abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | Komunita

Ubuntu 17.10 (Artful Aardvark) bude ve výchozím stavu zobrazovat Dok (Launcher). Jedná se o rozšíření GNOME Shellu Ubuntu Dock. To bylo forknuto z rozšíření Dash to Dock. Ukázka na YouTube [reddit].

Ladislav Hagara | Komentářů: 0
17.8. 15:33 | Nová verze

Byla vydána verze 17.08.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi. Aplikace kmag, kmousetool, kgoldrunner, kigo, konquest, kreversi, ksnakeduel, kspaceduel, ksudoku, kubrick, lskat a umbrello byly portovány na KDE Frameworks 5.

Ladislav Hagara | Komentářů: 0
17.8. 15:11 | Nová verze

Simon Long představil na blogu Raspberry Pi novou verzi 2017-08-16 linuxové distribuce Raspbian určené především pro jednodeskové miniaturní počítače Raspberry Pi. Společně s Raspbianem byl aktualizován také instalační nástroj NOOBS (New Out Of the Box Software). Nejnovější Raspbian je založen na Debianu 9 Stretch. Přehled novinek v poznámkách k vydání. Řešena je také bezpečnostní chyba Broadpwn (CVE-2017-9417).

Ladislav Hagara | Komentářů: 1
17.8. 12:33 | Nová verze

Byla vydána verze 3.2.0 programu pro skicování, malování a úpravu obrázků Krita. Přehled novinek v poznámkách k vydání a na YouTube.

Ladislav Hagara | Komentářů: 0
17.8. 11:44 | IT novinky

Minulý týden na šampionátu The International 2017 byl představen bot, který poráží profesionální hráče počítačové hry Dota 2. V nejnovějším příspěvku na blogu se organizace OpenAI o projektu více rozepsala a zveřejnila videozáznamy několika soubojů.

Ladislav Hagara | Komentářů: 7
16.8. 17:11 | Komunita

Byly zveřejněny videozáznamy přednášek z Fedora 26 Release Party konané 10. srpna v Praze.

Ladislav Hagara | Komentářů: 0
16.8. 15:33 | Komunita

Přesně před čtyřiadvaceti lety, 16. srpna 1993, oznámil Ian Murdock vydání "Debian Linux Release".

Ladislav Hagara | Komentářů: 8
16.8. 06:00 | Bezpečnostní upozornění

Ve virtualizačním softwaru Xen bylo nalezeno a opraveno 5 bezpečnostních chyb XSA-226 až XSA-230. Nejzávažnější z nich XSA-227 (CVE-2017-12137) umožňuje eskalaci privilegií a ovládnutí celého systému, tj. správce hostovaného systému se může stát správcem hostitelského systému.

Ladislav Hagara | Komentářů: 1
15.8. 22:00 | Zajímavý projekt

V roce 2013 proběhla na Kickstarteru úspěšná kampaň na podporu otevřeného Dobře temperovaného klavíru (Well-Tempered Clavier). Stejný tým s Kimiko Išizaka spustil před týdnem na Kickstarteru kampaň Libre Art of the Fugue na podporu svobodného Umění fugy.

Ladislav Hagara | Komentářů: 2
15.8. 13:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 143. brněnský sraz, který proběhne v pátek 18. srpna od 18:00 hodin ve sportovním areálu a restauraci BeachPub Sokolák u Brněnské přehrady aneb v hantecu u Prýglu.

Ladislav Hagara | Komentářů: 0
Těžíte nějakou kryptoměnu?
 (4%)
 (2%)
 (17%)
 (76%)
Celkem 357 hlasů
 Komentářů: 21, poslední 13.8. 09:57
    Rozcestník

    Dotaz: Část paměti processu v kernel space?

    10.8.2008 05:27 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Část paměti processu v kernel space?
    Přečteno: 371×
    Zdravím,
    snažím se pokud možno porozumět komunikaci mezi virtuálními adresovacími prostory, které Linux používá a narazil jsem na jeden problém.
    Prošel jsem si pár tutoriálů pro tvorbu modulů, konkrétně mám na mysli LKMPG. Z něj jsem pochopil, že např. user process nemůže přistupovat do adresního prostoru kernelu, proto se při práci s /proc/xyz "soubory" kopírují data přes buffery z jednoho segmentu do druhého.

    Na samotný "problém" jsem narazil zjištěním, že ono to jde nějak i bez daných funkcí - z kernelu mám normálně přístup do bufferu user aplikace přes pointer. Jako příklad může posloužit procfs3.c, konkrétně funkcí
    /*
     * This function is called when /proc is written
     */
    static ssize_t
    procfs_write(struct file *file, const char *buffer, size_t len, loff_t * off)
    {
    	if ( len > PROCFS_MAX_SIZE )	{
    		procfs_buffer_size = PROCFS_MAX_SIZE;
    	}
    	else	{
    		procfs_buffer_size = len;
    	}
    	
    	if ( copy_from_user(procfs_buffer, buffer, procfs_buffer_size) ) {
    		return -EFAULT;
    	}
    
    	printk(KERN_INFO "procfs_write: write %lu bytes\n", procfs_buffer_size);
    	
    	return procfs_buffer_size;
    }
    
    - pokud na místo copy_from_user dám strncpy, vše (alespoň zdánlivě) funguje.
    Při googlení jsem náhodou narazil i na http://mail.nl.linux.org/kernelnewbies/2005-01/msg00085.html, konkrétně
    All kernel code runs in the kernel virtual memory address space. There are times, that the kernel virtual memory address space contains pieces of a user process's address space. This is so that system calls can access arguments passed using pointers. A classic example are the read() and write() system calls, which need to transfer data from kernel buffers into a user process address space.

    Jak je to doopravdy? Kde se pes zakopal tak, že to funguje? :-D
    Mám v modulech řešit kopírování do/z kernelspace přes copy_to_user/copy_from_user, resp. put_user/get_user i pokud jde o jednoduché read/write jako například s /proc filesystémem?

    Díky za případné nápady/informace.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”

    Odpovědi

    Viliam Púčik avatar 10.8.2008 13:02 Viliam Púčik | skóre: 22 | blog: minimal
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Podla mna (berte prosim s rezervou):

    Zalezi na tom, co sa kam kopiruje. Ked medzi User Space <-> Kernel Space, tak urcite copy_to_user/copy_from_user.

    Vyssie uvedeny priklad s procfs_write kopiruje data z User Space do Kernel Space pomocou copy_to_user, takze potrebuje zistit, kam "skutocne" User Space pointer ukazuje. To, ze strncpy ako tak funguje, je len zhoda nahod.

    Inak povedane, ak napriklad User Space pointer buffer ukazuje na User Space adresu 123h , tak funkcia copy_from_user hovori kernelu, aby pointer buffer nebral ako pointer na Kernel Space adresu 123h (ako by to bolo v pripade strncpy).
    10.8.2008 13:39 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Právě tak jsem to z informací z googlu pochopil, dva odlišné virtuální adresní prostory (každý 0x00000000 - 0xFFFFFFFF), kde mohou být data různě rozhozena, tzn. na adrese 0x00100000 mohou být data odlišná jak v userspace, tak v kernelspace.

    Mě šlo spíše o to, jak je možné, že strncpy funguje.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    10.8.2008 13:57 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Tedy jak je možné, proč strncpy od userspace procesu funguje.
    Dle LKMPG části o funkcích používajících procfs tento přenos není potřeba při "čtení" (z pohledu procesu), protože data jsou v bufferu v kernelspace (tedy read() z toho processu má přístup do bufferu v segmentu kernelu), ale při "zápisu" už se data musí přenášet.
    Jenomže v mém případě to funguje i bez toho, možná, že se kernel v tomto ohledu zase posunul o něco dále a je možné provádět i write() do bufferu v kernelspace z userspace aplikace. Rád se dozvědel pravdu, pokud ji někdo zná.

    Díky.
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    12.8.2008 10:19 Jirka P
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Nevím, jak moc je to s těmi segmenty pravda. Minimálně na x86 má kód běžící v kernel módu v kontextu procesu normálně přístup do paměti toho procesu, když se kouknete do zdrojáku copy_to/from_user, zjistíte, že je to prosté memcpy+ošetření chyb(+mmx optimalizace). To z principu neplatí se 4G/4G patchem, nelze přistupovat ke dvěma prostorům, každém o velikosti 4G, přímo. Nevím, jestli je to problém ještě jinde (třeba na 32b mipsu něco jako 4G/4G patch pokud vím nejde realizovat).

    Kde ale určitě poznáte rozdíl mezi strcpy/copy_from_user, je co se stane když přístup na tu adresu segfaultne. strncpy oopsne, copy_from_user vrací chybu.
    oroborus avatar 10.8.2008 16:51 oroborus | skóre: 20 | blog: Bulanci
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    ja _nie_ _som_ expert a prepacte, ze vam do toho skacem, ale IMHO tie dva virtualne priestory na architekture i386 su :

    user-space od 0 po 3GB virtualnej pamate
    kernel-space od 3GB po 4GB virtualnej pamate

    Takze nedochadza ku kolizii, medzi adresami z kernel-space a user-space. Tu ide o to, ze by sa mali pre zachovanie prenostitelnosti pouzivat funkcie copy_to_user/copy_from_user a put_user/get_user, ale na architekture x86 to ide aj bez nich, ale nemalo by sa to robit.
    12.8.2008 04:27 luky
    Rozbalit Rozbalit vše Re: Část paměti processu v kernel space?
    Pristup do userspace reseny primym zpristupnenim celeho adresniho rozsahu kernelu je jen implementacni detail dane architektury, jinde ti to nepujde (a i tady ti to na neplatnych adresach hodi panic). Vzdy pouzivej copy funkce.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.