kernfs
[TOC] kernfs 伪文件系统核心框架(Pseudo Filesystem Core Framework) sysfs和cgroupfs的底层基石历史与背景这项技术是为了解决什么特定问题而诞生的?kernfs (Kernel File System) 是一个为了解决在实现伪文件系统(pseudo filesystem)时遇到的内部复杂性和锁竞争问题而被创造出来的内核核心框架。它的诞生主要源于其前身及主要用户——sysfs——所暴露出的设计缺陷: 锁机制复杂且易于死锁:在 kernfs 出现之前,sysfs 的实现与 VFS(虚拟文件系统)层紧密耦合。sysfs 中的目录和文件直接对应于内核的 dentry 和 inode 对象。VFS 自身的锁机制(特别是 d_lock 和 i_mutex)非常复杂,当 sysfs 的属性文件读写操作需要回调到驱动程序,而驱动程序又可能需要获取其他与 VFS 相关的锁时,就极易形成复杂的锁依赖链,导致死锁(deadlock)。这是 sysfs 长期以来最头疼的问题之一。 数据结构臃肿:直接使用 dentry 和 inode 来表示 ...
locks
[TOC] fs/locks.c 文件锁与租约(File Locks and Leases)历史与背景这项技术是为了解决什么特定问题而诞生的?fs/locks.c 中实现的文件锁机制是为了解决在多进程、多用户环境下并发访问同一文件时可能导致的数据竞争和文件损坏问题。当多个进程同时对一个文件进行读写时,如果没有协调机制,操作的交错执行可能会导致不可预期的结果(例如,经典的银行转账问题)。文件锁为希望协作的进程提供了一种标准化的互斥机制。 具体来说,它解决了以下问题: 数据一致性:确保一个进程在修改文件(或文件的一部分)时,其他进程不能同时修改,防止数据被破坏。 原子操作:允许进程以原子的方式执行一系列操作,例如读取文件、修改内容、再写回文件,而不会被其他进程干扰。 进程间同步:提供一种简单的同步原语,让进程可以等待其他进程完成对文件的操作后再继续执行。例如,一个进程可以等待另一个进程生成完一个报告文件后再去读取它。 它的发展经历了哪些重要的里程碑或版本迭代?Linux中的文件锁机制是逐步演化而来的,主要融合了两种不同的Unix传统: BSD锁 (flock):...
mnt_idmapping
[TOC] fs/mnt_idmapping.c 挂载ID映射(Mount ID Mapping) 容器内安全的文件系统访问历史与背景这项技术是为了解决什么特定问题而诞生的?ID-mapped mounts 技术是为了解决在用户命名空间(User Namespaces)中,特别是容器环境下,文件系统用户和组ID(UID/GID)不匹配的核心安全问题而诞生的。 具体来说,它解决了以下痛点: 容器内的root,容器外的安全:容器技术的核心优势之一是隔离。使用用户命名空间,可以实现容器内的root用户(UID 0)被映射为主机上的一个普通非特权用户(例如UID 100000)。 但问题随之而来:当把主机上的一个目录(例如 /srv/www)挂载到容器内时,这个目录及其文件的所有者是主机上的用户。容器内的root进程由于在主机上没有特权,将无法写入这个目录,使得挂载形同虚设。 避免危险且低效的 chown:在ID映射挂载出现之前,唯一的解决办法是在启动容器时,递归地将挂载目录的所有者更改(chown)为主机上对应的映射后用户。这个操作不仅非常耗时,尤其是在目录...
file_table
[toc] fs/file_table.c 文件表管理(File Table Management) VFS中“打开文件”对象的分配与管理核心历史与背景这项技术是为了解决什么特定问题而诞生的?fs/file_table.c 及其管理的核心数据结构 struct file 是整个Linux/Unix虚拟文件系统(VFS)的基石。它的诞生是为了解决一个操作系统设计中的根本性问题:如何清晰、高效地管理和区分“文件本身”与“对文件的打开实例”。 具体来说,它解决了以下几个核心问题: 分离“打开”的状态:一个磁盘上的文件(例如 /home/user/data.txt)是静态的。但当一个进程打开它时,就需要一个地方来存储与这次“打开”相关的动态状态,最关键的就是当前读写位置(file position/offset)。struct file 对象就是为此而生。 支持多个独立的打开实例:同一个进程或不同进程可以多次打开同一个文件。每一次open()调用都应该获得一个独立的“会话”,拥有自己独立的读写位置。这意味着需要为每次open()创建一个新的struc...
namespace
[TOC] Linux Namespaces (kernel/nsproxy.c, kernel/user_namespace.c, etc.) 内核隔离与虚拟化的基石历史与背景这项技术是为了解决什么特定问题而诞生的?Linux Namespaces(命名空间)是为了在单一内核上实现**操作系统级虚拟化(OS-level Virtualization)而诞生的。其核心目标是隔离(Isolate)和虚拟化(Virtualize)**全局的系统资源,使得一个进程组(A group of processes)能看到一套独立的系统资源,仿佛它们运行在一个独立的操作系统上,而实际上它们与其他进程组共享同一个内核。 这项技术解决了以下关键问题: 轻量级隔离:在虚拟机(VM)技术出现之前或并行发展中,业界需要一种比完整虚拟化(模拟整个硬件)开销小得多的隔离方案。Namespaces通过隔离内核数据结构而非模拟硬件,实现了极低的性能开销。 资源划分与视图分离:Unix的传统设计中,许多资源是全局唯一的,例如进程ID(PID)1是init进程,只有一个主机名,一套网络...
open
[toc] fs/open.c 文件打开与创建(File Opening and Creation) open/creat系统调用的VFS核心历史与背景这项技术是为了解决什么特定问题而诞生的?这项技术是VFS(虚拟文件系统)最核心的入口之一,它为了解决操作系统中一个最基本、最普遍的需求而诞生:如何定位、验证并实例化一个对文件系统对象的访问会话。 fs/open.c通过实现open(2), creat(2)及其变体系统调用,解决了以下至关重要的问题: 路径解析 (Path Traversal):当用户提供一个路径字符串(如/home/user/file.txt)时,内核需要一个标准的、安全的机制来逐级遍历目录,查找每一级路径组件,并最终定位到目标文件。这个过程必须能正确处理符号链接、挂载点和各种权限问题。 权限与访问控制:在允许访问之前,内核必须根据用户请求的访问模式(读、写、执行)和文件的权限位(mode)、所有者(uid/gid)以及可能的访问控制列表(ACL)和安全模块(LSM)策略,来严格地进行权限检查。 文件实例的创建:成功打开一个文...
namei
 VFS将路径字符串解析为内核对象的核心历史与背景这项技术是为了解决什么特定问题而诞生的?fs/namei.c 是Linux虚拟文件系统(VFS)中最核心、最基础的组件之一。它的名字来源于“name to inode”(名称到索引节点),其诞生的目的就是为了解决一个操作系统最基本的问题:如何将一个人类可读的文件路径字符串(如 /home/user/document.txt)转换成内核能够理解和操作的内部对象(即一个 struct inode)。 这个过程被称为路径解析(Path Resolution)或路径查找(Pathname Lookup),它需要解决以下几个关键问题: 分层遍历:如何从一个起点(根目录或当前工作目录)开始,逐级地、安全地遍历目录树? 权限检查:在遍历路径的每一步,如何确保当前进程有权限进入下一级目录(需...
pipe
[toc] fs/pipe.c 管道(Pipe)与FIFO的VFS层核心实现历史与背景这项技术是为了解决什么特定问题而诞生的?管道(Pipe)是Unix哲学中最具标志性的发明之一,它的诞生是为了解决一个基础而强大的需求:将一个进程的标准输出直接连接到另一个进程的标准输入,从而实现进程间的单向数据流通信(Inter-Process Communication, IPC)。 在管道出现之前,如果想实现 command1 | command2 的效果,可能需要: command1将其输出写入一个临时文件。 command2等待command1执行完毕。 command2再从那个临时文件中读取数据进行处理。 最后还需要清理这个临时文件。 这个过程效率低下(有磁盘I/O)、笨拙且容易出错。管道的出现,就是为了提供一个在内核内存中直接进行的、高效的、同步的数据流传输机制,它优雅地解决了以下问题: 消除临时文件:所有数据都在内核的缓冲区中传递,不涉及任何磁盘I/O。 实现流水线作业(Pipeline):它使得command1和command2可以并发...
pidfs
[toc] fs/pidfs.c 进程ID文件系统(Process ID Filesystem) 为进程提供稳定的文件句柄历史与背景这项技术是为了解决什么特定问题而诞生的?pidfs(Process ID Filesystem)及其暴露给用户空间的pidfd(Process ID File Descriptor)是为了从根本上解决一个长期困扰Linux/Unix系统开发者的严重问题:PID复用竞争条件(PID Reuse Race Condition)。 这个问题的经典场景如下: 一个监控进程(例如服务管理器)启动了一个工作进程,并得到了它的PID,比如PID 1234。 监控进程想在稍后向PID 1234发送一个信号(例如 kill(1234, SIGTERM))来优雅地关闭它。 然而,在监控进程发送信号之前,工作进程(PID 1234)可能因为崩溃或正常完成而意外退出了。 操作系统非常快地复用了PID 1234,并将其分配给了一个全新的、完全不相关的进程(例如,一个用户刚刚启动的 rm -rf / 命令)。 监控进程此时执行 kill(1234, ...
nsfs
[toc] fs/nsfs.c 命名空间文件系统(Namespace Filesystem) 内核命名空间的句柄化接口历史与背景这项技术是为了解决什么特定问题而诞生的?nsfs(Namespace Filesystem)是一个内核中的“伪文件系统”(Pseudo-filesystem),它的诞生是为了解决一个核心问题:如何让用户空间的进程能够安全、稳定地引用(Reference)和操纵内核中的命名空间(Namespace)对象。 在nsfs和其配套的setns(2)系统调用出现之前,进程与命名空间的交互是有限且单向的: 缺乏进入(Entering)机制:一个已经存在的进程,没有一个标准的方法可以“进入”到另一个已经存在的命名空间中。进程只能在创建时(通过clone())进入新的命名-空间,或者通过unshare()将自己与父进程的命名空间分离开来,进入一个新建的命名空间。 缺乏持久化(Persistence)机制:一个命名空间的生命周期通常与其内部的进程绑定。当一个命名空间中最后一个进程退出时,这个命名空间就会被销毁。这使得创建“空的”、可供将来使用的命名空间...







