我们先来假设一个情景。假如您开发的是一个字符设备驱动,当设备插上时,系统自动建立一个设备节点,用户通过文件操作来访问设备节点。

Linux内核里的“智能指针”

如上图所示,最左边的绿色框图表示实际设备的插拔动作,中间黄色的框图表示内核中设备对象的生存周期,右边蓝色的框图表示用户程序系统调用的顺序。如果用户程序正在访问的时候设备突然被拔掉,驱动程序里的设备对象是否立刻释放呢?如果立刻释放,用户程序执行的系统调用一定会发生内存非法访问;如果要等到用户 程序close之后再释放设备对象,我们应该怎么来实现?kref就是为了解决类似的问题而生的。

kref的定义非常简单,其结构体里只有一个原子变量。

  1. structkref{
  2. atomic_trefcount;
  3. };

Linux内核定义了下面三个函数接口来使用kref:

  1. voidkref_init(structkref*kref);
  2. voidkref_get(structkref*kref);
  3. intkref_put(structkref*kref,void(*release)(structkref*kref));

我们先通过一段伪代码来了解一下如何使用kref。

  1. structmy_obj
  2. {
  3. intval;
  4. structkrefrefcnt;
  5. };
  6. structmy_obj*obj;
  7. voidobj_release(structkref*ref)
  8. {
  9. structmy_obj*obj=container_of(ref,structmy_obj,refcnt);
  10. kfree(obj);
  11. }
  12. device_probe()
  13. {
  14. obj=kmalloc(sizeof(*obj),GFP_KERNEL);
  15. kref_init(&obj->refcnt);
  16. }
  17. device_disconnect()
  18. {
  19. kref_put(&obj->refcnt,obj_release);
  20. }
  21. .open()
  22. {
  23. kref_get(&obj->refcnt);
  24. }
  25. .close()
  26. {
  27. kref_put(&obj->refcnt,obj_release);
  28. }

在这段代码里,我们定义了obj_release来作为释放设备对象的函数,当引用计数为0时,这个函数会被立刻调用来执行真正的释放动作。我们先在 device_probe里把引用计数初始化为1,当用户程序调用open时,引用计数又会被加1,之后如果设备被拔 掉,device_disconnect会减掉一个计数,但此时refcnt还不是0,设备对象obj并不会被释放,只有当close被调用之 后,obj_release才会执行。

看完伪代码之后,我们再来实战一下。为了节省篇幅,这个实作并没有建立一个字符设备,只是通过模块的加载和卸载过程来对感受一下kref。

  1. #include<linux/kernel.h>
  2. #include<linux/module.h>
  3. structmy_obj{
  4. intval;
  5. structkrefrefcnt;
  6. };
  7. structmy_obj*obj;
  8. voidobj_release(structkref*ref)
  9. {
  10. structmy_obj*obj=container_of(ref,structmy_obj,refcnt);
  11. printk(KERN_INFO"obj_release\n");
  12. kfree(obj);
  13. }
  14. staticint__initkreftest_init(void)
  15. {
  16. printk(KERN_INFO"kreftest_init\n");
  17. obj=kmalloc(sizeof(*obj),GFP_KERNEL);
  18. kref_init(&obj->refcnt);
  19. return0;
  20. }
  21. staticvoid__exitkreftest_exit(void)
  22. {
  23. printk(KERN_INFO"kreftest_exit\n");
  24. kref_put(&obj->refcnt,obj_release);
  25. return;
  26. }
  27. module_init(kreftest_init);
  28. module_exit(kreftest_exit);
  29. MODULE_LICENSE("GPL");

#p#

通过kbuild编译之后我们得到kref_test.ko,然后我们顺序执行以下命令来挂载和卸载模块。

sudo insmod ./kref_test.ko

sudo rmmod kref_test

此时,系统日志会打印出如下消息:

kreftest_init

kreftest_exit

obj_release

这正是我们预期的结果。

有了kref引用计数,即使内核驱动写的再复杂,我们对内存管理也应该有信心了吧!

接下来主要介绍几点使用kref时的注意事项。

Linux内核文档kref.txt罗列了三条规则,我们在使用kref时必须遵守。

规则一:

If you make a non-temporary copy of a pointer, especially if it can be passed to another thread of execution, you must increment the refcount with kref_get() before passing it off;

规则二:

When you are done with a pointer, you must call kref_put();

规则三:

If the code attempts to gain a reference to a kref-ed structure without already holding a valid pointer, it must serialize access where a kref_put() cannot occur during the kref_get(), and the structure must remain valid during the kref_get().

对于规则一,其实主要是针对多条执行路径(比如另起一个线程)的情况。如果是在单一的执行路径里,比如把指针传递给一个函数,是不需要使用kref_get的。看下面这个例子:

  1. kref_init(&obj->ref);
  2. //dosomethinghere
  3. //...
  4. kref_get(&obj->ref);
  5. call_something(obj);
  6. kref_put(&obj->ref);
  7. //dosomethinghere
  8. //...
  9. kref_put(&obj->ref);

您是不是觉得call_something前后的一对kref_get和kref_put很多余呢?obj并没有逃出我们的掌控,所以它们确实是没有必要的。

但是当遇到多条执行路径的情况就完全不一样了,我们必须遵守规则一。下面是摘自内核文档里的一个例子:

  1. structmy_data
  2. {
  3. .
  4. .
  5. structkrefrefcount;
  6. .
  7. .
  8. };
  9. voiddata_release(structkref*ref)
  10. {
  11. structmy_data*data=container_of(ref,structmy_data,refcount);
  12. kfree(data);
  13. }
  14. voidmore_data_handling(void*cb_data)
  15. {
  16. structmy_data*data=cb_data;
  17. .
  18. .dostuffwithdatahere
  19. .
  20. kref_put(&data->refcount,data_release);
  21. }
  22. intmy_data_handler(void)
  23. {
  24. intrv=0;
  25. structmy_data*data;
  26. structtask_struct*task;
  27. data=kmalloc(sizeof(*data),GFP_KERNEL);
  28. if(!data)
  29. return-ENOMEM;
  30. kref_init(&data->refcount);
  31. kref_get(&data->refcount);
  32. task=kthread_run(more_data_handling,data,"more_data_handling");
  33. if(task==ERR_PTR(-ENOMEM)){
  34. rv=-ENOMEM;
  35. gotoout;
  36. }
  37. .
  38. .dostuffwithdatahere
  39. .
  40. out:
  41. kref_put(&data->refcount,data_release);
  42. returnrv;
  43. }

因为我们并不知道线程more_data_handling何时结束,所以要用kref_get来保护我们的数据。

注意规则一里的那个单词“before”,kref_get必须是在传递指针之前进行,在本例里就是在调用kthread_run之前就要执行kref_get,否则,何谈保护呢?

对于规则二我们就不必多说了,前面调用了kref_get,自然要配对使用kref_put。

规则三主要是处理遇到链表的情况。我们假设一个情景,如果有一个链表摆在你的面前,链表里的节点是用引用计数保护的,那你如何操作呢?首先我们需要获得节点的指针,然后才可能调用kref_get来增加该节点的引用计数。根据规则三,这种情况下我们要对上述的两个动作串行化处理,一般我们可以用mutex来实现。请看下面这个例子:

  1. staticDEFINE_MUTEX(mutex);
  2. staticLIST_HEAD(q);
  3. structmy_data
  4. {
  5. structkrefrefcount;
  6. structlist_headlink;
  7. };
  8. staticstructmy_data*get_entry()
  9. {
  10. structmy_data*entry=NULL;
  11. mutex_lock(&mutex);
  12. if(!list_empty(&q)){
  13. entry=container_of(q.next,structmy_q_entry,link);
  14. kref_get(&entry->refcount);
  15. }
  16. mutex_unlock(&mutex);
  17. returnentry;
  18. }
  19. staticvoidrelease_entry(structkref*ref)
  20. {
  21. structmy_data*entry=container_of(ref,structmy_data,refcount);
  22. list_del(&entry->link);
  23. kfree(entry);
  24. }
  25. staticvoidput_entry(structmy_data*entry)
  26. {
  27. mutex_lock(&mutex);
  28. kref_put(&entry->refcount,release_entry);
  29. mutex_unlock(&mutex);
  30. }

这个例子里已经用mutex来进行保护了,假如我们把mutex拿掉,会出现什么情况?记住,我们遇到的很可能是多线程操作。如果线程A在用 container_of取得entry指针之后、调用kref_get之前,被线程B抢先执行,而线程B碰巧又做的是kref_put的操作,当线程A恢复执行时一定会出现内存访问的错误,所以,遇到这种情况一定要串行化处理。

我们在使用kref的时候要严格遵循这三条规则,才能安全有效的管理数据。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2023年5月4日 02:28
下一篇 2023年5月4日 02:29

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信