本文主要是介绍【MIT 6.S081】2020, 实验记录(2),Lab: System calls,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
- Task
- Task 1: System call tracing
- 1.1 task 说明
- 1.2 实现过程
- 1.3 测试
这个实验尝试自己在 OS kernel 中添加 system call。
Task
Task 1: System call tracing
1.1 task 说明
这个 task 实现在 kernel 中添加一个 trace
的系统调用,当用户调用这个系统调用并指定想要追踪哪些系统调用后,这个进程在之后发生系统调用的时候会记录下这个系统调用的相关信息。
每个 system call 都有一个对应的 number,kernel 也是通过这个 number 来知道用户想要调用哪个 system call。比如 fork 的系统调用 number 是 1,在代码中有一个 SYS_fork
来代表这个 number。
当我们把 1 << SYS_fork
作为参数(参数名为 mask
)传给 trace 后,就表示我们想要查看后面发生 fork 时的相关信息。
lab 已经事先实现好了一个 user/trace.c
程序来利用 trace 这个系统调用实现一个用户级的 trace 程序,用户可以在命令行中通过 trace 命令来调用这个程序。
1.2 实现过程
- 在 Makefile 的 UPROGS 中添加一个
$U/_trace
- 在
user/user.h
中添加一个 trace 的 system call 的 prototype:
int trace(int);
- 在
usys.pl
中添加一个 entry 用来生成user/usys.S
,即用户实际调用的 stub:
entry("trace");
- 在
kernel/syscall.h
中为 trace 分配一个 system call number:
#define SYS_trace 22
- 在
kernel/sysproc.c
中添加一个sys_trace()
函数,用来实现读取用户在调用 system call 时传递的参数,同时将参数 mask 记录到这个进程中,也就是struct proc
中,其声明在kernel/proc.h
中,每个进程可以通过myproc()
来获取当前进程的这个结构体信息:
- 先在
kernel/proc.h
的 struct proc 中添加一个字段用来记录 trace mask:
// Per-process state
struct proc {...char name[16]; // Process name (debugging)int trace_mask; // Mask arguments for `trace` system call
};
- 实现
sys_trace()
函数:
uint64
sys_trace(void)
{int mask;if (argint(0, &mask) < 0) {return -1;}myproc()->trace_mask = mask;return 0;
}
- 修改
kernel/proc.c
中的fork()
函数实现,让其在产生子进程时,也将父进程的 trace mask 数据复制给子进程:
int
fork(void)
{...np->sz = p->sz;np->trace_mask = p->trace_mask; // 复制 trace masknp->parent = p;...
}
- 修改
kernel/syscall.c
中函数syscall()
的函数实现,这个函数用来根据 system call number 来调用真正的 system call,我们需要根据当前进程的 trace mask 来决定当一个 system call 完成后是否 print 这次调用的相关信息:
void
syscall(void)
{int num;struct proc *p = myproc();num = p->trapframe->a7;if(num > 0 && num < NELEM(syscalls) && syscalls[num]) {p->trapframe->a0 = syscalls[num]();// system call 完成后,根据 trace mask 来决定是否 printif ((p->trace_mask & (1 << num)) != 0) {printf("%d: syscall %s -> %d\n", p->pid, syscall_names[num], p->trapframe->a0);}} else {printf("%d %s: unknown sys call %d\n",p->pid, p->name, num);p->trapframe->a0 = -1;}
}
以上完成后,这个 task 就完成了,make qemu
测试一下,看看与 Lab 的要求是否一致:
$ trace 32 grep hello README
3: syscall read -> 1023
3: syscall read -> 966
3: syscall read -> 70
3: syscall read -> 0
$
$ trace 2147483647 grep hello README
4: syscall trace -> 0
4: syscall exec -> 3
4: syscall open -> 3
4: syscall read -> 1023
4: syscall read -> 966
4: syscall read -> 70
4: syscall read -> 0
4: syscall close -> 0
$
$ grep hello README
$
$ trace 2 usertests forkforkfork
usertests starting
test forkforkfork: 407: syscall fork -> 408
408: syscall fork -> 409
409: syscall fork -> 410
410: syscall fork -> 411
409: syscall fork -> 412
410: syscall fork -> 413
409: syscall fork -> 414
411: syscall fork -> 415
...
1.3 测试
输出与 Lab 要求一致:
这篇关于【MIT 6.S081】2020, 实验记录(2),Lab: System calls的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!