本文主要是介绍xv6:Lecture5 x86硬件的隔离机制,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
xv6:Lecture5 x86硬件的隔离机制( Isolation mechanisms)
主题:
我们通过entry.s和内核main.c的代码来分析一个进程是如何创建并运行的。xv6 提供的各个抽象是如何实现和交互的。xv6 尽量复用了普通操作的代码来建立第一个进程,避免单独为其撰写代码。xv6是x86架构 所以许多底层的功能(虚拟存储的实现)是x86处理器专有的。
(啃源码确实很生硬,不懂得地方需要自己对照着看)
进程预览
进程是一个抽象概念,它让一个程序可以假设它独占一台机器。进程向程序提供“看上去”私有的,其他进程无法读写的内存系统(或地址空间),以及一颗“看上去”仅执行该程序的CPU。
xv6 使用页表(由硬件实现)来为每个进程提供其独有的地址空间。页表将虚拟地址(x86 指令所使用的地址)翻译(或说“映射”)为物理地址(处理器芯片向主存发送的地址)。
xv6位每个进程虚拟出一个0xFFFFFFFFF的内存地址,包含了从虚拟地址0开始的用户内存。它的地址最低处放置进程的指令,接下来则是全局变量,栈区,以及一个用户可按需拓展的“堆”区(malloc 用)。
和上面提到的用户内存一样,内核的指令和数据也会被进程映射到每个进程的地址空间中。当进程使用系统调用时,系统调用实际上会在进程地址空间中的内核区域执行。这种设计使得内核的系统调用代码可以直接指向用户内存。为了给用户留下足够的内存空间,xv6 将内核映射到了地址空间的高地址处,即从 0x80100000 开始。
// 进程的状态 由结构体proc表示
struct proc {uint sz; // Size of process memory (bytes)pde_t* pgdir; // Page table 页表char *kstack; // Bottom of kernel stack for this process内核栈enum procstate state; // Process state 运行状态int pid; // Process IDstruct proc *parent; // Parent processstruct trapframe *tf; // Trap frame for current syscallstruct context *context; // swtch() here to run processvoid *chan; // If non-zero, sleeping on chanint killed; // If non-zero, have been killedstruct file *ofile[NOFILE]; // Open filesstruct inode *cwd; // Current directorychar name[16]; // Process name (debugging)
};
一个进程最为重要的状态是进程的页表,内核栈和当前运行状态。
每个进程都有一个运行线程(Thread)来执行进程的指令。线程可以被暂时挂起,稍后再恢复运行。系统在进程之间切换实际上就是挂起当前运行的线程,恢复另一个进程的线程。线程的大多数状态(局部变量和函数调用的返回地址)都保存在线程的栈上。
每个进程都有用户栈和内核栈(proc->kstack)。当进程运行用户指令时,只有其用户栈被使用,其内核栈则是空的。然而当进程(通过系统调用或中断)进入内核时,内核代码就在进程的内核栈中执行;进程处于内核中时,其用户栈仍然保存着数据,只是暂时处于不活跃状态。进程的线程交替地使用着用户栈和内核栈。要注意内核栈是用户代码无法使用的,这样即使一个进程破坏了自己的用户栈,内核也能保持运行。
当进程使用系统调用时,处理器转入内核栈中,提升硬件的特权级,然后运行系统调用对应的内核代码。当系统调用完成时,又从内核空间回到用户空间:降低硬件特权级,转入用户栈,恢复执行系统调用指令后面的那条用户指令。线程可以在内核中“阻塞”,等待 I/O, 在 I/O 结束后再恢复运行。
proc->state 指示了进程的状态:新建、准备运行、运行、等待 I/O 或退出状态中。
proc->pgdir 以 x86 硬件要求的格式保存了进程的页表。xv6 让分页硬件在进程运行时使用 proc->pgdir。进程的页表还记录了保存进程内存的物理页的地址。
第一个地址空间
当 PC 开机时,BIOS会先检查硬件并初始化自己然后从磁盘中载入bootloader 到内存并运行。然后,bootloader 把 xv6 内核从磁盘中载入并从 entry开始运行。x86 的分页硬件在此时还没有开始工作;所以这时的虚拟地址是直接映射到物理地址上的。
entry:# Turn on page size extension for 4Mbyte pagesmovl %cr4, %eaxorl $(CR4_PSE), %eaxmovl %eax, %cr4# Set page directorymovl $(V2P_WO(entrypgdir)), %eaxmovl %eax, %cr3# Turn on paging.movl %cr0, %eaxorl $(CR0_PG|CR0_WP), %eaxmovl %eax, %cr0# Set up the stack pointer.movl $(stack + KSTACKSIZE), %esp# Jump to main(), and switch to executing at# high addresses. The indirect call is needed because# the assembler produces a PC-relative instruction# for a direct jump.mov $main, %eaxjmp *%eax.comm stack, KSTACKSIZE
boot loader 把 xv6 内核装载到物理地址 0x100000 处。之所以没有装载到虚拟内存里内核指令和内核数据应该出现的 0x80100000,是因为小型机器上很可能没有这么大的物理内存。而之所以在 0x100000 而不是 0x0 则是因为地址 0xa0000 到 0x100000 是属于 I/O 设备的。
为了让内核的剩余部分能够运行,entry 的代码设置了页表,将 0x80000000(称为 KERNBASE /memlayout.h)
开始的虚拟地址映射到物理地址 0x0 处。注意,页表经常会这样把两段不同的虚拟内存映射到相同的一段物理内存,我们将会看到更多类似的例子。
entry 中的页表的定义在 main.c(1311)中。
__attribute__((__aligned__(PGSIZE)))
pde_t entrypgdir[NPDENTRIES] = {// Map VA's [0, 4MB) to PA's [0, 4MB)[0] = (0) | PTE_P | PTE_W | PTE_PS,// Map VA's [KERNBASE, KERNBASE+4MB) to PA's [0, 4MB)[KERNBASE>>PDXSHIFT] = (0) | PTE_P | PTE_W | PTE_PS,
};
页表项 0 将虚拟地址 0:0x400000 映射到物理地址 0:0x400000。只要 entry 的代码还运行在内存的低地址处,我们就必须这样设置,但最后这个页表项是会被移除的。
页表项 512(将虚拟地址的 KERNBASE:KERNBASE+0x400000 映射到物理地址 0:0x400000。
这个页表项将在 entry 的代码结束后被使用;它将内核指令和内核数据应该出现的高虚拟地址处映射到了 bootloader 实际将它们载入的低物理地址处。这个映射就限制内核的指令+代码必须在 4mb 以内。
让我来分析entry的代码:
# Turn on page size extension for 4Mbyte pages 为页大小拓展4Mbytesmovl %cr4, %eaxorl $(CR4_PSE), %eaxmovl %eax, %cr4# Set page directory 将 entrypgdir 的物理地址载入到控制寄存器 %cr3 中movl $(V2P_WO(entrypgdir)), %eaxmovl %eax, %cr3# Turn on paging. 打开分页硬件movl %cr0, %eaxorl $(CR0_PG|CR0_WP), %eaxmovl %eax, %cr0
将 entrypgdir 的物理地址载入到控制寄存器 %cr3 中。分页硬件必须知道 entrypgdir 的物理地址,因为此时它还不知道如何翻译虚拟地址;它也还没有页表。
那么如何得到entrypgdir 的物理地址?
由于entrypgdir 这个符号指向内存的高地址处,但只要用宏 V2P_WO(0220)
#define V2P_WO(x) ((x) - KERNBASE) // same as V2P, but without casts
减去 KERNBASE 便可以找到其物理地址。为了让分页硬件运行起来, xv6 会设置控制寄存器 %cr0 中的标志位 CR0_PG。
# Set up the stack pointer. 让栈指针%esp指向$(stack + KSTACKSIZE)movl $(stack + KSTACKSIZE), %esp# Jump to main(), and switch to executing at 跳转到内核的main函数里# high addresses. The indirect call is needed because# the assembler produces a PC-relative instruction# for a direct jump.mov $main, %eaxjmp *%eax.comm stack, KSTACKSIZE
首先它将栈指针 %esp 指向被用作栈的一段内存(1054)。所有的符号包括 stack 都在高地址,所以当低地址的映射被移除时,栈仍然是可用的。最后 entry 跳转到高地址的 main 代码中。
我们必须使用间接跳转,否则汇编器会生成 PC 相关的直接跳转(PC-relative direct jump),而该跳转会运行在内存低地址处的 main。 main 不会返回,因为栈上并没有返回 PC 值。之后内核就运行在高地址处的函数 main(1217)中了。
创建第一个线程
// Bootstrap processor starts running C code here.
// Allocate a real stack and switch to it, first
// doing some setup required for memory allocator to work.
int main(void)
{kinit1(end, P2V(4*1024*1024)); // phys page allocator物理内存分配kvmalloc(); // kernel page tablempinit(); // detect other processorslapicinit(); // interrupt controllerseginit(); // segment descriptorspicinit(); // disable picioapicinit(); // another interrupt controllerconsoleinit(); // console hardwareuartinit(); // serial portpinit(); // process tabletvinit(); // trap vectorsbinit(); // buffer cachefileinit(); // file tableideinit(); // disk startothers(); // start other processorskinit2(P2V(4*1024*1024), P2V(PHYSTOP)); // must come after startothers()userinit(); // first user processmpmain(); // finish this processor's setup
}
在 main 初始化了一些设备和子系统后,它通过调用 userinit(1239)建立了第一个进程。
//PAGEBREAK: 32
// Set up first user process.
void userinit(void)
{struct proc *p;extern char _binary_initcode_start[], _binary_initcode_size[];p = allocproc();//分配结构体......
}
userinit 首先调用 allocproc。allocproc(2205)的工作是在页表中分配一个槽(即结构体 struct proc),并初始化进程的状态,为其内核线程的运行做准备。
// Look in the process table for an UNUSED proc.
// If found, change state to EMBRYO and initialize
// state required to run in the kernel.
// Otherwise return 0.
static struct proc* allocproc(void)
{struct proc *p;//char *sp;acquire(&ptable.lock);for(p = ptable.proc; p < &ptable.proc[NPROC]; p++)if(p->state == UNUSED)//找到未被使用的槽位goto found;release(&ptable.lock);return 0;found:p->state = EMBRYO;//更改状态为使用p->pid = nextpid++;//设置进程idrelease(&ptable.lock);// Allocate kernel stack.尝试分配内核栈if((p->kstack = kalloc()) == 0){p->state = UNUSED;return 0;}
注意一点:userinit 仅仅在创建第一个进程时被调用,而 allocproc 创建每个进程时都会被调用。allocproc 会在 proc 的表中找到一个标记为 UNUSED(2211-2213)的槽位。当它找到这样一个未被使用的槽位后,allocproc 将其状态设置为 EMBRYO,使其被标记为被使用的并给这个进程一个独有的 pid(2201-2219)。接下来,它尝试为进程的内核线程分配内核栈。如果分配失败了,allocproc 会把这个槽位的状态恢复为 UNUSED 并返回0以标记失败。
sp = p->kstack + KSTACKSIZE;//// Leave room for trap frame.sp -= sizeof *p->tf;p->tf = (struct trapframe*)sp;// Set up new context to start executing at forkret,// which returns to trapret.sp -= 4;*(uint*)sp = (uint)trapret;sp -= sizeof *p->context;p->context = (struct context*)sp;memset(p->context, 0, sizeof *p->context);p->context->eip = (uint)forkret;return p;
}
现在 allocproc 必须设置新进程的内核栈,allocproc 以巧妙的方式,使其既能在创建第一个进程时被使用,又能在 fork 操作时被使用。allocproc 为新进程设置好一个特别准备的内核栈和一系列内核寄存器,使得进程第一次运行时会“返回”到用户空间。准备好的内核栈就像图表1-3展示的那样。allocproc 通过设置返回程序计数器的值,使得新进程的内核线程首先运行在 forkret 的代码中,然后返回到 trapret(2236-2241)中运行。
// Set up new context to start executing at forkret,// which returns to trapret.sp -= 4;*(uint*)sp = (uint)trapret;sp -= sizeof *p->context;p->context = (struct context*)sp;memset(p->context, 0, sizeof *p->context);p->context->eip = (uint)forkret;
内核线程会从 p->context 中拷贝的内容开始运行。所以我们可以通过将 p->context->eip 指向 forkret 从而让内核线程从 forkret(2533)
// A fork child's very first scheduling by scheduler()
// will swtch here. "Return" to user space.
void
forkret(void)
{static int first = 1;// Still holding ptable.lock from scheduler.release(&ptable.lock);if (first) {// Some initialization functions must be run in the context// of a regular process (e.g., they call sleep), and thus cannot// be run from main().first = 0;iinit(ROOTDEV);initlog(ROOTDEV);}// Return to "caller", actually trapret (see allocproc).
}
的开头开始运行。这个函数会返回到那个时刻栈底的地址。context switch(2708)
.globl swtch
swtch:movl 4(%esp), %eaxmovl 8(%esp), %edx# Save old callee-save registerspushl %ebppushl %ebxpushl %esipushl %edi# Switch stacksmovl %esp, (%eax)movl %edx, %esp# Load new callee-save registerspopl %edipopl %esipopl %ebxpopl %ebpret
的代码把栈指针指向 p->context 结尾。allocproc 又将 p->context 放在栈上,并在其上方放一个指向 trapret 的指针;这样运行完的 forkret 就会返回到 trapret 中了。 trapret 接着从栈顶恢复用户寄存器然后跳转到用户进程执行。这样的设置对于普通的 fork 和建立第一个进程都是适用的,虽然后一种情况进程会从用户空间的地址0处开始执行而非真正的从 fork 返回。
将控制权从用户转到内核是通过中断机制实现的,中断具体地说是系统调用、中断和异常。每当进程运行中要将控制权交给内核时,硬件和 xv6 的 trap entry 代码就会在进程的内核栈上保存用户寄存器。 userinit 把值写在新建的栈的顶部,使之就像进程是通过中断进入内核的一样(2264-2270)。
p->tf->cs = (SEG_UCODE << 3) | DPL_USER;p->tf->ds = (SEG_UDATA << 3) | DPL_USER;p->tf->es = p->tf->ds;p->tf->ss = p->tf->ds;p->tf->eflags = FL_IF;p->tf->esp = PGSIZE;p->tf->eip = 0; // beginning of initcode.S
所以用于从内核返回到用户代码的通用代码也就能适用于第一个进程。这些保存的值就构成了一个结构体 struct trapframe,其中保存的是用户寄存器。现在如图表1-3所示,进程的内核栈已经完全准备好了。
第一个进程会先运行一个小程序(initcode.S),于是进程需要找到物理内存来保存这段程序。程序不仅需要被拷贝到内存中,还需要页表来指向那段内存。
最初,userinit 调用 setupkvm(1737)
if((p->pgdir = setupkvm()) == 0)panic("userinit: out of memory?");
来为进程创建一个只映射了内核区的页表。我们将在第2章学习该函数的具体细节。总之,setupkvm 和 userinit 创建了图表1-1所示的地址空间。
第一个进程内存中的初始内容是汇编过的 initcode.S(7700);
# exec(init, argv)
.globl start
start:pushl $argvpushl $initpushl $0 // where caller pc would bemovl $SYS_exec, %eaxint $T_SYSCALL# for(;;) exit();
exit:movl $SYS_exit, %eaxint $T_SYSCALLjmp exit# char init[] = "/init\0";
init:.string "/init\0"# char *argv[] = { init, 0 };
.p2align 2
argv:.long init.long 0
作为建立进程内核区的一步,链接器将这段二进制代码嵌入内核中并定义两个特殊的符号:_binary_initcode_start 和 _binary_initcode_size,用于表示这段代码的位置和大小。然后,userinit 调用 inituvm,分配一页物理内存,将虚拟地址0映射到那一段内存,并把这段代码拷贝到那一页中(1803)。
// Load the initcode into address 0 of pgdir.
// sz must be less than a page.
void
inituvm(pde_t *pgdir, char *init, uint sz)
{char *mem;if(sz >= PGSIZE)//sz 要比一个页的大小小panic("inituvm: more than a page");mem = kalloc();//分配4096byte的物理地址的大小并返回指向它的指针memset(mem, 0, PGSIZE);//清零mappages(pgdir, 0, PGSIZE, V2P(mem), PTE_W|PTE_U);//将虚拟地址0映射到该一段内存memmove(mem, init, sz);//将这段代码拷贝到那一页中
}
接下来,userinit 把 trap frame(0602)
// Layout of the trap frame built on the stack by the
// hardware and by trapasm.S, and passed to trap().
struct trapframe {// registers as pushed by pushauint edi;uint esi;uint ebp;uint oesp; // useless & ignoreduint ebx;uint edx;uint ecx;uint eax;// rest of trap frameushort gs;ushort padding1;ushort fs;ushort padding2;ushort es;ushort padding3;ushort ds;ushort padding4;uint trapno;// below here defined by x86 hardwareuint err;uint eip;ushort cs;ushort padding5;uint eflags;// below here only when crossing rings, such as from user to kerneluint esp;ushort ss;ushort padding6;
};
设置为用户模式:%cs 寄存器保存着一个段选择器,指向段 SEG_UCODE ,它处于特权级 DPL_USER(即在用户模式而非内核模式)。类似的,%ds, %es, %ss 的段选择器指向段 SEG_UDATA 并处于特权级 DPL_USER。%eflags 的 FL_IF 位被设置为允许硬件中断;我们将在第3章回头看这段代码。
栈指针 %esp 被设为了进程的最大有效虚拟内存地址,即 p->sz。指令指针则指向初始化代码的入口点,即地址0。
safestrcpy(p->name, "initcode", sizeof(p->name));p->cwd = namei("/");// this assignment to p->state lets other cores// run this process. the acquire forces the above// writes to be visible, and the lock is also needed// because the assignment might not be atomic.acquire(&ptable.lock);p->state = RUNNABLE;release(&ptable.lock);
}
函数 userinit 把 p->name 设置为 initcode,这主要是为了方便调试。还要将 p->cwd 设置为进程当前的工作目录;我们将在第6章回过头来查看 namei 的细节。
一旦进程初始化完毕,userinit 将 p->state 设置为 RUNNABLE,使进程能够被调度。
运行第一个进程
现在第一个进程的状态已经被设置好了,让我们来运行它。在 main 调用了 userinit 之后, mpmain 调用 scheduler 开始运行进程(1267)。
// Common CPU setup code.
static void
mpmain(void)
{cprintf("cpu%d: starting %d\n", cpuid(), cpuid());idtinit(); // load idt registerxchg(&(mycpu()->started), 1); // tell startothers() we're upscheduler(); // start running processes
}
//PAGEBREAK: 42
// Per-CPU process scheduler.
// Each CPU calls scheduler() after setting itself up.
// Scheduler never returns. It loops, doing:
// - choose a process to run
// - swtch to start running that process
// - eventually that process transfers control
// via swtch back to the scheduler.
void
scheduler(void)
{struct proc *p;struct cpu *c = mycpu();c->proc = 0;for(;;){// Enable interrupts on this processor.sti();// Loop over process table looking for process to run.acquire(&ptable.lock);for(p = ptable.proc; p < &ptable.proc[NPROC]; p++){if(p->state != RUNNABLE)continue;// Switch to chosen process. It is the process's job// to release ptable.lock and then reacquire it// before jumping back to us.c->proc = p;switchuvm(p);p->state = RUNNING;swtch(&(c->scheduler), p->context);switchkvm();// Process is done running for now.// It should have changed its p->state before coming back.c->proc = 0;}release(&ptable.lock);}
}
scheduler(2458)会找到一个 p->state 为 RUNNABLE 的进程 initproc,然后将 per-cpu 的变量 proc 指向该进程,接着调用 switchuvm 通知硬件开始使用目标进程的页表(1768)。
// Switch h/w page table register to the kernel-only page table,
// for when no process is running.
void
switchkvm(void)
{lcr3(V2P(kpgdir)); // switch to the kernel page table
}
注意,由于 setupkvm 使得所有的进程的页表都有一份相同的映射,指向内核的代码和数据,所以当内核运行时我们改变页表是没有问题的。switchuvm 同时还设置好任务状态段 SEG_TSS,让硬件在进程的内核栈中执行系统调用与中断。我们将在第3章研究任务状态段。
scheduler 接着把进程的 p->state 设置为 RUNNING,调用 swtch(2708)
.globl swtch
swtch:movl 4(%esp), %eaxmovl 8(%esp), %edx# Save old callee-save registerspushl %ebppushl %ebxpushl %esipushl %edi# Switch stacksmovl %esp, (%eax)movl %edx, %esp# Load new callee-save registerspopl %edipopl %esipopl %ebxpopl %ebpret
切换上下文到目标进程的内核线程中。swtch 会保存当前的寄存器,并把目标内核线程中保存的寄存器(proc->context)载入到 x86 的硬件寄存器中,其中也包括栈指针和指令指针。当前的上下文并非是进程的,而是一个特殊的 per-cpu 调度器的上下文。所以 scheduler 会让 swtch 把当前的硬件寄存器保存在 per-cpu 的存储(cpu->scheduler)中,而非进程的内核线程上下文中。我们将在第5章讨论 swtch 的细节。最后的 ret(2727)指令从栈中弹出目标进程的 %eip,从而结束上下文切换工作。现在处理器就运行在进程 p 的内核栈上了。
allocproc 通过把 initproc 的 p->context->eip 设置为 forkret 使得 ret 开始执行 forkret 的代码。第一次被使用(也就是这一次)时,forkret(2533)
/ A fork child's very first scheduling by scheduler()
// will swtch here. "Return" to user space.
void
forkret(void)
{static int first = 1;// Still holding ptable.lock from scheduler.release(&ptable.lock);if (first) {// Some initialization functions must be run in the context// of a regular process (e.g., they call sleep), and thus cannot// be run from main().first = 0;iinit(ROOTDEV);initlog(ROOTDEV);}// Return to "caller", actually trapret (see allocproc).
}
会调用一些初始化函数。注意,我们不能在 main 中调用它们,因为它们必须在一个拥有自己的内核栈的普通进程中运行。接下来 forkret 返回。由于 allocproc 的设计,目前栈上在 p->context 之后即将被弹出的字是 trapret,因而接下来会运行 trapret,此时 %esp 保存着 p->tf。trapret(3027)
# Return falls through to trapret...
.globl trapret
trapret:popalpopl %gspopl %fspopl %espopl %dsaddl $0x8, %esp # trapno and errcodeiret
用弹出指令从 trapframe(0602)中恢复寄存器,就像 swtch 对内核上下文的操作一样: popal 恢复通用寄存器,popl 恢复 %gs,%fs,%es,%ds。addl 跳过 trapno 和 errcode 两个数据,最后 iret 弹出 %cs,%eip,%flags,%esp,%ss。trap frame 的内容已经转移到 CPU 状态中,所以处理器会从 trap frame 中 %eip 的值继续执行。对于 initproc 来说,这个值就是虚拟地址0,即 initcode.S 的第一个指令。
这时 %eip 和 %esp 的值为0和4096,这是进程地址空间中的虚拟地址。处理器的分页硬件会把它们翻译为物理地址。allocuvm 为进程建立了页表,所以现在虚拟地址0会指向为该进程分配的物理地址处。allocuvm 还会设置标志位 PTE_U 来让分页硬件允许用户代码访问内存。userinit 设置了 %cs 的低位,使得进程的用户代码运行在 CPL = 3 的情况下,这意味着用户代码只能使用带有 PTE_U 设置的页,而且无法修改像 %cr3 这样的敏感的硬件寄存器。这样,处理器就受限只能使用自己的内存了。
第一个系统调用:exec
# exec(init, argv)
.globl start
start:pushl $argvpushl $initpushl $0 // where caller pc would bemovl $SYS_exec, %eaxint $T_SYSCALL# for(;;) exit();
exit:movl $SYS_exit, %eaxint $T_SYSCALLjmp exit# char init[] = "/init\0";
init:.string "/init\0"# char *argv[] = { init, 0 };
.p2align 2
argv:.long init.long 0
initcode.S 干的第一件事是触发 exec 系统调用。就像我们在第0章看到的一样,exec 用一个新的程序来代替当前进程的内存和寄存器,但是其文件描述符、进程 id 和父进程都是不变的。
initcode.S(7708)刚开始会将 argv, init, 0三个值推入栈中,接下来把 init 的程序,$init 是一个以空字符结尾的字符串,即 /init(7721-7723)。如果 exec 失败并且返回了,initcode 会循环调用一个不会返回的系统调用 exit 。
系统调用 exec 的参数是 init、 argv。最后的0让这个手动构建的系统调用看起来就像普通的系统调用一样,我们会在第3章详细讨论这个问题。和之前的代码一样,xv6 努力避免为第一个进程的运行单独写一段代码,而是尽量使用通用于普通操作的代码。
第2章讲了 exec 的具体实现,概括地讲,它会从文件中获取的 /init 的二进制代码代替 initcode 的代码。现在 initcode 已经执行完了,进程将要运行 /init。 init(7810)会在需要的情况下创建一个新的控制台设备文件,然后把它作为描述符0,1,2打开。接下来它将不断循环,开启控制台 shell,处理没有父进程的僵尸进程,直到 shell 退出,然后再反复。系统就这样运行起来了。
现实情况
大多操作系统都采用了进程这个概念,而大多的进程都和 xv6 的进程类似。但是真正的操作系统会利用一个显式的链表在常数时间内找到空闲的 proc,而不像 allocproc 中那样花费线性时间;xv6 使用的是朴素的线性搜索(找第一个空闲的 proc)。
xv6 的地址空间结构有一个缺点,即无法使用超过 2GB 的物理 RAM。当然我们可以解决这个问题,不过最好的解决方法还是使用64位的机器。
练习
在 swtch 中设断点。用 gdb 的 stepi 单步调试返回到 forkret 的代码,然后使用 gdb 的 finish 继续执行到 trapret,然后再用 stepi 直到你进入虚拟地址0处的 initicode。
KERNBASE 会限制一个进程能使用的内存量,在一台有着 4GB 内存的机器上,这可能会让人感到不悦。那么提高 KERNBASE 的值是否能让进程使用更多的内存呢?
这篇关于xv6:Lecture5 x86硬件的隔离机制的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!