MIT6.S081 - Lab2: system calls

来源:https://www.cnblogs.com/jll133688/p/18152316
-Advertisement-
Play Games

Lab2: system calls 預備知識 執行一次系統調用的流程: USER MODE step1:系統調用聲明 user/user.h:系統調用函數(如 int fork(void)) step2:ecall 進入內核態 user/usys.S(該文件由 user/usys.pl 生成,後續 ...


Lab2: system calls

預備知識

執行一次系統調用的流程:

USER MODE

step1:系統調用聲明

  • user/user.h:系統調用函數(如 int fork(void))

step2:ecall 進入內核態

  • user/usys.S(該文件由 user/usys.pl 生成,後續添加函數可以在這裡添加):執行如下命令
 .global fork
 fork:
   li a7, SYS_fork
   ecall
   ret
  • 將系統調用的編號(在kernel/syscall.h中定義)寫入a7寄存器
  • ecall進入中斷處理函數

KERNEL MODE

step3:保存數據並跳轉到中斷判斷函數

  • kernel/trampoline.S:在uservec中保存寄存器、切換到內核棧、切換棧指針SP等,最後跳轉到內核指定的中斷判斷函數usertrap(在kernel/trap.c中)
    • 每一個進程都對應一個狀態結構體proc(在kernel/proc.h中定義這個結構體),將數據存儲在這裡

step4:中斷判斷函數

  • kernel/trap.c:中斷判斷函數usertrap用於處理來自用戶態的中斷、異常或系統調用,在此處判斷是否是系統調用,如果是,則執行響應函數syscall

step5:執行對應的系統調用

  • kernel/syscall.c:響應函數syscall用於對號入座,根據給出的syscalls表(將系統調用編號與執行函數相對應)獲取系統調用類型(系統調用編號從a7寄存器中讀取),執行相應的函數(進入kernel/sysproc.c中);系統調用的返回值傳遞給了a0,後續會回傳給用戶態

step6:系統調用函數

  • kernel/sysproc.c:保存著系統調用的執行函數,如果系統調用有參數,需要用argraw(讀取參數本質上是從記憶體中恢復,見kernel/syscall.c)取出保存的寄存器數據,然後函數最終都將調用相對應的執行函數(在kernel/proc.c中)

step7:系統調用核心功能

  • kernel/proc.c:這裡的函數用於執行核心功能,如創建進程等

添加系統調用需要考慮的地方

  1. user/user.h中添加系統調用的函數聲明,併在user中創建相應的系統調用(*.c文件)(和lab1類似)

  2. user/usys.pl中添加系統調用項

  3. kernel/syscall.h添加系統調用的編號

  4. kernel/syscall.c中的syscalls表中添加映射關係,指出需要執行的函數

  5. kernel/sysproc.ckernel/proc.c中實現系統調用的執行函數

Part1:System call tracing

實現功能

  1. 添加一個系統調用的trace功能,在命令前輸入trace <mask>,能夠列印出該命令使用的系統調用

  2. mask = 1 << SYS_name為一個整數,它能夠指定跟蹤哪個系統調用,SYS_name是來自kernel/syscall.h的一個系統調用號,mask可以等於1 << SYS_name | 1 << SYS_other_name

  3. 如果在輸入命令時使用trace <mask>,則在使用指定系統調用後應該返回一行包括進程id、系統調用名稱和返回值的列印信息

  4. trace要求能夠跟蹤進程以及進程派生出的子進程,且不影響其他進程

實驗提示

  1. user/user.huser/usys.plkernel/syscall.h添加系統調用以及編號

  2. kernel/sysproc.c添加一個sys_trace函數實現新的系統調用,併在狀態結構體proc中插入一個新的變數(對該進程進行跟蹤的mask掩碼),系統調用的執行函數參考kernel/sysproc.c

  3. 此外需要對kernel/proc.cfork函數進行修改,因為調用了trace系統調用,會在當前進程狀態proc(在kernel/proc.h中)中修改mask掩碼的設置,同時每次fork時也需要對相關的子進程同步相關的設置

  4. 需要修改kernel/syscall.c下的syscall使其列印追蹤信息;為了列印系統調用名稱,需要額外創建字元串數組

實驗代碼

  1. user/user.h中添加int trace(int);的聲明(trace接受一個整型的參數mask

  2. user/usys.pl中添加entry("trace");,這是進入內核態的入口

  3. Makefile中的UPROGS添加_trace

  4. 進入內核態,在kernel/syscall.h添加系統調用的編號#define SYS_trace 22

  5. kernel/syscall.c中添加系統調用的映射extern uint64 sys_trace(void);[SYS_trace] sys_trace

  6. kernel/proc.h中的proc中添加int mask

  7. kernel/sysproc.c中添加進入系統調用的函數

uint64
sys_trace(void){   // 參考sys_wait函數
  uint64 p;
  if(argaddr(0, &p) < 0)   // 獲取trace的參數(只有一個)
    return -1;    
  return trace(p);  // 系統調用的執行函數
}
  1. kernel/proc.c 實現 trace 的系統調用執行函數(僅僅是進行一個掩碼的賦值)
int 
trace(int mask){
  struct proc *p = myproc();
  p->mask = mask;     // 將掩碼賦值給結構體的mask 
  return 0;
}
  1. kernel/defs.h(這個裡麵包含了 kernel 中常用函數的原型聲明)中加入函數的聲明 int trace(int)
  2. kernel/proc.c 中的 fork 函數中加一行代碼 np->mask = p->mask;,將父進程的 mask 賦值給子進程的 mask
  3. kernel/syscall.c 中對 syscall 進行修改,列印追蹤信息;並且為了列印系統調用的名稱,創建一個字元串數組
char 
*sys_name[] = {
"",      "fork",  "exit",   "wait",   "pipe",  "read",  "kill",   "exec",
"fstat", "chdir", "dup",    "getpid", "sbrk",  "sleep", "uptime", "open",
"write", "mknod", "unlink", "link",   "mkdir", "close", "trace"
};   

void
syscall(void)
{
  int num;
  struct proc *p = myproc();

  num = p->trapframe->a7;
  if(num > 0 && num < NELEM(syscalls) && syscalls[num]) {
    p->trapframe->a0 = syscalls[num]();  // 返回值
    if(p->mask >> num & 1){   // 判斷是否有mask輸入
      // 列印進程id、系統調用的名稱和返回值
      printf("%d: syscall %s -> %d", p->pid, sys_name[num], p->trapframe->a0);   // 這裡註意使用的prinrf是因為xv6的kernel中專門定義了一個printf的函數,在Linux內核中只能使用prinrk列印
    }
  } else {
    printf("%d %s: unknown sys call %d\n",
            p->pid, p->name, num);
    p->trapframe->a0 = -1;
  }
}

p->mask >> num & 1:p->mask 為 1<<SYS_read,num 為從 a7 寄存器中讀出來的 SYS_read,p->mask >> num 能夠將 mask 還原為 SYS_read,如果沒有 mask,則不列印

實驗感悟

  1. 在閱讀源碼的過程中,看到有些地方涉及到彙編語言,之後要把這塊給學習一下,要不然很影響閱讀體驗
  2. 雖然按照系統調用的步驟能把整個流程走下來,但是每個函數以及它們之間的關係實際上還沒有特別清楚,需要再進行梳理(將每個函數的作用都搞清楚)
  3. 在進行 proc 修改的時候,要考慮到 fork 函數的子進程是否需要複製參數

Part2: Sysinfo

實現功能

  1. 添加一個系統調用 sysinfo,通過系統調用將收集正在運行的程式的信息
  2. 在這個系統調用中將傳入一個結構體指針 sysinfo,結構體定義在 kernel/sysinfo.h 中,其中 freemem 應該設置為空閑記憶體的位元組數,nproc 應該設置為進程狀態不為 UNUSED 的進程數

實驗提示

  1. user/user.h 中聲明 sysinfo() 的原型,你需要預先聲明結構體 sysinfo 的存在:struct sysinfo;int sysinfo(struct sysinfo *);
  2. sysinfo 需要將 struct sysinfo 複製回用戶空間;參考 sys_fstat() (kernel/sysfile.c)filestat() (kernel/file.c) 學習使用 copyout()
  3. 要收集空閑記憶體量,可以在 kernel/kalloc.c 中添加一個函數
  4. 要收集進程數,請在 kernel/proc.c 中添加一個函數

實驗代碼

  1. user/user.h 添加 sysinfo 結構體和函數的聲明 struct sysinfo;int sysinfo(struct sysinfo *);
  2. 分別在 user/usys.plMakefilekernel/syscall.hkernel/syscall.c 執行與上一個實驗一樣的步驟
  3. kernel/kalloc.c 中實現空閑記憶體大小的查找
uint64 
getfreemen(void){    // 獲取空閑記憶體數量
  struct run *rp;
  uint64 result = 0;
  acquire(&kmem.lock);  // 考慮到併發問題,上鎖
  rp = kmem.freelist;
  while(rp){
    result += 1;
    rp = rp->next;
  }
  release(&kmem.lock);
  return result * PGSIZE;   //一個記憶體頁的大小為PGSIZE(4096)
}
  1. kernel/proc.c 中實現進程數的統計
int 
getproc(void){
  struct proc *p;
  int result = 0;
  for(p = proc; p < &proc[NPROC]; p++){
    acquire(&p->lock);   //上鎖
    if(p->state != UNUSED){
      result += 1;
    }
    release(&p->lock);
  }
  return result;
}

上述兩個步驟都需要在 kernel/defs.h 中添加函數聲明

  1. kernel/sysproc.c 中實現執行函數 sys_sysinfo 的功能,記得添加 #include "sysinfo.h" 來使用 sysinfo 結構體
uint64   
sys_sysinfo(void){   
  struct sysinfo info;
  struct proc *p;
  uint64 addr;
  if(argaddr(0, &addr) < 0)    // 獲取系統的指針參數
    return -1;
  p = myproc();
  info.freemem = getfreemen();
  info.nproc = getproc();
  // 從內核copy到用戶
  if(copyout(p->pagetable, addr, (char *)&info, sizeof(info)) < 0)  //參考sys_fstat(在kernel/sysfile.c中)
    return -1;                
  return 0;
}

實驗感悟

  1. 這個實驗實現的記憶體大小和進程數的統計函數需要瞭解了 kalloc.c 和 proc.c 的函數後才能寫出來,我兩個文件看的還不太完全,之後需要再看看
  2. 這個實驗中也使用了指針,這一塊使用還不太熟練,C 語言還需要精進

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在.NET Emit編程中,我們探討了運算操作指令的重要性和應用。這些指令包括各種數學運算、位操作和比較操作,能夠在動態生成的代碼中實現對數據的處理和操作。通過這些指令,開發人員可以靈活地進行算術運算、邏輯運算和比較操作,從而實現各種複雜的演算法和邏輯......本篇之後,將進入第七部分:實戰項目 ...
  • 引言 集成測試可在包含應用支持基礎結構(如資料庫、文件系統和網路)的級別上確保應用組件功能正常。 ASP.NET Core 通過將單元測試框架與測試 Web 主機和記憶體中測試伺服器結合使用來支持集成測試。 簡介 集成測試與單元測試相比,能夠在更廣泛的級別上評估應用的組件,確認多個組件一起工作以生成預 ...
  • 視頻地址:【WebApi+Vue3從0到1搭建《許可權管理系統》系列視頻:搭建JWT系統鑒權-嗶哩嗶哩】 https://b23.tv/R6cOcDO qq群:801913255 一、在appsettings.json中設置鑒權屬性 /*jwt鑒權*/ "JwtSetting": { "Issuer" ...
  • 1. 說明 /* Performs operations on System.String instances that contain file or directory path information. These operations are performed in a cross-pla ...
  • 如果有一個台外部的機器waibu-host, 位於阿裡雲, 騰訊雲, 亞馬遜, azure雲等等; 假設你想從這個waibu-host上訪問公司任意服務,下載代碼, 訪問http服務,等等, 或者你機器上的服務, 不需要額外工具, 只要ssh 反向就可以實現; 借個圖, 如下: 舉個例子, 如果你想 ...
  • 本文分享自天翼雲開發者社區《linux shell 腳本調試技巧》,作者:g****n 1.bash -x 加腳本 這是最常用的調試手段,終端會列印出,腳本執行過程中的每一個命令。 a. 查看腳本流程有無錯誤 b.查看變數值有無錯誤 c.查看退出位置是否符合預期 例如腳本 small_test.sh ...
  • 雙向鏈表 雙向鏈表的原理與應用 如果想要提高單向鏈表或者單向迴圈鏈表的訪問速度,則可以在鏈表中的結點中再添加一個指針域,讓新添加的指針域指向當前結點的直接前驅的地址,也就意味著一個結點中有兩個指針域(prev + next),也被稱為雙向鏈表(Double Linked List)。 單向迴圈鏈表實 ...
  • 單向迴圈鏈表(其一) 單向迴圈鏈表的原理與應用: 單向迴圈的鏈表的使用規則和普通的單向鏈表沒有較大的區別,需要註意:*單向迴圈鏈表的尾結點的指針域中必須指向鏈表的首結點的地址*,由於帶頭結點的單向迴圈鏈表更加容易進行管理,如下圖所示: 上圖所示的就是一個典型的單向迴圈鏈表的結構,可以發現單向迴圈鏈表 ...
一周排行
    -Advertisement-
    Play Games
  • 概述:本文代碼示例演示瞭如何在WPF中使用LiveCharts庫創建動態條形圖。通過創建數據模型、ViewModel和在XAML中使用`CartesianChart`控制項,你可以輕鬆實現圖表的數據綁定和動態更新。我將通過清晰的步驟指南包括詳細的中文註釋,幫助你快速理解並應用這一功能。 先上效果: 在 ...
  • openGauss(GaussDB ) openGauss是一款全面友好開放,攜手伙伴共同打造的企業級開源關係型資料庫。openGauss採用木蘭寬鬆許可證v2發行,提供面向多核架構的極致性能、全鏈路的業務、數據安全、基於AI的調優和高效運維的能力。openGauss深度融合華為在資料庫領域多年的研 ...
  • openGauss(GaussDB ) openGauss是一款全面友好開放,攜手伙伴共同打造的企業級開源關係型資料庫。openGauss採用木蘭寬鬆許可證v2發行,提供面向多核架構的極致性能、全鏈路的業務、數據安全、基於AI的調優和高效運維的能力。openGauss深度融合華為在資料庫領域多年的研 ...
  • 概述:本示例演示了在WPF應用程式中實現多語言支持的詳細步驟。通過資源字典和數據綁定,以及使用語言管理器類,應用程式能夠在運行時動態切換語言。這種方法使得多語言支持更加靈活,便於維護,同時提供清晰的代碼結構。 在WPF中實現多語言的一種常見方法是使用資源字典和數據綁定。以下是一個詳細的步驟和示例源代 ...
  • 描述(做一個簡單的記錄): 事件(event)的本質是一個委托;(聲明一個事件: public event TestDelegate eventTest;) 委托(delegate)可以理解為一個符合某種簽名的方法類型;比如:TestDelegate委托的返回數據類型為string,參數為 int和 ...
  • 1、AOT適合場景 Aot適合工具類型的項目使用,優點禁止反編 ,第一次啟動快,業務型項目或者反射多的項目不適合用AOT AOT更新記錄: 實實在在經過實踐的AOT ORM 5.1.4.117 +支持AOT 5.1.4.123 +支持CodeFirst和非同步方法 5.1.4.129-preview1 ...
  • 總說周知,UWP 是運行在沙盒裡面的,所有許可權都有嚴格限制,和沙盒外交互也需要特殊的通道,所以從根本杜絕了 UWP 毒瘤的存在。但是實際上 UWP 只是一個應用模型,本身是沒有什麼許可權管理的,許可權管理全靠 App Container 沙盒控制,如果我們脫離了這個沙盒,UWP 就會放飛自我了。那麼有沒... ...
  • 目錄條款17:讓介面容易被正確使用,不易被誤用(Make interfaces easy to use correctly and hard to use incorrectly)限制類型和值規定能做和不能做的事提供行為一致的介面條款19:設計class猶如設計type(Treat class de ...
  • title: 從零開始:Django項目的創建與配置指南 date: 2024/5/2 18:29:33 updated: 2024/5/2 18:29:33 categories: 後端開發 tags: Django WebDev Python ORM Security Deployment Op ...
  • 1、BOM對象 BOM:Broswer object model,即瀏覽器提供我們開發者在javascript用於操作瀏覽器的對象。 1.1、window對象 視窗方法 // BOM Browser object model 瀏覽器對象模型 // js中最大的一個對象.整個瀏覽器視窗出現的所有東西都 ...