Linux中writev()系统调用的原子性
作者:互联网
我查看了Linux内核4.4.0-57-generic的内核源代码,在writev()源代码中没有看到任何锁定.有什么我想念的吗?我看不到writev()是原子还是线程安全的.
解决方法:
这里不是内核专家,但是无论如何我都会分享我的观点.随时发现任何错误.
浏览内核(虽然我不希望v4.9如此不同),并尝试跟踪writev(2)系统调用,但我可以观察到随后创建以下路径的函数调用:
> SYSCALL_DEFINE3(writev, ..)
> do_writev(..)
> vfs_writev(..)
> do_readv_writev(..)
现在,根据是否实现了write_iter方法并将其钩在系统调用所引用的结构文件的struct file_operations字段上,路径会分支.
>如果不是NULL,则路径为:
5a. do_iter_readv_writev(..)
,其调用方法filp-> f_op-> write_iter(..)at this point.
>如果为NULL,则路径为:
5b. do_loop_readv_writev(..)
,它在循环中反复调用filp-> f_op-> write at this point方法.
因此,据我所知,writev()系统调用与基础write()(或write_iter())一样安全,当然可以以多种方式实现,例如在设备驱动程序中,并且可能根据其需求和设计使用或不使用锁.
编辑:
在内核v4.4中,路径看起来非常相似:
> SYSCALL_DEFINE3(writev, ..)
> vfs_writev(..)
> do_readv_writev(..)
然后,取决于结构文件的struct file_operations中的字段write_iter方法是否为NULL,就像上述v4.9中的情况一样.
标签:system-calls,kernel,linux-kernel,linux 来源: https://codeday.me/bug/20191111/2022319.html