希望是美好的 但仅仅是所想
一、书本第五章知识总结【系统调用的三层机制(下)】
- 深入理解系统调用的过程
- system_call并不是一个普通的函数,只是一段汇编代码的起点,且内部没有严格遵守函数调用堆栈机制。
- 通过set_system_trap_gate函数绑定了中断向量0x80和system_call中断服务程序入口之后,一旦执行
0x80,CPU就直接跳转到system_call这个位置来执行。即系统调用的工作机制在start_kernel里初始化之后,
CPU一旦执行到int 0x80指令就会立即跳转到system_call的位置。 - 代码中的sys_call_table是一个系统调用的表,EAX寄存器传递的系统调用号,使用者在调用它时会根据
EAX寄存器值来调用对应的系统调用内核处理函数。 - 中断向量0x80和system_call中断服务程序入口的关系
0x80对应着system_call中断服务程序入口,在start_kernel函数中调用了trap_init函数,trap_init函数中
调用了set_system_trap_gate函数,其中有系统调用的中断向量0x80和system_call中断服务程序入口的
函数指针,system_call被声明为一个函数,通过set_system_trap_gate函数绑定了中断向量0x80和
system_call中断服务程序入口之后,一旦执行int 0x80,CPU就直接跳转到system_call这个位置执行。 - 系统调用用户态接口和系统调用的内核处理函数是通过系统调用号匹配起来的
- system_call中断服务程序执行流程
从entry(system_call)开始执行,根据系统调用号来查sys_call_table表中的位置,调用系统调用对应的处理
函数,在syscall_exit里面判断当前任务是否需要处理syscall_exit_work,进入syscall_exit_work,这是最常
见的进程调度时机点。
其中sys_call_table(,%eax,4)可以理解为,分派表中每个表项占4个字节,所以先把系统调用号(eax)乘以4,
再加上sys_call_table分派表的起始地址,得到系统调用号对应的系统调用内核处理函数的指针。- system_call的执行流程图如下图所示:
- system_call的执行流程图如下图所示:
二、实验部分【分析system_call中断处理过程】
(1)给操作系统MenuOS添加一些指令
- 如utsname和utsname-asm指令或者time 和time_asm。
例如输入:rm -rf menu git clone http://github.com/mengning/menu.git make rootfs给Menu OS增加命令
time 和time_asm指令。
或者
- 首先是删除menu目录,并用git clone重新克隆一个新版本的menu;
- 进入menu,由于已经提供了一个脚本rootfs,运行make rootfs脚本就可以自动编译并自动生成根文件系统,
并同时运行MenuOS系统。也可以给Menu OS增加命令time 和time_asm指令。
如下图所示。
make rootfs 可以打开增加了新功能的MenuOS系统,在系统中使用新增的功能time和time-asm。
然后我们打开menu目录下的test.c文件,找打定义的time函数和time-asm函数:
int Time(int argc, char *argv[])
{
time_t tt;
struct tm *t;
tt = time(NULL);
t = localtime(&tt);
printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
return 0;
}
int TimeAsm(int argc, char *argv[])
{
time_t tt;
struct tm *t;
asm volatile(
"mov $0,%%ebx\n\t"
"mov $0xd,%%eax\n\t"
"int $0x80\n\t"
"mov %%eax,%0\n\t"
: "=m" (tt)
);
t = localtime(&tt);
printf("time:%d:%d:%d:%d:%d:%d\n",t->tm_year+1900, t->tm_mon, t->tm_mday, t->tm_hour, t->tm_min, t->tm_sec);
return 0;
}
在main函数中对这两个函数进行调用:
(2)使用gdb跟踪系统调用内核函数sys_getpid
- 在gdb中连接MenuOS的1234端口,对其中的time函数进行调试,查看其运行过程。由于其调用了系统调用
sys_time对该系统调用进行跟踪,查看其调用的功能。 - system_call代码
ENTRY(system_call)
RING0_INT_FRAME
ASM_CLAC
pushl_cfi %eax //保存系统调用号;
SAVE_ALL //可以用到的所有CPU寄存器保存到栈中
GET_THREAD_INFO(%ebp) //ebp用于存放当前进程thread_info结构的地址
testl $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp)
jnz syscall_trace_entry
cmpl $(nr_syscalls), %eax //检查系统调用号(系统调用号应小于NR_syscalls),
jae syscall_badsys //不合法,跳入到异常处理
syscall_call:
call *sys_call_table(,%eax,4) //合法,对照系统调用号在系统调用表中寻找相应服务例程
movl %eax,PT_EAX(%esp) //保存返回值到栈中
syscall_exit:
testl $_TIF_ALLWORK_MASK, %ecx //检查是否需要处理信号
jne syscall_exit_work //需要,进入 syscall_exit_work
restore_all:
TRACE_IRQS_IRET //不需要,执行restore_all恢复,返回用户态
irq_return:
INTERRUPT_RETURN //相当于iret
system_call流程图
system_call函数的重点
从entry(system_call)开始看这段代码,根据系统调用号来查sys_call_table表中的位置,调用系统调用对应
的系统函数,在syscall_exit里面判断当前的任务是否需要处理syscall_exit_work,进入syscall_exit_work,这是
最常见的进程调度时机点。
三、实验收获
1. 小总结
通过本章的学习和实验,我首先明白了系统调用是一种特殊的中断,初步理解了系统调用的过程。
在系统调用时,我们需要SAVE_ALL,用于保存系统调用时的上下文。同样,中断处理的第一步应该也要保存中断
程序现场。目的:在中断处理完之后,可以返回到原来被中断的地方,在原有的运行环境下继续正确的执行下去。
在系统调用时,我们需要将系统调用号通过eax传入,通过sys_call_table查询到调用的系统调用,然后跳转到相应
的程序进行处理。同样,中断处理时系统也需要有一个中断号,通过检索中断向量表,了解中断的类型和设备。
系统调用时最后要restore_all恢复系统调用时的现场,并用iret返回用户态。同样,执行完中断处理程序,内核也要
执行特定指令序列,恢复中断时现场,并使得进程回到用户态。
2. 使用gdb跟踪调试内核的方法
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S
gdb
(gdb)file linux-3.18.6/vmlinux # 在gdb界面中targe remote之前加载符号表
(gdb)target remote:1234 # 建立gdb和gdbserver之间的连接,按c 让qemu上的Linux继续运行
(gdb)break start_kernel # 断点的设置,注意寻找对应的系统调用函数名字,例如time命令对应sys_time