MIT6.S081-lab4前置

MIT6.S081-lab4前置

从用户空间陷入

这部分的内容其实在lab3前置的源码阅读部分就已经讨论过了,但是这个是本章的重点,所以再次来讨论一下:

当我们从用户空间执行ecall指令的时候(一般是系统调用的时候会执行),我们可以在make qemu之后,在user/usys.S中找到这样的代码,以fork为例子:

.global fork
fork:
 li a7, SYS_fork
 ecall
 ret

他先将我们的需要的系统调用的对象(SYS_fork在这里实际上是int常量,表示这个系统调用的数字),存入a7,然后通过执行ecall跳转到我们的陷阱处理的地方(**ecall到底干了什么?**ecall会将我们的user mode切换为supervisor mode,所以这个参数就不需要手动去切换了,并且还会将程序计数器保存到SEPC寄存器中,最后会跳转到STVEC寄存器指向的位置),由于我们此时是从用户空间陷入,所以我们此时stvec寄存器应当是指向用户陷入区的,所以此时是进入到了kernel/trampoline.S的uservec部分,其中,前面都是一些保存寄存器,然后获取参数,当然,我们还会将cpu的id保存到tp寄存器中,之后的myproc()就是依赖于这个tp寄存器来获取proc的,比较重要的一步就是:

csrw satp, t1

我们的trampoline在这一步可以将使用的基地址转移到内核页表,但是我们事实上还需要继续执行后续的指令,不可能因为基地址变化,后面的指令就不执行了,这就是操作系统的神奇,用户页中映射的uservec和内核页中映射的uservec的虚拟地址是相同的!随后便会清空TLB,页表缓存,然后跳转到我们的usertrap了!注意,此时我们调用usertrap之后,并不会返回到当前的位置,而是会经过usertrapret来直接返回到用户态。(usertrap可以看我lab3的前置)

// 将控制权从内核态恢复到用户态,设置陷阱相关寄存器、页表等必要状态。
// 每次用户进程返回用户态执行时,都会调用这个函数。
void
usertrapret(void)
{
  // 依赖于tp寄存器
  struct proc *p = myproc();

  // 我们即将把 stvec 设置为 usertrap,也就是用户态 trap 的入口,
  // 所以在返回用户态之前,要先关中断,防止陷阱跳转期间被打断。
  intr_off();

  // 设置 stvec 为 trampoline.S 中的 uservec 函数地址(用户态 trap 的入口地址)。
  // TRAMPOLINE 是 trampoline 映射到高地址的起始地址,uservec 是 tramp.S 中的偏移。
  uint64 trampoline_uservec = TRAMPOLINE + (uservec - trampoline);
  w_stvec(trampoline_uservec);

  // 把接下来用户态再次 trap 到内核时需要用到的内核信息填入 trapframe
  // 这些值会在 trampoline.S 的 uservec 中被用到

  // 保存当前内核页表的 satp 值,在下一次 trap 回内核时要切回这个页表
  p->trapframe->kernel_satp = r_satp();

  // 保存当前进程在内核中的内核栈顶地址,保证正确的栈结构
  p->trapframe->kernel_sp = p->kstack + PGSIZE;

  // 保存 trap 进入内核的入口函数地址(即 usertrap 函数)
  p->trapframe->kernel_trap = (uint64)usertrap;

  // 保存当前 CPU 的 hartid,用于区分不同核心上的进程
  p->trapframe->kernel_hartid = r_tp();

  // 修改 sstatus 寄存器,设置好用户态返回的相关状态
  // 清除 SPP 位(Supervisor Previous Privilege)= 0,表示下一次 sret 返回到 User 模式
  // 设置 SPIE(使能中断)位,表示回到用户态后允许响应中断
  unsigned long x = r_sstatus();
  x &= ~SSTATUS_SPP; // 设置 SPP 为 0,表示 sret 返回后是用户模式
  x |= SSTATUS_SPIE; // 设置 SPIE 为 1,用户态开启中断
  w_sstatus(x);

  // 设置 sepc 寄存器为 trapframe 中保存的用户态 PC(trap 时被保存在 epc 中)
  // sret 执行后就会跳转回这个地址执行
  w_sepc(p->trapframe->epc);

  // 设置即将切换的页表(用户态页表)
  uint64 satp = MAKE_SATP(p->pagetable);

  // 跳转到 trampoline.S 中的 userret 函数,传入用户页表 satp。
  // userret 会完成:
  //   - 切换 satp(用户页表)
  //   - 恢复用户寄存器(包括 sp、ra、a0~a7 等)
  //   - 执行 sret,sret会将程序计数器设置成sepc寄存器的值,切换为user mode,从而跳转到用户态。
  uint64 trampoline_userret = TRAMPOLINE + (userret - trampoline);
  ((void (*)(uint64))trampoline_userret)(satp);
}

这里最后会跳转到userret,它同样处于trampoline之中,用于真正的恢复用户态的信息,通过执行sret来回到用户态。

之前在编写系统调用的时候还提到过,我们的artint,artaddr,artfd这几个函数从trapframe中寻找第n个系统调用的参数,并且以对应的格式返回,他们都会调用argraw来检索对应的参数:

static uint64
argraw(int n)
{
  // 获取当前进程
  struct proc *p = myproc();
  
  // 根据参数 n 返回对应的系统调用参数
  switch (n) {
  case 0:
    return p->trapframe->a0;
  case 1:
    return p->trapframe->a1
  case 2:
    return p->trapframe->a2;
  case 3:
    return p->trapframe->a3; 
  case 4:
    return p->trapframe->a4;
  case 5:
    return p->trapframe->a5;
  }
  
  panic("argraw");
  
  return -1;
}

我们会发现,这段代码实际上实现地很简单,但是我们还需要注意一点,就是有的时候,我们会传递指针来进行系统调用,内核就需要使用这些指针来读取或写入用户内存,这就会引发问题,而内核实现了安全地将数据传输到用户提供的地址或是安全的从提供的地址处获取数据,比如我们的exec,在传递参数的时候,使用的是传入数组指针的方式,而我们在exec中调用了fetchaddr这个函数:

//   addr - 用户空间中待读取的地址。
//   ip - 指向内核空间的指针,读取的 64 位数据将被存储在这里。
int
fetchaddr(uint64 addr, uint64 *ip)
{
  struct proc *p = myproc();

  // 检查地址是否有效。地址必须在进程的虚拟内存范围内,且能够容纳一个 uint64 类型的数据
  if(addr >= p->sz || addr + sizeof(uint64) > p->sz) 
    return -1;
    
  // 从用户空间拷贝数据到内核空间。如果拷贝失败,返回错误
  if(copyin(p->pagetable, (char *)ip, addr, sizeof(*ip)) != 0)
    return -1;
  return 0;
}

但是这一部分其实并不算复杂的,我们需要回过去看看我们真正的重点–copyin

// 从用户空间拷贝数据到内核空间
//
// 参数:
//   pagetable - 用户进程的页表,用于地址翻译
//   dst       - 目标内核地址,拷贝到这里
//   srcva     - 源地址(用户虚拟地址)
//   len       - 拷贝的字节数
//   本函数会跨页拷贝用户空间的数据。
//   每次调用 walkaddr() 把虚拟地址 srcva 映射为物理地址,
//   然后用 memmove() 拷贝这一页内的内容。
//   如果在任何一步发现地址无效,直接返回 -1。
int
copyin(pagetable_t pagetable, char *dst, uint64 srcva, uint64 len)
{
  uint64 n, va0, pa0;

  while(len > 0){
    // 将 srcva 向下取整到页对齐的地址,得到当前页的起始虚拟地址
    va0 = PGROUNDDOWN(srcva);

    // 使用 walkaddr 将页表中的虚拟地址 va0 映射到物理地址 pa0
    pa0 = walkaddr(pagetable, va0);
    if(pa0 == 0)
      return -1; // 地址无效,说明该页未映射,返回错误

    // 计算从 srcva 开始到当前页末尾还能拷贝多少字节
    n = PGSIZE - (srcva - va0);
    if(n > len)
      n = len; // 如果这一页可拷贝的数据超过需要的长度,截断为 len

    // 从物理地址对应位置拷贝 n 字节数据到内核地址 dst
    // 注意这里 pa0 是页起始物理地址,(srcva - va0) 是页内偏移
    memmove(dst, (void *)(pa0 + (srcva - va0)), n);

    len -= n;

    dst += n;
    srcva = va0 + PGSIZE; // 跨页拷贝,srcva 跳到下一页开头
  }

  return 0;
}

可以看见,我们这里出现的熟悉的walk,但是后面跟了个addr,实际上,这里内部依旧是调用的walk,然后计算出其物理地址而已。

随后就是简单的内存数据拷贝了,将计算出来的用户态物理地址中的数据拷贝到目标的内核地址处。

另外还有一个拷贝字符串的操作函数,叫做copyinstr,也是类似的逻辑,没有太大区别。

从内核空间陷入

之前我们已经对用户态的陷入做了一些介绍,下面我们来细说一下我们还未涉足的领域–从内核空间陷入。

当然,我们在进入内核空间之后,我们的stvec寄存器就会存储指向kernelvec的地址,这个kernelvec,就在kernel/kernelvec.S中,他的功能和我们用户态中断使用的trampoline是一样的,kernelvec会在执行中断的具体逻辑之前之前保存寄存器,随后会跳转到我们的kerneltrap:

void 
kerneltrap()
{
  int which_dev = 0;
  // 读取陷入前的相关寄存器的值
  uint64 sepc = r_sepc();       // sepc 保存的是触发 trap 的指令地址
  uint64 sstatus = r_sstatus(); // sstatus 是当前的特权状态寄存器
  uint64 scause = r_scause();   // scause 表示 trap 的原因(中断/异常 类型)

  // 检查当前是否从 Supervisor 模式进入陷阱(这是必须的)
  if((sstatus & SSTATUS_SPP) == 0)
    panic("kerneltrap: not from supervisor mode");

  // 确保在处理中断时中断已经被关闭,防止嵌套中断
  if(intr_get() != 0)
    panic("kerneltrap: interrupts enabled");

  // 处理具体的设备中断,如果返回 0,说明不是已知的设备中断
  if((which_dev = devintr()) == 0){
    // 无法识别的 trap,打印寄存器信息用于调试
    printf("scause=0x%lx sepc=0x%lx stval=0x%lx\n", scause, r_sepc(), r_stval());
    panic("kerneltrap"); // 触发 panic 终止
  }

  // 如果是时钟中断(which_dev == 2)并且当前存在进程,主动让出 CPU
  if(which_dev == 2 && myproc() != 0)
    yield();

  // yield() 可能会触发新的 trap,需要恢复寄存器供后续使用
  w_sepc(sepc);       // 恢复陷入前的 sepc 值
  w_sstatus(sstatus); // 恢复陷入前的 sstatus 状态
}

我们在这段代码有两个关键函数,devintr和yield,我们的devintr可以检测我们的中断是否为设备中断,如果不是,则说明当前中断是一个异常,直接panic。

而yield就跟注释说的一样,当检测到中断为时钟中断,则会调用yield触发调度,让出cpu,而在之后的某一刻,其中一个线程会让出cpu,从而使得我们当前的线程和kerneltrap恢复,在之后,我们会详细学习这部分内容。

利用页面错误异常

xv6在用户态发生异常时,会panic,而在内核态发生异常,则会导致内核崩溃,而真正的操作系统内核会利用页面错误来实现写时复制(COW)版本的fork。

**写时复制到底是啥?**之前在学习redis,kafka,或是go语言底层的时候,都会遇见写时复制这个词语,之前虽然都分析过很多遍,但是这里会再来解释一遍:

在最开始,我们会让父子进程以只读的状态来共享所有的物理页面,因为我们父子进程最初的状态是完全一样的,所以完全可以这样做!但是当父进程或者子进程尝试写操作的时候,我们的riscv cpu就会触发页面错误异常,为了处理这个异常,我们的内核复制了包含错误地址的页面,而在更新了我们的页表之后,内核就会恢复到导致异常的指令处,此时内核已经更新了相关的页表条目,这样,我们的异常指令在此时将会正确执行。这种策略下,我们可以避免子进程完全拷贝父进程的所有的数据。

除此之外,我们还可以利用页面错误异常来实现惰性加载,当我们调用sbrk分配地址空间的时候,内核会分配地址空间,但是页表中将新地址标记为无效,而在实际使用他们的时候,才会分配内存!

还有一个常用的功能就是从磁盘分页,我在ostep里面看见过这个,如果应用程序需要的内存超出了限度,内核就会换出一些页面,写入磁盘中,并且将他们的PTE标记为无效,如果后面cpu再次读取这个页面,就会触发页面错误,此时,内核可以检查故障地址,如果在磁盘上面,就会分配页面并将磁盘上面的数据读取到内存。

以上功能,xv6均没有实现,而在之后的一个实验中,我们将会亲自去实现写时复制的功能!

补充

supervisor mode多了什么权限?

我们从user mode跳转到supervisor mode多了一些特权:

  1. 读写satp寄存器,也就是修改pagetable指针。
  2. stvec,存储了处理trap的地址。
  3. sepc,保存程序计数器
  4. 可以使用用户不能使用的页表,也就是PTE_U标志位为0的页表

我们之前讨论了很多trap的内容,可能会误以为只有系统调用才会产生trap陷入,事实上,当程序出现了页错误,除以0,设备中断等情况,也会trap陷入,其实,trap的本质就是内核空间和用户空间的切换。我们之前提到过ecall干了三件事,切换mode,保存程序计数器和跳转到STVEC指向的位置。

你可能感兴趣的:(操作系统,操作系统,mit,6.s081,计算机基础,c语言,学习笔记)