xv6源码分析(一):BootLoader

时间:2022-10-22 22:12:35

BootLoader是操作系统启动时的重要一环,负责从实模式切换到保护模式并且将存在存储设备的操作系统二进制文件读入内存,最后将控制权交给操作系统。

一、计算机启动时的硬件动作

PC机上电时运行的第一条指令总是存储在ROM中的BIOS指令,BIOS固件对硬件进行自检然后按照规范总是从磁盘的中的第一个扇区载入程序,并将其放入0x07c00地址处,一般情况下这个便是BootLoader,有些BootLoader较大无法用一个扇区存放,所以一般会分为好几部分,由最初的部分将它们载入到内存,然后将控制权交给BootLoader。

二、 设置A20地址线

x86架构的CPU由于考虑到向后兼容性,使得CPU在开始时处于实模式运行状态,只能使用20条地址线,这在现在肯定是无法满足的,通过设置地址线,可以完全使用所有地址线。具体设置过程主要是通过写端口数据来完成,这里就不阐述了,代码如下:

  # Physical address line A20 is tied to zero so that the first PCs 
  # with 2 MB would run software that assumed 1 MB. Undo that.
seta20.1:
  inb     $0x64,%al               # Wait for not busy
  testb   $0x2,%al
  jnz     seta20.1

  movb    $0xd1,%al               # 0xd1 -> port 0x64
  outb    %al,$0x64

seta20.2:
  inb     $0x64,%al               # Wait for not busy
  testb   $0x2,%al
  jnz     seta20.2

  movb    $0xdf,%al               # 0xdf -> port 0x60
  outb    %al,$0x60

三、切换到保护模式

在保护模式下,cs等段寄存器作为索引值存在的,cs的值作为索引在GDT(全局描述符表)中找到对应的段描述符,段描述符记录着段的起始地址,线性地址便由段起始地址+偏移组成
xv6在BootLoader下首先设置了临时的GDT:

# Bootstrap GDT
.p2align 2                                # force 4 byte alignment
gdt:
  SEG_NULLASM                             # null seg
  SEG_ASM(STA_X|STA_R, 0x0, 0xffffffff)   # code seg
  SEG_ASM(STA_W, 0x0, 0xffffffff)         # data seg

gdtdesc:
  .word   (gdtdesc - gdt - 1)             # sizeof(gdt) - 1
  .long   gdt                             # address gdt

BootLoader只划分了两个段,一个是0~4G的代码段,可执行,可读,另一个是0~4G的数据段,可写,两个段的起始地址都是0,于是进程中的虚拟地址直接等于线性地址。
GDT准备好了,接下来便可以载入GDT描述符到寄存器并开启保护模式,代码如下:

  # Switch from real to protected mode. Use a bootstrap GDT that makes
  # virtual addresses map directly to physical addresses so that the
  # effective memory map doesn't change during the transition.
  lgdt    gdtdesc
  movl    %cr0, %eax
  orl     $CR0_PE, %eax
  movl    %eax, %cr0

但是此时指令仍然是实模式下的16位代码,在汇编文件中用.code16标识,这时通过长跳转跳至32位代码:

  # Complete the transition to 32-bit protected mode by using a long jmp
  # to reload %cs and %eip.  The segment descriptors are set up with no
  # translation, so that the mapping is still the identity mapping.
  ljmp    $(SEG_KCODE<<3), $start32

注意:此时并没有设置分页机制,地址空间是虚拟地址——>物理地址

四、调入C函数,负责将内存载入

注意:但是在进入C函数前有个问题是,C函数需要使用栈,此时栈并未初始化,BootLoader将开始处的0x07c00设置为临时用的调用栈,然后进入C函数bootmain

  # Set up the stack pointer and call into C. movl $start, %esp call bootmain

bootmain函数只做一件事:将存放在硬盘的内核载入内存
内核二进制文件是ELF格式的,所以bootmain通过elf文件格式可以得到内核的程序入口,在说明ELF文件格式之前,必须要知道内核二进制文件到底是如何链接的,打开kernel.ld文件,可以发现,内核入口地址为标号_start地址

OUTPUT_FORMAT("elf32-i386", "elf32-i386", "elf32-i386")
OUTPUT_ARCH(i386)
ENTRY(_start)

这个_start的地址其实是在内核代码文件entry.S是内核入口虚拟地址entry对应的物理地址,由于此时虚拟地址直接等于物理地址,_start将作为ELF文件头中的elf->entry的值
内核文件中加载地址和链接地址是不一样的,链接地址是程序中所有标号、各种符号的地址,一般也就是内存中的虚拟地址,但是加载地址是为了在生成ELF文件时,指定各个段应该为加载的物理地址,这个地址作为每个段的p->paddr的值。
通过明确ELF和内核中的各种地址的含义,不难理解bootmain的代码了:

  elf = (struct elfhdr*)0x10000;  // scratch space

  // Read 1st page off disk
  readseg((uchar*)elf, 4096, 0);

  // Is this an ELF executable?
  if(elf->magic != ELF_MAGIC)
    return;  // let bootasm.S handle error

  // Load each program segment (ignores ph flags).
  ph = (struct proghdr*)((uchar*)elf + elf->phoff);
  eph = ph + elf->phnum;
  for(; ph < eph; ph++){
    pa = (uchar*)ph->paddr;
    readseg(pa, ph->filesz, ph->off);
    if(ph->memsz > ph->filesz)
      stosb(pa + ph->filesz, 0, ph->memsz - ph->filesz);
  }

  // Call the entry point from the ELF header.
  // Does not return!
  entry = (void(*)(void))(elf->entry);
  entry();

通过将elf载入内存然后通过elf头的信息得到每个Program Header的加载地址,然后通过读扇区将内核载入内存,最后通过入口地址将控制权交给内核。

但是需要注意的是,此时的内核基本是什么事情都干不了的,内核现在存在内存低地址处,内核加载地址为0x100000,但是内核中的符号的虚拟地址以0x80100000为开始的,内核虚拟地址在高地址处,现在保护模式下虚拟地址等于物理地址,内核中所有以地址为目标的跳转都将跳转到物理地址的高地址处,而在那里的都是垃圾数据。所以,内核在一开始就必须设置页表,以便之后能够正常跳转和寻址。