ucore操作系统实验笔记 - Lab1
最近一直都在跟清华大学的操作系统课程,这个课程最大的特点是有一系列可以实战的操作系统实验。这些实验总共有8个,我在这里记录实验中的一些心得和总结。
Task1
这个Task主要是为了熟悉Makfile以及如何生成操作系统的镜像文件。Makefile会用就行了,并不用太深入的理解。
Task2
这个Task主要是为了熟悉GDB以及熟悉操作系统的启动过程,下面是调试BIOS的一些过程。
首先修改gdbinit为:
set architecture i8086
target remote :1234
define hook-stop
x/i $pc
end
然后输入
make debug
通过输入
x/i $cs
x/i $eip
我们可以获取当前 $cs
和 $eip
的值。其中
$cs = 0xf000
$eip = 0xfff0
在实模式下,这个地址就是
$cs << 4 | $eip = 0xffff0
我们也可以看看这个地址的指令是什么
x/2i 0xffff0
得到的结果是
0xffff0: ljmp $0xf000,$0xe05b
也就是说,BIOS开始的地址应该是
$cs << 4 | 0xe05b = 0xfe05b
此时, 我们设置一个断点到0x7c00:
b *0x7c00 /* 注意,对于绝对地址来说,需要添加*将其作为地址 */
然后当程序运行起来后, 最后会停止在 0x7c00
这个地址。这里存放的便是bootloader了。
Task3
这个Taks是这5个Taks中最重要的一个。通过这个Task我们可以了解:如何开启A20;CPU是如何从实模式转换到保护模式;如何初始化和使用GDT表。
如何开启/关闭 A20
实模式下内存的访问
在开启A20前,我们先来说说i8086时CPU是如何访问内存空间的。
在i8086时代,CPU的数据总线是16bit,地址总线是20bit,寄存器是16bit,因此CPU只能访问1MB以内的空间。因为数据总线和寄存器只有16bit,如果需要获取20bit的数据, 我们需要做一些额外的操作,比如移位。实际上,CPU是通过对segment(每个segment大小恒定为64K) 进行移位后和offset一起组成了一个20bit的地址,这个地址就是实模式下访问内存的地址:
address = segment << 4 | offset
理论上,20bit的地址可以访问1MB的内存空间(0x00000 - (2^20 - 1 = 0xFFFFF))。但在实模式下, 这20bit的地址理论上能访问从0x00000 - (0xFFFF0 + 0xFFFF = 0x10FFEF)的内存空间。也就是说,理论上我们可以访问超过1MB的内存空间,但越过0xFFFFF后,地址又会回到0x00000。
上面这个特征在i8086中是没有任何问题的(因为它最多只能访问1MB的内存空间),但到了i80286/i80386后,CPU有了更宽的地址总线,数据总线和寄存器后,这就会出现一个问题: 在实模式下, 我们可以访问超过1MB的空间,但我们只希望访问1MB以内的内存空间。为了解决这个问题, CPU中添加了一个可控制A20地址线的模块,通过这个模块,我们在实模式下将第20bit的地址线限制为0,这样CPU就不能访问超过1MB的空间了。进入保护模式后,我们再通过这个模块解除对A20地址线的限制,这样我们就能访问超过1MB的内存空间了。
A20开启/关闭的过程
现在使用的CPU都是通过键盘控制器8042来控制A20地址线。默认情况下,A20地址线是关闭的(第20bit的地址线限制为0),因此在进入保护模式(需要访问超过1MB的内存空间)前,我们需要开启A20地址线(第20bit的地址线可为0或者1)。A20的开启过程请参考bootasm.S文件。
CPU是如何从实模式转换到保护模式
这个特别简单,我们需要在开启A20地址线后,将$CR0(control register 0)的PE(bit0)置为1就行了。具体代码请参考bootasm.S文件。
如何初始化和使用GDT表
GDT详解
在使用GDT前,我们需要先来了解什么是GDT。GDT全称是Global Descriptor Table,也就是全局描述符表。在保护模式下,我们通过设置GDT将内存空间被分割为了一个又一个的segment(这些segment是可以重叠的),这样我们就能实现不同的程序访问不同的内存空间。
这和实模式下的寻址方式是不同的, 在实模式下我们只能使用
address = segment << 4 | offset
的方式进行寻址(虽然也是segment + offset的,但在实模式下我们并不会真正的进行分段)。在这种情况下,任何程序都能访问整个1MB的空间。而在保护模式下,通过分段的方式,程序并不能访问整个内存空间。下面引用一段ucore实验报告书上的说明:
【补充】保护模式下,有两个段表:GDT(Global Descriptor Table)和LDT(Local Descriptor Table),每一张段表可以包含8192 (2^13)个描述符[1],因而最多可以同时存在2 * 2^13 = 2^14个段。虽然保护模式下可以有这么多段,逻辑地址空间看起来很大,但实际上段并不能扩展物理地址空间,很大程度上各个段的地址空间是相互重叠的。目前所谓的64TB(2^(14+32)=2^46)逻辑地址空间是一个理论值,没有实际意义。在32位保护模式下,真正的物理空间仍然只有2^32字节那么大。注:在ucore lab中只用到了GDT,没有用LDT。
Reference: [1] 3.5.1 Segment Descriptor Tables, Intel® 64 and IA-32 Architectures Software Developer’s Manual
除了GDT, 我们还需要了解另外几个名词:段描述符(segment descriptor)和段选择子(segment selector)。段描述符就是GDT中的元素,段选择子就是访问GDT的索引。
段选择子
在实模式下, 逻辑地址由段选择子和段选择子偏移量组成. 其中, 段选择子16bit, 段选择子偏移量是32bit. 下面是段选择子的示意图:
在段选择子中,其中的INDEX[15:3]是GDT的索引。
TI[2:2]用于选择表格的类型,1是LDT,0是GDT。
RPL[1:0]用于选择请求者的特权级,00最高,11最低。
段描述符
段描述符的形式比较复杂(为了兼容各种不同版本的CPU),这里我只给一个示意图,具体的内容请查找手册。这里用到的最重要的是segment base和segment limit:
GDT的访问
有了上面这些知识,我们可以来看看到底应该怎样通过GDT来获取需要访问的地址了。我们通过这个示意图来讲解:
我们根据CPU给的逻辑地址分离出段选择子。
利用这个段选择子选择一个段描述符。
将段描述符里的Base Address和段选择子的偏移量相加而得到线性地址。这个地址就是我们需要的地址。
GDT的初始化和使用
因为在保护模式下我们需要使用分段的内存空间,因此在进入保护模式前,我们就需要初始化GDT。 下面就通过一些代码来说明如何初始化和使用GDT。
下面是GDT初始化的代码:
#define SEG_NULLASM \.word 0, 0; \.byte 0, 0, 0, 0#define SEG_ASM(type,base,lim) \.word (((lim) >> 12) & 0xffff), ((base) & 0xffff); \.byte (((base) >> 16) & 0xff), (0x90 | (type)), \(0xC0 | (((lim) >> 28) & 0xf)), (((base) >> 24) & 0xff)gdt:/* 有一个特殊的选择子称为空(Null)选择子,它的Index=0,TI=0,而RPL字段可以为任意值。空选择子有特定的用途,当用空选择子进行存储访问时会引起异常。空选择子是特别定义的,它不对应于全局描述符表GDT中的第0个描述符,因此处理器中的第0个描述符总不被处理器访问,一般把它置成全0。*/SEG_NULLASM # null seg/* 在Lab1中, code segment和data segment都可以访问整个内存空间 */SEG_ASM(STA_X|STA_R, 0x0, 0xffffffff) # code seg for bootloader and kernelSEG_ASM(STA_W, 0x0, 0xffffffff) # data seg for bootloader and kernelgdtdesc:/* lgdt 要先载入GDT的大小, 然后才是gdt的地址 */.word 0x17 # sizeof(gdt) - 1.long gdt # address gdt
理论上GDT可以存在内存中任何位置,但这里我们是在实模式下初始化GDT的,因此GDT应该是存在最低的这1MB内存空间中。CPU通过lgdt指令读入GDT的地址,之后我们就可以使用GDT了。
.set PROT_MODE_CSEG, 0x8
.set PROT_MODE_DSEG, 0x10/* 载入GDT */
lgdt gdtdesc/* 从实模式切换到保护模式*/
movl %cr0, %eax
orl $CR0_PE_ON, %eax
movl %eax, %cr0# ljmp <imm1>, <imm2>
# %cs ← imm1
# %ip ← imm2
/* 将%cs(code segment)的值设置为0x8 */
ljmp $PROT_MODE_CSEG, $protcseg...protcseg:# Set up the protected-mode data segment registers/* 设置data segment 的值 */movw $PROT_MODE_DSEG, %ax # Our data segment selectormovw %ax, %ds # -> DS: Data Segmentmovw %ax, %es # -> ES: Extra Segmentmovw %ax, %fs # -> FSmovw %ax, %gs # -> GSmovw %ax, %ss # -> SS: Stack Segment
Task4
通过这个Task,我们可以了解OS是如何加载ELF镜像文件的。这里我并没有仔细研究ELF文件格式以及如何使用。
Task5
这个task是为了让我们了解函数的调用和堆栈的关系。对于函数调用的细节,我在之前的文章中已经写过了,具体请参见C函数调用过程原理及函数栈帧分析。这里主要分析下代码,源代码在 kern/debug/kdebug.c文件中。
/*
栈底方向 高位地址
...
...
参数3
参数2
参数1
返回地址
上一层[ebp] <-------- [esp/当前ebp]
局部变量 低位地址
*/
void
print_stackframe(void) {uint32_t cur_ebp, cur_eip; uint32_t args[4]; cur_ebp = read_ebp();cur_eip = read_eip();/* 假设最多有20层的函数调用 */for (int stack_level = 0; stack_level < STACKFRAME_DEPTH + 1; stack_level++) {cprintf("ebp: 0x%08x eip: 0x%08x ", cur_ebp, cur_eip);/* 假设函数最多有4个参数 */for (int arg_num = 0; arg_num < 4; arg_num++)args[arg_num] = *((uint32_t *)cur_ebp + (2 + arg_num));cprintf("args:0x%08x 0x%08x 0x%08x 0x%08x\n", args[0], args[1], args[2], args[3]);print_debuginfo(cur_eip);/* 获取上一层函数的返回地址和$ebp的值 */cur_eip = *((uint32_t *)cur_ebp + 1); cur_ebp = *((uint32_t *)cur_ebp); }
}
Task6
这个Task主要是为了让我们熟悉保护模式下的中断。在X86架构中,中断可以分为3种:
和CPU无关的,比如外设的请求等,这些属于Interrupt。
和CPU有关的,比如除0,page fault等,这些属于Exception。
系统调用,这些属于Trap
中断机制
当CPU收到中断(通过8259A完成)或者异常的事件时,它会暂停执行当前的程序或任务,通过一定的机制跳转到负责处理这个信号的相关处理例程中,在完成对这个事件的处理后再跳回到刚才被打断的程序或任务中.
中断向量和中断服务例程
在X86架构中, 系统最多支持256种不同的中断, 这些中断都有一个相应的中断向量与其对应. 每个中断向量又有一个对应的中断服务例程, 这个中断服务例程用于处理中断向量.
IDT
将中断向量和中断服务例程联系在一起的是IDT(Interrupt Descriptor Table),输入一个中断向量,我们可以找到并运行该中断向量对应的中断服务例程。IDT和GDT类似,每个描述符都是8K,但IDT的第一项可以包含一个描述符。IDT中的中断描述符可以分为3种:
Task Gate
Interrupt Gate
Trap Gate
在这个Lab中我们使用了后两种中断描述符.
Interrupt Gate和Trap Gate差不多,但有些微小的区别,我直接引用老师的说明:
【补充】所谓“自动禁止”,指的是CPU跳转到interrupt gate里的地址时,在将EFLAGS保存到栈上之后,清除EFLAGS里的IF位,以避免重复触发中断。在中断处理例程里,操作系统可以将EFLAGS里的IF设上,从而允许嵌套中断。但是必须在此之前做好处理嵌套中断的必要准备,如保存必要的寄存器等。二在ucore中访问Trap Gate的目的是为了实现系统调用。用户进程在正常执行中是不能禁止中断的,而当它发出系统调用后,将通过Trap Gate完成了从用户态(ring 3)的用户进程进了核心态(ring 0)的OS kernel。如果在到达OS kernel后禁止EFLAGS里的IF位,第一没意义(因为不会出现嵌套系统调用的情况),第二还会导致某些中断得不到及时响应,所以调用Trap Gate时,CPU则不会去禁止中断。总之,interrupt gate和trap gate之间没有优先级之分,仅仅是CPU在处理中断时有不同的方法,供操作系统在实现时根据需要进行选择。
根据实际需求,我们建立相应的IDT,在建立好IDT后,我们就需要告诉CPU我们建立的IDT在哪里。要实现这个目的,我们需要使用一个专门的指令lidt将IDT的地址加载到IDTR寄存器中。这样 CPU就通过这个寄存器便可以访问IDT了。在IDTR寄存器中,我们需要存入IDT的起始地址和大小。下面是IDTR寄存器的示意图:
中断实例
我这里通过该Task的代码来说明如何建立IDT以及如何通过中断向量来访问相应的中断服务例程。
建立中断向量表
在这个lab中,中断向量表是__vectors,该表的每一项存储一个中断向量的地址。中断服务例程在__alltraps中被调用。 __alltraps除了调用中断服务例程外,还会做现场保护等工作。
# kern/trap/vectors.S
.globl vector0
vector0:pushl $0pushl $0jmp __alltraps...
.globl vector255
vector255:pushl $0pushl $255jmp __alltraps# vector table
.data
.globl __vectors
__vectors:.long vector0.long vector1.long vector2.long vector3....long vector255# kern/trap/trapentry.S
.globl __alltraps
__alltraps:...# push %esp to pass a pointer to the trapframe as an argument to trap()# 我这里补充一下, 在call __alltraps 之前, $esp指向最后压入的一个参数, 也就是interrupt number(比如pushl $255). 所以说这里 pushl %esp 就是把 $255 在stack中的地址压入stack作为 trap() 的参数pushl %esp# call trap(tf), where tf=%espcall trap
建立IDT
在这个Lab中,前32个中断向量和T_SYSCALL使用的是Trap Gate;其余的中断向量都是使用Interrupt Gate。
void
idt_init(void) {extern uintptr_t __vectors[]; for (int i = 0; i < 256; i++) {if (i < IRQ_OFFSET) { SETGATE(idt[i], 1, GD_KTEXT, __vectors[i], DPL_KERNEL); } else if (i == T_SYSCALL) { SETGATE(idt[i], 1, GD_KTEXT, __vectors[i], DPL_USER);} else { SETGATE(idt[i], 0, GD_KTEXT, __vectors[i], DPL_KERNEL);}}lidt(&idt_pd);
}
中断处理流程
下图是一个简化版的中断处理流程:
当系统接收到中断后, 会根据中断类型产生一个中断向量。
用这个中断向量作为索引在IDT中找到相应的中断描述符。
利用中断描述符中的Segment Selector在GDT中找到相应的Segment。
将3中找到的Segment和中断描述符中的Offset(也就是中断向量表中存储的中断向量的地址)相加得到中断服务例程的地址。
调用这个中断服务例程。
详细的中断处理过程请参考中断与异常和lab1中对中断的处理实现.
ucore操作系统实验笔记 - Lab1相关推荐
- 中断处理过程示意图_ucore操作系统实验笔记 - Lab1
最近一直都在跟清华大学的操作系统课程,这个课程最大的特点是有一系列可以实战的操作系统实验.这些实验总共有8个,我在这里记录实验中的一些心得和总结. Task1 这个Task主要是为了熟悉Makfile ...
- 操作系统实验—ucore Lab1
一.内容 通过 Lab1 中的 bootloader 可以从实模式切换的保护模式,然后再读取磁盘并加载 ELF 文件以加载 OS 操作系统,操作系统能够读入字符并显示到屏幕上,具体内容如下: 练习 1 ...
- 北航linux内核编译及烧录实验报告,北航操作系统实验Lab1笔记
Loading... # 北航操作系统实验Lab1 ## Exercise 1.1 - **修改交叉编译路径为 `/OSLAB/compiler/usr/bin/mips_4KC-`** ![ex1_ ...
- 操作系统实验报告1:ucore Lab 1
操作系统实验报告1 实验内容 阅读 uCore 实验项目开始文档 (uCore Lab 0),准备实验平台,熟悉实验工具. uCore Lab 1:系统软件启动过程 (1) 编译运行 uCore La ...
- 操作系统实验ucore lab7
阅读前注意事项: 1.我的博客从lab2之后,如果没有特殊说明,所有标注的代码行数位置,以labcodes_answer(答案包)里的文件为准!!!因为你以后会发现做实验用meld软件比较费时费力,对 ...
- 操作系统实验Ucore lab8+反馈队列
综合实验(lab8+反馈队列) 前言 这是中山大学数据科学与计算机学院2019年操作系统实验中关于Ucore的项目以及实验报告,实验要求与Ucore手则有少量出入. 所有源代码已经上传至github. ...
- 操作系统实验:页面置换算法的模拟实现及命中率对比(学习笔记)
操作系统实验:页面置换算法的模拟实现及命中率对比(学习笔记) 题目要求 输入要求 输出要求 编程平台 实验成果 开始模拟 错误输入 退出程序 代码实现 抽象数据类型定义 指令地址流生成 指令地址流到页 ...
- 操作系统实验报告_ucore_lab1
在大三上学期接触了操作系统这门课程,经过了小半个学期的理论讲解,我对操作系统的局部有了粗浅的了解. 紧接而来的这个实验是清华大学的操作系统实验课程,有一定难度,需要去学习很多课本中没有详谈的问题,需要 ...
- 操作系统学习笔记-01-1.1课程概述
此课程来自于b站操作系统_清华大学(向勇.陈渝),博客作为博主手打,当作参考笔记,回头复习223 1.1课程概述 课程简介 什么是操作系统 为什么学习以及如何学习操作系统 操作系统的实例,历史和结构介 ...
最新文章
- 拼多多一度跌破发行价:已遭上海工商约谈 被要求自查自纠
- PageRequestManagerServerError
- python怎么导入时间-python 插入日期数据到Oracle
- 反思代码能力提升点:写链接不要写带域名的 一换环境就要改
- POJ - 3080 Blue Jeans(暴力+KMP)
- c语言 typedef_C Typedef-能力倾向问题与解答
- 关于未捕获异常的处理(WPF)
- 甘特图制作_如何用Excel快速制作甘特图?(超详细!)
- Win7系统桌面右下角托盘图标不显示原因和解决方法
- python 切片_零基础学python_11_列表(切片+遍历切片+复制)
- 在Linux Ubuntu 18.04.x上安装和配置ActiveMQ-Artemis
- ue4vr插件_UE4 含源码插件合集【转载】
- MySQL 常见面试知识点
- 黑苹果OC引导配置制作小工具:一键制作黑苹果OpenCore EFI文件
- prime算法-最小生成树
- 神器webssh学习笔记
- O(lg m + lgn)时间复杂度求两个有序序列合并后第K大的数
- 13.大容量存储结构(磁盘管理)
- 我的人生观、爱情观和世界观
- 最新阿里云国际版支付方式以及注册教程和方法
热门文章
- Spring系列之一 Spring MVC
- 统计之都统计分析和R语言方面的图书
- 利用 Bootstrap 进行快速 Web 开发
- Coursera课程Python for everyone:Quiz: Object Oriented Programming
- 图像处理(四)图像分割(2)测地距离Geodesic图割
- Python爬虫实战(4):抓取淘宝MM照片
- Python爬虫入门(8):Beautiful Soup的用法
- 【Machine Learning】回归学习与示例
- 介绍几个移动web app开发框架
- 人工智能深度学习框架MXNet实战:深度神经网络的交通标志识别训练