PDF文库 - 千万精品文档,你想要的都能搜到,下载即用。

附件2_Lab1_系统软件的启动过程.pdf

Sunshine Bloom 阳光盛开29 页 5.184 MB下载文档
附件2_Lab1_系统软件的启动过程.pdf附件2_Lab1_系统软件的启动过程.pdf附件2_Lab1_系统软件的启动过程.pdf附件2_Lab1_系统软件的启动过程.pdf附件2_Lab1_系统软件的启动过程.pdf附件2_Lab1_系统软件的启动过程.pdf
当前文档共29页 2.88
下载后继续阅读

附件2_Lab1_系统软件的启动过程.pdf

实验1:系统软件的启动过程  Raysmond (/u/raysmond)  FDU OS2014 (/notes/c/2401) 2天前   1. 实验目的 操作系统是一个软件,也需要通过某种机制加载并运行它。在这里,我们需要完成一个能够切换 到x86的保护模式并显示字符的bootloader,为启动操作系统ucore做准备。lab1提供了一个非常 小的bootloader和ucore OS,整个bootloader执行代码小于512个字节,这样才能放到硬盘的主 引导扇区中。通过分析和实现这个bootloader和ucore OS,可以了解到: 基于分段机制的存储管理 设备管理的基本概念 PC启动bootloader的过程 bootloader的文件组成 编译运行bootloader的过程 调试bootloader的方法 ucore OS的启动过程 在汇编级了解栈的结构和处理过程 中断处理机制 通过串口/并口/CGA输出字符的方法 2. 实验内容 lab1中包含一个bootloader和一个OS bootloader可以切换到X86保护模式 bootloader能够读磁盘并加载ELF执行文件格式,并显示字符 OS只可以处理时钟中断和显示字符 2.1 练习 先去下载ucore实验源代码。 git clone https://github.com/chyyuu/ucore_lab 可以从百度云上下载我分享的实验代码:http://pan.baidu.com/s/1gdlBATl (http://pan.baidu.com/s/1gdlBATl) 练习1:理解通过make生成执行文件的过程。 需要在报告中回答如下问题: 1. 操作系统镜像文件ucore.img是如何一步一步生成的? 需要比较详细地解释Makefile中每一条相关命令和命令参数的含义,以及说明命令导致的结 果。 2. 一个被系统认为是符合规范的硬盘主引导扇区的特征是什么? 通过 make "V="命令可以显示 make编译文件时到底执行了哪些命令。 练习2:使用qemu执行并调试lab1中的软件 需要在报告中简要写出以下几个小练习的过程: 1. 从CPU加电后执行的第一条指令开始,单步跟踪BIOS的执行。 2. 在初始化位置 0x7c00设置实地址断点,测试断点正常。 3. 从0x7c00开始跟踪代码运行,将单步跟踪反汇编得到的代码与bootasm.S和 bootblock.asm进 行比较。 4. 自己找一个bootloader或内核中的代码位置,设置断点并进行测试。 我们主要通过硬件模拟器qemu来进行各种实验。认的gdb需要进行一些额外的配置才进行qemu 的调试任务。qemu和gdb之间使用网络端口1234进行通讯。在打开qemu进行模拟之后,执行 gdb并输入 target remote localhost:1234 即可连接qemu,此时qemu会进入停止状态,听从gdb的命令。也可以直接使用 make debug命令 直接用qemu运行ucore并启动gdb调试。 补充gdb相关知识: 地址 可以在指定内存地址设置断点 b* x/i$pc 反汇编当前的指令 BIOS首先运行在16位实模式下面,gdb默认是32位线性地址模式,为调试BIOS16位代码,需要 手动计算地址,计算公式如下: LinearAddr = (cs << 4) + ip 如CS = 0xf000,EIP=0xe05b,则Linear Addr=0xfe05b 为了正确反汇编16位指令,在gdb中执行: (gdb) set architecture i8086 (gdb) x/16i 0xfe05b gdb 单步调试: next 单步到程序源代码的下一行,不进入函数。 nexti 单步一条机器指令,不进入函数。 step 单步到下一个不同的源代码行(包括进入函数)。 stepi 单步一条机器指令。 练习3:分析bootloader进入保护模式的过程。 (要求在报告中写出分析) BIOS将通过读取硬盘主引导扇区到内存,并转跳到对应内存中的位置执行bootloader。请分析 bootloader是如何完成从实模式进入保护模式的。 提示:需要阅读《操作系统实验指导》书3.2.1小节“保护模式和分段机制”和 lab1/boot/bootasm.S源码,了解如何从实模式切换到保护模式。 练习4: 分析bootloader加载ELF格式的OS的过程。 要求在报告中写出分析 通过阅读bootmain.c,了解bootloader如何加载ELF文件。通过分析源代码和通过qemu来运行并 调试bootloader&OS, 1. bootloader如何读取硬盘扇区的? 2. bootloader是如何加载ELF格式的OS? 提示:可阅读《操作系统实验指导》书中3.2.3“硬盘访问概述”,3.2.4“ELF执行文件格式概述”。 练习5:实现函数调用堆栈跟踪函数 (需要编程) 需要在lab1中完成kdebug.c中函数 print_stackframe的实现,可以通过函数 print_stackframe来 跟踪函数调用堆栈中记录的返回地址。在如果能够正确实现此函数,可在lab1中执行 make qemu 后,在qemu模拟器中得到类似如下的输出: …… ebp:0x00007b28 eip:0x00100992 args:0x00010094 0x00010094 0x00007b58 0x00100096 kern/debug/kdebug.c:305: print_stackframe+22 ebp:0x00007b38 eip:0x00100c79 args:0x00000000 0x00000000 0x00000000 0x00007ba8 kern/debug/kmonitor.c:125: mon_backtrace+10 ebp:0x00007b58 eip:0x00100096 args:0x00000000 0x00007b80 0xffff0000 0x00007b84 kern/init/init.c:48: grade_backtrace2+33 ebp:0x00007b78 eip:0x001000bf args:0x00000000 0xffff0000 0x00007ba4 0x00000029 kern/init/init.c:53: grade_backtrace1+38 ebp:0x00007b98 eip:0x001000dd args:0x00000000 0x00100000 0xffff0000 0x0000001d kern/init/init.c:58: grade_backtrace0+23 ebp:0x00007bb8 eip:0x00100102 args:0x0010353c 0x00103520 0x00001308 0x00000000 kern/init/init.c:63: grade_backtrace+34 ebp:0x00007be8 eip:0x00100059 args:0x00000000 0x00000000 0x00000000 0x00007c53 kern/init/init.c:28: kern_init+88 ebp:0x00007bf8 eip:0x00007d73 args:0xc031fcfa 0xc08ed88e 0x64e4d08e 0xfa7502a8 请完成实验,看看输出是否与上述显示大致一致,并解释最后一行各个数值的含义。 提示:可阅读《操作系统实验指导》3.3.1小节“函数堆栈”,了解编译器如何建立函数调用关系的。 在完成lab1编译后,查看 lab1/obj/bootblock.asm,了解bootloader源码与机器码的语句和地址 等的对应关系;查看 lab1/obj/kernel.asm,了解ucore OS源码与机器码的语句和地址等的对应 关系。 要求完成函数 kern/debug/kdebug.c::print_stackframe的实现,提交改进后源代码包(可以编译执 行),并在实验报告中简要说明实现过程,并写出对上述问题的回答。 练习6:完善中断初始化和处理 (需要编程) 请完成编码工作和回答如下问题: 1. 中断向量表中一个表项占多少字节?其中哪几位代表中断处理代码的入口? 2. 请编程完善 kern/trap/trap.c中对中断向量表进行初始化的函数 idt_init。在 idt_init函数 宏 中,依次对所有中断入口进行初始化。使用 mmu.h中的 SETGATE ,填充idt数组内容。注意除 了系统调用中断( T_SYSCALL)以外,其它中断均使用中断门描述符,权限为内核态权限;而系 统调用中断使用异常,权限为陷阱门描述符。每个中断的入口由 tools/vectors.c生成,使用 trap.c中声明的vectors数组即可。 3. 请编程完善trap.c中的中断处理函数trap,在对时钟中断进行处理的部分填写trap函数中处理 时钟中断的部分,使操作系统每遇到100次时钟中断后,调用 print_ticks子程序,向屏幕上 打印一行文字 100 ticks。 要求完成问题2和问题3提出的相关函数实现,提交改进后的源代码包(可以编译执行),并在实 验报告中简要说明实现过程,并写出对问题1的回答。完成这问题2和3要求的部分代码后,运行 整个系统,可以看到大约每1秒会输出一次 100 ticks,而按下的键也会在屏幕上显示。 提示:可阅读《操作系统实验指导》3.3.2小节“中断与异常”。 扩展练习 Challenge(需要编程) 扩展 proj4,增加 syscall功能,即增加一用户态函数(可执行一特定系统调用:获得时钟计数 值),当内核初始完毕后,可从内核态返回到用户态的函数,而用户态的函数又通过系统调用得 到内核态的服务。需写出详细的设计和分析报告。完成出色的可获得适当加分。 提示:规范一下 challenge 的流程。 kern_init 调用 switch_test,该函数如下: static void switch_test(void) { print_cur_status(); // print cs/ss/ds cprintf(“+++ switch to user mode +++\n”); 当前 等寄存器状态 switch_to_user(); // switch to user mode print_cur_status(); cprintf(“+++ switch to kernel mode +++\n”); switch_to_kernel(); // switch to kernel mode print_cur_status(); } switch_to_* 函数建议通过 中断处理的方式实现。主要要完成的代码是在 trap 里面处理 T_SWITCH_TO* 中断,并设置好返回的状态。 在 lab1 里面完成代码以后,执行 make grade 应该能够评测结果是否正确。 2.2 项目组成 lab1的整体目录结构如下所示: . ├── boot │ ├── asm.h │ ├── bootasm.S │ └── bootmain.c ├── kern │ ├── debug │ │ ├── assert.h │ │ ├── kdebug.c │ │ ├── kdebug.h │ │ ├── kmonitor.c │ │ ├── kmonitor.h │ │ ├── panic.c │ │ └── stab.h │ ├── driver │ │ ├── clock.c │ │ ├── clock.h │ │ ├── console.c │ │ ├── console.h │ │ ├── intr.c │ │ ├── intr.h │ │ ├── kbdreg.h │ │ ├── picirq.c │ │ └── picirq.h │ ├── init │ │ └── init.c │ ├── libs │ │ ├── readline.c │ │ └── stdio.c │ ├── mm │ │ ├── memlayout.h │ │ ├── mmu.h │ │ ├── pmm.c │ │ └── pmm.h │ └── trap │ ├── trap.c │ ├── trapentry.S │ ├── trap.h │ └── vectors.S ├── libs │ ├── defs.h │ ├── elf.h │ ├── error.h │ ├── printfmt.c │ ├── stdarg.h │ ├── stdio.h │ ├── string.c │ ├── string.h │ └── x86.h ├── Makefile └── tools ├── function.mk ├── gdbinit ├── grade.sh ├── kernel.ld ├── sign.c └── vector.c 10 directories, 48 files 其中一些比较重要的文件说明如下: bootloader部分 boot/bootasm.S:定义并实现了bootloader最先执行的函数 start,此函数进行了一定的初始 化,完成了从实模式到保护模式的转换,并调用 bootmain.c中的 bootmain函数。 boot/bootmain.c:定义并实现了 bootmain函数实现了通过屏幕、串口和并口显示字符 串。 bootmain函数加载ucore操作系统到内存,然后跳转到ucore的入口处执行。 boot/asm.h:是bootasm.S汇编文件所需要的头文件,主要是一些与X86保护模式的段访问方 式相关的宏定义。 ucore操作系统部分: 系统初始化部分: kern/init/init.c:ucore操作系统的初始化启动代码 内存管理部分: kern/mm/memlayout.h:ucore操作系统有关段管理(段描述符编号、段号等)的一些宏定义 kern/mm/mmu.h:ucore操作系统有关X86 MMU等硬件相关的定义,包括EFLAGS寄存器中各 位的含义,应用/系统段类型,中断门描述符定义,段描述符定义,任务状态段定义,NULL段 声明的宏SEG_NULL,特定段声明的宏SEG,设置中断门描述符的宏SETGATE(在练习6中会用 到) kern/mm/pmm.ch:设定了ucore操作系统在段机制中要用到的全局变量:任务状态段 ts,全局 描述符表 gdt,加载全局描述符表寄存器的函数 lgdt,临时的内核栈 stack0;以及对全局描 述符表和任务状态段的初始化函数 gdt_init 外设驱动部分 kern/driver/intr.ch:实现了通过设置CPU的 eflags来屏蔽和使能中断的函数; kern/driver/picirq.ch:实现了对中断控制器8259A的初始化和使能操作; kern/driver/clock.ch:实现了对时钟控制器8253的初始化 kern/driver/console.ch:实现了对串口和键盘的中断方式的处理操作 中断处理部分: kern/trap/vectors.S:包括256个中断服务例程的入口地址和第一步初步处理实现。注意,此 文件是由tools/vector.c在编译ucore期间动态生成的; kern/trap/trapentry.S:紧接着第一步初步处理后,进一步完成第二步初步处理;并且有恢复 中断上下文的处理,即中断处理完毕后的返回准备工作; kern/trap/trap.ch:紧接着第二步初步处理后,继续完成具体的各种中断处理操作; 内核调试部分: kern/debug/kdebug.ch:提供源码和二进制对应关系的查询功能,用于显示调用栈关系。其中 补全 print_stackframe函数是需要完成的练习。其他实现部分不必深究。 kern/debug/kmonitor.ch:实现提供动态分析命令的kernel monitor,便于在ucore出现bug或 问题后,能够进入kernel monitor中,查看当前调用关系。实现部分不必深究。 kern/debug/panic.c | assert.h:提供了 panic函数和 assert宏,便于在发现错误后,调 用 kernel monitor。大家可在编程实验中充分利用 assert宏和 panic函数,提高查找错误的效 率。 公共库部分 libs/defs.h:包含一些无符号整型的缩写定义。 Libs/x86.h:一些用GNU C嵌入式汇编实现的C函数(由于使用了inline关键字,所以可以理 解为宏)。 工具部分 和 Makefile function.mk:指导make完成整个软件项目的编译,清除等工作。 sign.c:一个C语言小程序,是辅助工具,用于生成一个符合规范的硬盘主引导扇区。 tools/vector.c:生成vectors.S,此文件包含了中断向量处理的统一实现。 编译方法 首先下载lab1.tar.bz2,然后解压lab1.tar.bz2。在lab1目录下执行make,可以生成ucore.img(生 成于bin目录下)。ucore.img是一个包含了bootloader或OS的硬盘镜像,通过执行如下命令可在 硬件虚拟环境 qemu中运行bootloader或OS: make qemu 3. 从机器启动到操作系统运行的过程 3.1 BIOS启动过程 当计算机加电后,一般不直接执行操作系统,而是执行系统初始化软件完成基本IO初始化和引导 加载功能。简单地说,系统初始化软件就是在操作系统内核运行之前运行的一段小软件。通过这 段小软件,我们可以初始化硬件设备、建立系统的内存空间映射图,从而将系统的软硬件环境带 到一个合适的状态,以便为最终调用操作系统内核准备好正确的环境。最终引导加载程序把操作 系统内核映像加载到RAM中,并将系统控制权传递给它。 对于绝大多数计算机系统而言,操作系统和应用软件是存放在磁盘(硬盘/软盘)、光盘、 EPROM、ROM、Flash等可在掉电后继续保存数据的存储介质上。计算机启动后,CPU一开始会 到一个特定的地址开始执行指令,这个特定的地址存放了系统初始化软件,负责完成计算机基本 的IO初始化,这是系统加电后运行的第一段软件代码。对于Intel 80386的体系结构而言,PC机中 的系统初始化软件由BIOS (Basic Input Output System,即基本输入/输出系统,其本质是一个固 化在主板Flash/CMOS上的软件)和位于软盘/硬盘引导扇区中的OS Boot Loader(在ucore中的 bootasm.S和bootmain.c)一起组成。BIOS实际上是被固化在计算机ROM(只读存储器)芯片 上的一个特殊的软件,为上层软件提供最底层的、最直接的硬件控制与支持。更形象地说,BIOS 就是PC计算机硬件与上层软件程序之间的一个”桥梁”,负责访问和控制硬件。 以Intel 80386为例,计算机加电后,CPU从物理地址 0xFFFFFFF0(由初始化的CS:EIP确定,此 时CS和IP的值分别是0xF000和0xFFF0))开始执行。在 0xFFFFFFF0这里只是存放了一条跳转指 令,通过跳转指令跳到BIOS例行程序起始点。BIOS做完计算机硬件自检和初始化后,会选择一 个启动设备(例如软盘、硬盘、光盘等),并且读取该设备的第一扇区(即主引导扇区或启动扇区) 到内存一个特定的地址 0x7c00处,然后CPU控制权会转移到那个地址继续执行。至此BIOS的初 始化工作做完了,进一步的工作交给了ucore的bootloader。 计算机加电启动 -> 物理地址 0xFFFFFFF0执行 -> 转跳到BIOS执行起点 -> BIOS硬件检测和初始化 -> BIOS选择启动设备(如硬盘)-> BIOS读取第一扇区到内存 0x7c00处 -> CPU控制权转移给 ucore的bootloader 3.2 bootloader启动过程 BIOS将通过读取硬盘主引导扇区到内存,并转跳到对应内存中的位置执行bootloader。 bootloader完成的工作包括: 切换到保护模式,启用分段机制 读磁盘中ELF执行文件格式的ucore操作系统到内存 显示字符串信息 把控制权交给ucore操作系统 对应其工作的实现文件在lab1中的boot目录下的三个文件 asm.h、 bootasm.S和 bootmain.c。下 面从原理上介绍完成上述工作的计算机系统硬件和软件背景知识。 3.2.1 保护模式和分段机制 为何要了解Intel 80386的保护模式和分段机制?首先,我们知道Intel 80386只有在进入保护模式 后,才能充分发挥其强大的功能,提供更好的保护机制和更大的寻址空间,否则仅仅是一个快速 的8086而已。没有一定的保护机制,任何一个应用软件都可以任意访问所有的计算机资源,这样 也就无从谈起操作系统设计了。且Intel 80386的分段机制一直存在,无法屏蔽或避免。其次,在 我们的bootloader设计中,涉及到了从实模式到保护模式的处理,我们的操作系统功能(比如分 页机制)是建立在Intel 80386的保护模式上来设计的。如果我们不了解保护模式和分段机制,则 我们面向Intel 80386体系结构的操作系统设计实际上是建立在一个空中楼阁之上。 【注意】虽然大家学习过X86汇编,对X86硬件架构有一定了解,但对X86保护模式和X86系统编程 可能了解不够。为了能够清楚了解各个实验中汇编代码的含义,我们建议大家阅读如下参考资料: 实模式 在bootloader接手BIOS的工作后,当前的PC系统处于实模式(16位模式)运行状态,在这种 状态下软件可访问的物理内存空间不能超过1MB,且无法发挥Intel 80386以上级别的32位CPU 的4GB内存管理能力。 实模式将整个物理内存看成分段的区域,程序代码和数据位于不同区域,操作系统和用户程序 并没有区别对待,而且每一个指针都是指向实际的物理地址。这样,用户程序的一个指针如果 指向了操作系统区域或其他用户程序区域,并修改了内容,那么其后果就很可能是灾难性的。 通过修改A20地址线可以完成从实模式到保护模式的转换。有关A20的进一步信息可参考附 录“关于A20 Gate”。 保护模式 只有在保护模式下,80386的全部32根地址线有效,可寻址高达4G字节的线性地址空间和物理 地址空间,可访问64TB(有214 个段,每个段最大空间为232 字节)的逻辑地址空间,可采用 分段存储管理机制和分页存储管理机制。这不仅为存储共享和保护提供了硬件支持,而且为实 现虚拟存储提供了硬件支持。通过提供4个特权级和完善的特权检查机制,既能实现资源共享 又能保证代码数据的安全及任务的隔离。 分段存储管理机制 只有在保护模式下才能使用分段存储管理机制。分段机制将内存划分成以起始地址和长度限制 这两个二维参数表示的内存块,这些内存块就称之为段(Segment)。编译器把源程序编译成 执行程序时用到的代码段、数据段、堆和栈等概念在这里可以与段联系起来,二者在含义上是 一致的。 分段机涉及4个关键内容:逻辑地址、段描述符(描述段的属性)、段描述符表(包含多个段 描述符的“数组”)、段选择子(段寄存器,用于定位段描述符表中表项的索引)。转换逻辑地 址(Logical Address,应用程序员看到的地址)到物理地址(Physical Address, 实际的物理内 存地址)分以下两步: 分段地址转换 CPU把逻辑地址(由段选择子selector和段偏移offset组成)中的段选择子的内容作为段描述符 表的索引,找到表中对应的段描述符,然后把段描述符中保存的段基址加上段偏移值,形成线 性地址(Linear Address)。如果不启动分页存储管理机制,则线性地址等于物理地址。 分页地址转换 这一步中把线性地址转换为物理地址。(注意:这一步是可选的,由操作系统决定是否需要。 在后续试验中会涉及。 上述转换过程对于应用程序员来说是不可见的。线性地址空间由一维的线性地址构成,线性地 址空间和物理地址空间对等。线性地址32位长,线性地址空间容量为4G字节。分段地址转换 的基本过程如下图所示。 图1 分段地址转换基本过程 3.2.2 地址空间 地址(Logical Address,应用程序员看到的地址,在操作系统原理 上称为虚拟地址,以后提到虚拟地址就是指逻辑地址) 、物理地址(Physical Address, 实际的物理 分段机制涉及4个关键内容: 逻辑 内存地址)、段描述符表(包含多个段描述符的“数组”)、段描述符(描述段的属性,及段描述 符表这个“数组”中的“数组元素”)、段选择子(即段寄存器中的值,用于定位段描述符表中段描 述符表项的索引) (1) 逻辑地址空间 从应用程序的角度看,逻辑地址空间就是应用程序员编程所用到的地址空间,比如下面的程序片 段: int val=100; int * point=&val; 其中指针变量point中存储的即是一个逻辑地址。在基于80386的计算机系统中,逻辑地址有一个 16位的段寄存器(也称段选择子,段选择子)和一个32位的偏移量构成。 (2) 物理地址空间 从操作系统的角度看,CPU、内存硬件(通常说的“内存条”)和各种外设是它主要管理的硬件资 源而内存硬件和外设分布在物理地址空间中。物理地址空间就是一个“大数组”,CPU通过索引 (物理地址)来访问这个“大数组”中的内容。物理地址是指CPU提交到内存总线上用于访问计算 机内存和外设的最终地址。 物理地址空间的大小取决于CPU实现的物理地址位数,在基于80386的计算机系统中,CPU的物 理地址空间为4GB,如果计算机系统实际上有1GB物理内存(即我们通常说的内存条),而其他 硬件设备的IO寄存器映射到起始物理地址为3GB的256MB大小的地址空间,则该计算机系统的物 理地址空间如下所示: +——————+ \<‐ 0xFFFFFFFF (4GB) | 无效空间 | | | +——————+ \<‐ addr:3G+256M | 256MB | | IO 设 外 地址空间 | | | +——————+ \<‐ 0xC0000000(3GB) | | /\/\/\/\/\/\/\/\/\/\ /\/\/\/\/\/\/\/\/\/\ | 无效空间 | +——————+ \<‐ 0x40000000(1GB) | | 有效内存 | 实际 | | | +——————+ \<‐ 0x00100000 (1MB) | BIOS ROM | +——————+ \<‐ 0x000F0000 (960KB) | 16‐bit devices, | | expansion ROMs | +——————+ \<‐ 0x000C0000 (768KB) | VGA Display | +——————+ \<‐ 0x000A0000 (640KB) | | | Low Memory | | | +——————+ \<‐ 0x00000000 X86计算机系统的物理地址空间 (3) 线性地址空间 一台计算机只有一个物理地址空间,但在操作系统的管理下,每个程序都认为自己独占整个计算 机的物理地址空间。为了让多个程序能够有效地相互隔离和使用物理地址空间,引入线性地址空 间(也称虚拟地址空间)的概念。线性地址空间的大小取决于CPU实现的线性地址位数,在基于 80386的计算机系统中,CPU的线性地址空间为4GB。线性地址空间会被映射到某一部分或整个 物理地址空间,并通过索引(线性地址)来访问其中的内容。线性地址又称虚拟地址,是进行逻 辑地址转换后形成的地址索引,用于寻址线性地址空间。但CPU未启动分页机制时,线性地址等 于物理地址;当CPU启动分页机制时,线性地址还需经过分页地址转换形成物理地址后,CPU才 能访问内存硬件和外设。三种地址的关系如下所示: 启动分段机制,未启动分页机制:逻辑地址–> (分段地址转换) –>线性地址==物理地址 启动分段和分页机制:逻辑地址–> (分段地址转换) –>线性地址–>分页地址转换) –>物理地址 在操作系统的管理下,采用灵活的内存管理机制,在只有一个物理地址空间的情况下,可以存在 多个线性地址空间。 3.2.3 硬盘访问概述 bootloader让CPU进入保护模式后,下一步的工作就是从硬盘上加载并运行OS。考虑到实现的简 单性,bootloader的访问硬盘都是LBA模式的PIO(Program IO)方式,即所有的IO操作是通过 CPU访问硬盘的IO地址寄存器完成。 一般主板有2个IDE通道,每个通道可以接2个IDE硬盘。访问第一个硬盘的扇区可设置IO地址寄存 器 0x1f0‐0x1f7实现的,具体参数见下表。一般第一个IDE通道通过访问IO地址 0x1f0‐0x1f7来实 现,第二个IDE通道通过访问 0x170‐0x17f实现。每个通道的主从盘的选择通过第6个IO偏移地址 寄存器来设置。 表一 磁盘IO地址和对应功能 I/O地 功能 址 0x1f0 读数据,当0x1f7不为忙状态时,可以读。 0x1f2 要读写的扇区数,每次读写前,你需要表明你要读写几个扇区。最小是1个扇区 0x1f3 如果是LBA模式,就是LBA参数的0-7位 0x1f4 如果是LBA模式,就是LBA参数的8-15位 0x1f5 如果是LBA模式,就是LBA参数的16-23位 0x1f6 0x1f7 第0~3位:如果是LBA模式就是24-27位 第4位:为0主盘;为1从盘 第6位: 为 1=LBA模式; 0 = CHS模式 第7位和第5位必须为1 状态和命令寄存器。操作时先给命令,再读取,如果不是忙状态就从 0x1f0端口读 数据 当前 硬盘数据是储存到硬盘扇区中,一个扇区大小为512字节。读一个扇区的流程(可参看 boot/bootmain.c中的readsect函数实现)大致如下: 1. 等待磁盘准备好 2. 发出读取扇区的命令 3. 等待磁盘准备好 4. 把磁盘扇区数据读到指定内存 3.2.4 ELF文件格式概述 ELF(Executable and linking format)文件格式是Linux系统下的一种常用目标文件(object file)格 式,有三种主要类型: 用于执行的可执行文件(executable file),用于提供程序的进程映像,加载的内存执行。 这也是 本实验的OS文件类型。 用于连接的可重定位文件(relocatable file),可与其它目标文件一起创建可执行文件和共享目标 文件。 共享目标文件(shared object file),连接器可将它与其它可重定位文件和共享目标文件连接成其 它的目标文件,动态连接器又可将它与可执行文件和其它共享目标文件结合起来创建一个进程 映像。 这里只分析与本实验相关的ELF可执行文件类型。ELF header在文件开始处描述了整个文件的组 织。ELF的文件头包含整个执行文件的控制结构,其定义在elf.h中: struct elfhdr { uint magic; // must equal ELF_MAGIC uchar elf12; ushort type; ushort machine; uint version; uint entry; // 拟 uint phoff; // program header uint shoff; uint flags; ushort ehsize; ushort phentsize; ushort phnum; //program header ushort shentsize; ushort shnum; ushort shstrndx; }; 程序入口的虚 地址 表的位置偏移 表中的入口数目 program header描述与程序执行直接相关的目标文件结构信息,用来在文件中定位各个段的映 像,同时包含其他一些用来为程序创建进程映像所必需的信息。可执行文件的程序头部是一个 program header结构的数组, 每个结构描述了一个段或者系统准备程序执行所必需的其它信息。 区 目标文件的 “段” 包含一个或者多个 节 (section) ,也就是 段内容(Segment Contents) 。程序 头部仅对于可执行文件和共享目标文件有意义。可执行目标文件在ELF头部的 e_phentsize和 e_phnum成员中给出其自身程序头部的大小。程序头部的数据结构如下表所示: struct proghdr { uint type; // uint offset; // uint va; // uint pa; uint filesz; uint memsz; // uint flags; uint align; }; 段类型 段相对文件头的偏移值 段的第一个字节将被放到内存中的虚拟地址 段在内存映像中占用的字节数 根据 elfhdr和 proghdr的结构描述,bootloader就可以完成对ELF格式的ucore操作系统的加载过 程(参见 boot/bootmain.c中的 bootmain函数)。 3.3 操作系统启动过程 当bootloader通过读取硬盘扇区把ucore在系统加载到内存后,就转跳到ucore操作系统在内存中 的入口位置( kern/init.c中的 kern_init函数的起始地址),这样ucore就接管了整个控制权。 当前的ucore功能很简单,只完成基本的内存管理和外设中断管理。ucore主要完成的工作包括: 初始化终端; 显示字符串; 显示堆栈中的多层函数调用关系; 切换到保护模式,启用分段机制; 初始化中断控制器,设置中断描述符表,初始化时钟中断,使能整个系统的中断机制; 执行while(1)死循环。 以后的实验中会大量涉及各个函数直接的调用关系,以及由于中断处理导致的异步现象,可能对 大家实现操作系统和改正其中的错误有很大影响。而理解好函数调用关系的建立机制和中断处理 机制,对后续实验会有很大帮助。下面就练习5涉及的函数栈调用关系和练习6中的中断机制的建 立进行阐述。 3.3.1 函数堆栈 栈是一个很重要的编程概念(编译课和程序设计课都讲过相关内容),与编译器和编程语言有紧 密的联系。理解调用栈最重要的两点是:栈的结构, EBP寄存器的作用。一个函数调用动作可分 解为:零到多个 PUSH指令(用于参数入栈),一个 CALL指令。 CALL指令内部其实还暗含了一个 将返回地址(即 CALL指令下一条指令的地址)压栈的动作(由硬件完成)。几乎所有本地编译器 都会在每个函数体之前插入类似如下的汇编指令: pushl %ebp movl %esp , %ebp 这样在程序执行到一个函数的实际指令前,已经有以下数据顺序入栈:参数、返回地址、ebp寄 存器。由此得到类似如下的栈结构(参数入栈顺序跟调用方式有关,这里以C语言默认的CDECL 为例): 函数调用栈结构如下: 底方向 | 高位地址 +| (栈 | ……………….. | | ……………….. | 参数3 | | 参数2 | | 参数1 | | 返回地址 | | 上一层ebp | \<——– ebp |局部变量 | 低位地址 | 这两条汇编指令的含义是:首先将ebp寄存器入栈,然后将栈顶指针esp赋值给ebp。 mov ebp esp这条指令表面上看是用esp覆盖ebp原来的值,其实不然。因为给ebp赋值之前,原ebp值已经 被压栈(位于栈顶),而新的ebp又恰恰指向栈顶。此时ebp寄存器就已经处于一个非常重要的地 位,该寄存器中存储着栈中的一个地址(原ebp入栈后的栈顶),从该地址为基准,向上(栈底 方向)能获取返回地址、参数值,向下(栈顶方向)能获取函数局部变量值,而该地址处又存储 着上一层函数调用时的ebp值。 一般而言, ss:ebp+4处为返回地址, ss:ebp+8处为第一个参数值(最后一个入栈的参数值,此处 假设其占用4字节内存), ss:ebp‐4处为第一个局部变量, ss:ebp处为上一层ebp值。由于ebp中 的地址处总是“上一层函数调用时的ebp值”,而在每一层函数调用中,都能通过当时的ebp值“向 上(栈底方向)”能获取返回地址、参数值,“向下(栈顶方向)”能获取函数局部变量值。如此形 成递归,直至到达栈底。这就是函数调用栈。 提示:练习5的正确实现取决于对这一小节的正确理解和掌握。 3.3.2中断与异常 操作系统需要对计算机系统中的各种外设进行管理,这就需要CPU和外设能够相互通信才行。一 般外设的速度远慢于CPU的速度。如果让操作系统通过CPU“主动关心”外设的事件,即采用通常 的轮询(polling)机制,则太浪费CPU资源了。所以需要操作系统和CPU能够一起提供某种机制, 让外设在需要操作系统处理外设相关事件的时候,能够“主动通知”操作系统,即打断操作系统和 应用的正常执行,让操作系统完成外设的相关处理,然后在恢复操作系统和应用的正常执行。在 操作系统中,这种机制称为中断机制。中断机制给操作系统提供了处理意外情况的能力,同时它 也是实现进程/线程抢占式调度的一个重要基石。但中断的引入导致了对操作系统的理解更加困 难。 在操作系统中,有三种特殊的中断事件。 中断 、 时钟中断 、 控制台中断 等是异步产生的(即产生 由CPU外部设备引起的外部事件如 I/O 的时刻不确定),与CPU的执行无关,我们称之为异步中断(asynchronous interrupt)也称外部 中断,简称 中断(interrupt)。 而把在CPU执行指令期间检测到不正常的或非法的条件(如除零错、地址访问越界)所引起的内 异常(exception)。 把在程序中使用请求系统服务的系统调用而引发的事件,称作 陷入中断(trap interrupt),也称 部事件称作同步中断(synchronous interrupt),也称内部中断,简称 软中断(soft interrupt),系统调用(system call)简称trap。在后续试验中会进一步讲解系统调 用。 本实验只描述保护模式下的处理过程。当CPU收到中断(通过8259A完成,有关8259A的信息请 看附录A)或者异常的事件时,它会暂停执行当前的程序或任务,通过一定的机制跳转到负责处 理这个信号的相关处理例程中,在完成对这个事件的处理后再跳回到刚才被打断的程序或任务 中。中断向量和中断服务例程的对应关系主要是由IDT(中断描述符表)负责。操作系统在IDT中 设置好各种中断向量对应的中断描述符,留待CPU在产生中断后查询对应中断服务例程的起始地 址。而IDT本身的起始地址保存在idtr寄存器中。 (1) 中断描述符表(INTERRUPT DESCRIPTOR TABLE) 中断描述符表把每个中断或异常编号和一个指向中断服务例程的描述符联系起来。同GDT一样, IDT是一个8字节的描述符数组,但IDT的第一项可以包含一个描述符。CPU把中断(异常)号乘 以8做为IDT的索引。IDT可以位于内存的任意位置,CPU通过IDT寄存器(IDTR)的内容来寻址 IDT的起始地址。指令LIDT和SIDT用来操作IDTR。两条指令都有一个显示的操作数:一个6字节 表示的内存地址。指令的含义如下: LIDT(Load IDT Register) 指令 :使用一个包含线性地址基址和界限的内存操作数来加载IDT。 操作系统创建IDT时需要执行它来设定IDT的起始地址。这条指令只能在特权级0执行。(可参 见libs/x86.h中的lidt函数实现,其实就是一条汇编指令) 指令 :拷贝IDTR的基址和界限部分到一个内存地址。这条指令可以 SIDT(Store IDT Register) 在任意特权级执行。 IDT和IDTR寄存器的结构和关系如下图所示: 在保护模式下,最多会存在256个Interrupt/Exception Vectors。范围0,31内的32个向量被异常 Exception和NMI使用,但当前并非所有这32个向量都已经被使用,有几个当前没有被使用的,请 不要擅自使用它们,它们被保留,以备将来可能增加新的Exception。范围32,255内的向量被保 留给用户定义的Interrupts。Intel没有定义,也没有保留这些Interrupts。用户可以将它们用作外部 I/O设备中断(8259A IRQ),或者系统调用(System Call 、Software Interrupts)等。 (2) IDT GATE DESCRIPTORS Interrupts/Exceptions应该使用Interrupt Gate和Trap Gate,它们之间的唯一区别就是:当调用 Interrupt Gate时,Interrupt会被CPU自动禁止;而调用Trap Gate时,CPU则不会去禁止或打开 中断,而是保留它原来的样子。在IDT中,可以包含如下3种类型的Descriptor: Task-gate descriptor (这里没有使用) Interrupt-gate descriptor (中断方式用到) Trap-gate descriptor(系统调用用到) 下图图显示了80386的任务门描述符、中断门描述符、陷阱门描述符的格式: 可参见kern/mm/mmu.h中的struct gatedesc数据结构对中断描述符的具体定义。 (3) 中断处理中硬件负责完成的工作 中断服务例程包括具体负责处理中断(异常)的代码是操作系统的重要组成部分。需要注意区别 的是,有两个过程由硬件完成: 硬件中断处理过程1(起始):从CPU收到中断事件后,打断当前程序或任务的执行,根据某 种机制跳转到中断服务例程去执行的过程。其具体流程如下: 1. CPU在执行完当前程序的每一条指令后,都会去确认在执行刚才的指令过程中中断控制器 (如:8259A)是否发送中断请求过来,如果有那么CPU就会在相应的时钟脉冲到来时从 总线上读取中断请求对应的中断向量; 2. CPU根据得到的中断向量(以此为索引)到IDT中找到该向量对应的中断描述符,中断描 述符里保存着中断服务例程的段选择子; 3. CPU使用IDT查到的中断服务例程的段选择子从GDT中取得相应的段描述符,段描述符里 保存了中断服务例程的段基址和属性信息,此时CPU就得到了中断服务例程的起始地址, 并跳转到该地址; 4. CPU会根据CPL和中断服务例程的段描述符的DPL信息确认是否发生了特权级的转换。比 如当前程序正运行在用户态,而中断程序是运行在内核态的,则意味着发生了特权级的转 换,这时CPU会从当前程序的TSS信息(该信息在内存中的起始地址存在TR寄存器中)里 取得该程序的内核栈地址,即包括内核态的ss和esp的值,并立即将系统当前使用的栈切 换成新的内核栈。这个栈就是即将运行的中断服务程序要使用的栈。紧接着就将当前程序 使用的用户态的ss和esp压到新的内核栈中保存起来; 5. CPU需要开始保存当前被打断的程序的现场(即一些寄存器的值),以便于将来恢复被打 断的程序继续执行。这需要利用内核栈来保存相关现场信息,即依次压入当前被打断程序 使用的eflags,cs,eip,errorCode(如果是有错误码的异常)信息; 6. CPU利用中断服务例程的段描述符将其第一条指令的地址加载到cs和eip寄存器中,开始 执行中断服务例程。这意味着先前的程序被暂停执行,中断服务程序正式开始工作。 硬件中断处理过程2(结束):每个中断服务例程在有中断处理工作完成后需要通过iret(或 iretd)指令恢复被打断的程序的执行。CPU执行IRET指令的具体过程如下: 1. 程序执行这条iret指令时,首先会从内核栈里弹出先前保存的被打断的程序的现场信息, 即eflags,cs,eip重新开始执行; 2. 如果存在特权级转换(从内核态转换到用户态),则还需要从内核栈中弹出用户态栈的ss 和esp,这样也意味着栈也被切换回原先使用的用户态的栈了; 3. 如果此次处理的是带有错误码(errorCode)的异常,CPU在恢复先前程序的现场时,并 不会弹出errorCode。这一步需要通过软件完成,即要求相关的中断服务例程在调用iret返 回之前添加出栈代码主动弹出errorCode。 下图显示了从中断向量到GDT中相应中断服务程序起始位置的定位方式: 图:中断向量与中断服务例程起始地址的关系 (4) 中断产生后的堆栈栈变化 下图显示了给出相同特权级和不同特权级情况下中断产生后的堆栈栈变化示意图: 图: 相同特权级和不同特权级情况下中断产生后的堆栈栈变化示意图 (5) 中断处理的特权级转换 中断处理得特权级转换是通过门描述符(gate descriptor)和相关指令来完成的。一个门描述符 就是一个系统类型的段描述符,一共有4个子类型:调用门描述符(call-gate descriptor),中断 门描述符(interrupt-gate descriptor),陷阱门描述符(trap-gate descriptor)和任务门描述符 (task-gate descriptor)。与中断处理相关的是中断门描述符和陷阱门描述符。这些门描述符被 存储在中断描述符表(Interrupt Descriptor Table,简称IDT)当中。CPU把中断向量作为IDT表项 的索引,用来指出当中断发生时使用哪一个门描述符来处理中断。中断门描述符和陷阱门描述符 几乎是一样的。中断发生时实施特权检查的过程如下图所示: 图:中断发生时实施特权检查的过程 门中的DPL和段选择符一起控制着访问,同时,段选择符结合偏移量(Offset)指出了中断处理 例程的入口点。内核一般在门描述符中填入内核代码段的段选择子。产生中断后,CPU一定不会 将运行控制从高特权环转向低特权环,特权级必须要么保持不变(当操作系统内核自己被中断的 时候),或被提升(当用户态程序被中断的时候)。无论哪一种情况,作为结果的CPL必须等于 目的代码段的DPL。如果CPL发生了改变,一个堆栈切换操作(通过TSS完成)就会发生。如果 中断是被用户态程序中的指令所触发的(比如软件执行INT n生产的中断),还会增加一个额外的 检查:门的DPL必须具有与CPL相同或更低的特权。这就防止了用户代码随意触发中断。如果这 些检查失败,会产生一个一般保护异常(general-protection exception)。 3.3.3 lab1中对中断的处理实现 (1) 外设基本初始化设置 Lab1实现了中断初始化和对键盘、串口、时钟外设进行中断处理。串口的初始化函 数 serial_init(位于 /kern/driver/console.c)中涉及中断初始化工作的很简单: …… 使能串口 接收字符后 生中断 // 1 产 outb(COM1 + COM_IER, COM_IER_RDI); …… 通 中断控制器使能串口 中断 // 过 1 pic_enable(IRQ_COM1); 键盘的初始化函数 kbd_init(位于 kern/driver/console.c中)完成了对键盘的中断初始化工作, 具体操作更加简单: …… 通 中断控制器使能 // 过 键盘输 pic_enable(IRQ_KBD); 入中断 时钟是一种有着特殊作用的外设,其作用并不仅仅是计时。在后续章节中将讲到,正是由于有了 规律的时钟中断,才使得无论当前CPU运行在哪里,操作系统都可以在预先确定的时间点上获得 CPU控制权。这样当一个应用程序运行了一定时间后,操作系统会通过时钟中断获得CPU控制 权,并可把CPU资源让给更需要CPU的其他应用程序。时钟的初始化函数 clock_init(位于 kern/driver/clock.c中)完成了对时钟控制器8253的初始化: …… 置 每秒中断 次 //设 时钟 100 outb(IO_TIMER1, TIMER_DIV(100) % 256); outb(IO_TIMER1, TIMER_DIV(100) / 256); // 通过中断控制器使能时钟中断 pic_enable(IRQ_TIMER); (2) 中断初始化设置 操作系统如果要正确处理各种不同的中断事件,就需要安排应该由哪个中断服务例程负责处理特 定的中断事件。系统将所有的中断事件统一进行了编号(0~255),这个编号称为中断向量。以 ucore为例,操作系统内核启动以后,会通过 idt_init 函数初始化 idt 表 (参见 trap.c),而其中 vectors 中存储了中断处理程序的入口地址。vectors 定义在 vector.S 文件中,通过一个工具程 序 vector.c 生成。其中仅有 System call 中断的权限为用户权限 (DPL_USER),即仅能够使用 int 0x30 指令。此外还有对 tickslock 的初始化,该锁用于处理时钟中断。 vector.S 文件通过 vectors.c 自动生成,其中定义了每个中断的入口程序和入口地址 (保存在 vectors 数组中)。其中,中断可以分成两类: - 一类是压入错误编码的 (error code), - 另一类不压入错误编码。 - 对于第二类, vector.S 自动压入一个 0。 此外,还会压入相应中断的中断号。在压入两个必要 的参数之后,中断处理函数跳转到统一的入口 alltraps 处。 (3) 中断的处理过程 trap函数(定义在trap.c中)是对中断进行处理的过程,所有的中断在经过中断入口函数 __alltraps预处理后 (定义在 trapasm.S中) ,都会跳转到这里。在处理过程中,根据不同的中断类 型,进行相应的处理。在相应的处理过程结束以后,trap将会返回,被中断的程序会继续运行。 整个中断处理流程大致如下: trapasm.S 1) 产生中断后,CPU 跳转到相应的中断处理入口 (vectors),并在桟中压入相应的 error_code(是否存在与异常号相关) 以及 trap_no,然后跳转到 alltraps 函数入口: 注意:此处的跳转是 jmp 过程 (high) … 产生中断时的 eip → eip error_code esp → trap_no (low) … 在栈中保存当前被打断程序的 trapframe 结构(参见过程trapasm.S)。设置 kernel (内核) 的数据段 寄存器,最后压入 esp,作为 trap 函数参数 (struct trapframe * tf) 并跳转到中断处理函数 trap 处: 注意:此时的跳转是 call 调用,会压入返回地址 eip,注意区分此处eip与trapframe中eip: trapframe的结构为: struct trapframe { uint edi; uint esi; uint ebp; … ushort es; ushort padding1; ushort ds; ushort padding2; uint trapno; uint err; uint eip; … } 观察 trapframe 结构与中断产生过程的压桟顺序。 需要明确 pushal 指令都保存了哪些寄存器,按照什么顺序? 2) 详细的中断分类以及处理流程如下: 根据中断号对不同的中断进行处理。其中,若中断号是 IRQ_OFFSET + IRQ_TIMER 为时钟中断,则 把ticks 将增加一。 若中断号是 IRQ_OFFSET + IRQ_COM1 为串口中断,则显示收到的字符。 若中断号是 IRQ_OFFSET + IRQ_KBD 为键盘中断,则显示收到的字符。 若为其他中断且产生在内核状态,则挂起系统; 3) 结束 trap 函数的执行后,通过 ret 指令返回到 alltraps 执行过程。 从栈中恢复所有寄存器的值。 调整 esp 的值:跳过栈中的 trap_no 与 error_code,使 esp指向中断返回 eip,通过 iret 调 用恢复 cs、 eflag以及 eip,继续执行。 至此,对整个lab1中的主要部分的背景知识和实现进行了阐述。请大家能够根据前面的练习要求 完成所有的练习。 4. 实验报告要求 从网站上下载lab1.tar.bz2后,解压得到代码目录lab1,完成实验。在实践中完成实验的各个练 习。在报告中回答所有练习中提出的问题。实验报告文档命名为lab1-学生ID.odt or lab1-学生 ID.txt。推荐用txt格式,即基本文本格式。对于lab1中编程任务,完成编写之后,在lab1目录下执 行make handin任务,即会自动生成 lab1‐handin.tar.gz文件。建立一个目录,名字 为 lab1_result,将实验报告文档和之前生成的handin文件放在该目录下。然后用tar软件压缩打 学生ID.tar.gz(在 lab1_result的上层目录下执行 tar ‐zcvf lab1‐学生 包此目录,并命名为 lab1‐ ID.tar.gz lab1_result即可)。最后请一定提前或按时提交。 注意有 LAB1的注释,代码中所有需要完成的地方(challenge除外)都有 LAB1和 YOUR CODE的注 释,请在提交时特别注意保持注释,并将 YOUR CODE替换为自己的学号,并且将所有标有对应注释 的部分填上正确的代码。 实验考核 请大家务必提前或按时提交实验报告和代码。(提交到elearning上,我到时会开一个 assignment) 试验检查请找对应班级的TA。 月 日 正常情况下每两周完成一个实验。lab检查时间是 10 11 (那天补周二的课)。 每个实验有一周检查时间,课堂上没有检查的请务必在当周找对应班级的TA进行检查。请大家 尽量都在课堂上检查,课上检查的同学评分会高一点。 检查内容: 基本练习是否完成,代码能不能跑通 随机提问1~2个问题 参考文献 1. 《操作系统实验指导》 - 清华大学出版社。lab1电子版请查 看https://github.com/chyyuu/ucore_lab/blob/master/labdocs/lab1.pdf (https://github.com/chyyuu/ucore_lab/blob/master/labdocs/lab1.pdf) 2. 《实验0:操作系统实验准备 》 (https://raysnote.com/notes/6b7c52577b2d4e63835109f9d953518a) 本文链接:https://raysnote.com/notes/f58264af9134481fa9214dcdcbc3e78d (https://raysnote.com/notes/f58264af9134481fa9214dcdcbc3e78d) 远离IE、请自觉使用Chrome、Firefox、Safari访问本网站! 关于Raysnote (/about) 帮助中心 (/help) 提建议 (/advise) Copyright © 2014 Raysnote (/) 沪ICP备14034699号-2

相关文章