我正在为游戏库创建一个Linux模块,让你热插拔多个游戏杆,它使用inotify来观看/dev/input
。
我正在用3个操纵杆测试它:
perror
给出:/dev/input/js1: Permission denied
。ls -l /proc/<pid-of-process>/fd
时,它会列出/dev/input/js0
和/dev/input/js2
。当我以root身份运行时,所有操纵杆都能正常工作。
这就是它的初始化方式:
static void createGamepad(char *locName){
char dirName[30];
int fd;
snprintf(dirName, 30, "/dev/input/%s", locName);
fd = open(dirName, O_RDONLY | O_NONBLOCK, 0);
if(fd < 0){
perror(dirName);
}
}
struct dirent *dir;
DIR *d;
int i, notifyfd, watch;
// Attach notifications to check if a device connects/disconnects
notifyfd = inotify_init();
watch = inotify_add_watch(notifyfd, "/dev/input", IN_CREATE | IN_DELETE);
d = opendir("/dev/input");
i = 0;
while((dir = readdir(d)) != NULL){
if(*dir->d_name == 'j' && *(dir->d_name + 1) == 's'){
createGamepad(dir->d_name, i);
i++;
}
}
closedir(d);
之后inotify在while(1)
循环中处理它:
static bool canReadINotify(){
fd_set set;
struct timeval timeout;
FD_ZERO(&set);
FD_SET(notifyfd, &set);
timeout.tv_sec = 0;
timeout.tv_usec = 0;
return select(notifyfd + 1, &set, NULL, NULL, &timeout) > 0 &&
FD_ISSET(notifyfd, &set);
}
// Inside the event loop
struct inotify_event ne;
while(canReadINotify()){
if(read(notifyfd, &ne, sizeof(struct inotify_event) + 16) >= 0){
if(*ne.name != 'j' || *(ne.name + 1) != 's'){
continue;
}
if(ne.mask & IN_CREATE){
createGamepad(ne.name);
}
}
}
是否可以使用inotify或者我应该使用udev?如果有可能,我该如何解决这个问题?
答案 0 :(得分:3)
这很可能是一场竞争。你看,你在创建设备节点时得到了inotify事件(通过udev使用mknod()
调用),但访问权限是由udev使用单独的chown()
调用设置的,稍后一点。
见systemd src/udev/udev-node.c
, node_permissions_apply()
。在这种特殊情况下,/dev/input/jsX
不是符号链接,而是实际的设备节点;至少在systemd中,设备节点访问模式在创建实际节点之后的某个时间设置。
一个强大的解决方案是修改您的createGamepad()
功能,以便在fd == -1 && errno == EACCES
处完全失败,而不是在一段时间后重试;至少几次,比如长达一两秒钟。
但是,ninjalj指出了更好的建议:还使用访问权限更改作为检查设备节点的触发器。通过在IN_CREATE | IN_DELETE | IN_ATTRIBUTE
函数中使用inotify_add_watch()
,可以轻松完成此任务!
(您还希望忽略open()==-1, errno==EACCES
中的createGamepad()
错误,因为这可能是由于这种竞争条件造成的,并且以下IN_ATTRIBUTE
inotify事件将会产生访问权限相同的设备。)
在ninjalj的评论之前,我个人已经使用了一系列输入设备,另一个用于&#34;可能&#34;输入设备可以/需要在短暂超时后重试以确定它们是否可用,但我认为他的建议要好得多。
需要/想要一个例子吗?