似たような話題があったとしても、2年も前の話だと気づいたので、新たに立てた方がいいのかな…
乱数ジェネレーター (/drivers/char/random.c) の動作を監視するために、Linux カーネル (3.3.4) から UDP パケットを送信する方法を見つけようとしています。これまでのところ、sock_create および sock_sendmsg 関数のおかげで、いくつかのことを監視できました。このメッセージの最後に、私が使用する典型的なコードを示します。(完全に変更された random.c ファイルをここからダウンロードすることもできます。)
このコードを適切な random.c 関数内に挿入することで、/dev/random および /dev/urandom へのアクセスごとに UDP パケットを送信し、乱数ジェネレーターがエントロピーを収集するために使用するキーボード/マウス イベントごとに送信できます。 . しかし、ディスク イベントを監視しようとすると、まったく機能しません。ブート中にカーネル パニックが発生します。
したがって、私の主な質問は次のとおりです。私のコードがディスク イベント関数に挿入されると、なぜこれほどまでに多くの問題が発生するのか、わかりますか? (add_disk_randomness)
あるいは、この種の UDP-in-kernel の問題を処理することになっている netpoll API について読んだことがあります。残念ながら、2005 年の非常に興味深いが時代遅れの Red Hat のプレゼンテーション以外に、関連するドキュメントは見つかりませんでした。はいの場合、例はありますか?
どんな助けでも大歓迎です。前もって感謝します。
PS: これは私の最初の質問です。何か間違ったことをしている場合は遠慮なく教えてください。今後のために心に留めておきます :)
#include <linux/net.h>
#include <linux/in.h>
#include <linux/netpoll.h>
#define MESSAGE_SIZE 1024
#define INADDR_SEND ((unsigned long int)0x0a00020f) //10.0.2.15
static bool sock_init;
static struct socket *sock;
static struct sockaddr_in sin;
static struct msghdr msg;
static struct iovec iov;
[...]
int error, len;
mm_segment_t old_fs;
char message[MESSAGE_SIZE];
if (sock_init == false)
{
/* Creating socket */
error = sock_create(AF_INET, SOCK_DGRAM, IPPROTO_UDP, &sock);
if (error<0)
printk(KERN_DEBUG "Can't create socket. Error %d\n",error);
/* Connecting the socket */
sin.sin_family = AF_INET;
sin.sin_port = htons(1764);
sin.sin_addr.s_addr = htonl(INADDR_SEND);
error = sock->ops->connect(sock, (struct sockaddr *)&sin, sizeof(struct sockaddr), 0);
if (error<0)
printk(KERN_DEBUG "Can't connect socket. Error %d\n",error);
/* Preparing message header */
msg.msg_flags = 0;
msg.msg_name = &sin;
msg.msg_namelen = sizeof(struct sockaddr_in);
msg.msg_control = NULL;
msg.msg_controllen = 0;
msg.msg_iov = &iov;
msg.msg_control = NULL;
sock_init = true;
}
/* Sending a message */
sprintf(message,"EXTRACT / Time: %llu / InputPool: %4d / BlockingPool: %4d / NonblockingPool: %4d / Request: %4d\n",
get_cycles(),
input_pool.entropy_count,
blocking_pool.entropy_count,
nonblocking_pool.entropy_count,
nbytes*8);
iov.iov_base = message;
len = strlen(message);
iov.iov_len = len;
msg.msg_iovlen = len;
old_fs = get_fs();
set_fs(KERNEL_DS);
error = sock_sendmsg(sock,&msg,len);
set_fs(old_fs);