1、实验目的 建立对系统调用接口的深入认识 掌握系统调用的基本过程 能完成系统调用的全面控制 为后续实验做准备实验内容此次实验的基本内容是:在Linux 0.11上添加两个系统调用,并编写两个简单的应用程序测试它们。iam()第一个系统调用是iam(),其原型为:int iam(const char * name);完成的功能是将字符串参数name的内容拷贝到内核中保存下来。要求name的长度不能超过23个字符。返回值是拷贝的字符数。如果name的字符个数超过了23,则返回“-1”,并置errno为EINVAL。在kernal/who.c中实现此系统调用。whoami()第二个系统调用是whoam
2、i(),其原型为:int whoami(char* name, unsigned int size);它将内核中由iam()保存的名字拷贝到name指向的用户地址空间中,同时确保不会对name越界访存(name的大小由size说明)。返回值是拷贝的字符数。如果size小于需要的空间,则返回“-1”,并置errno为EINVAL。也是在kernal/who.c中实现。测试程序运行添加过新系统调用的Linux 0.11,在其环境下编写两个测试程序iam.c和whoami.c。最终的运行结果是:$ ./iam lizhijun$ ./whoamilizhijun 实验报告在实验报告中回答如下问题:1
3、 从Linux 0.11现在的机制看,它的系统调用最多能传递几个参数?你能想出办法来扩大这个限制吗? 2. 用文字简要描述向Linux 0.11添加一个系统调用foo()的步骤。评分标准 将testlab2.c在修改过的Linux 0.11上编译运行,显示的结果即内核程序的得分。满分50% 只要至少一个新增的系统调用被成功调用,并且能和用户空间交换参数,可得满分 将脚本testlab2.sh在修改过的Linux 0.11上运行,显示的结果即应用程序的得分。满分30% 实验报告,20%实验提示首先,请将Linux 0.11的源代码恢复到原始状态。注释的5.5节详细讲述了0.11如何处理系统调用
4、是非常有价值的参考。操作系统实现系统调用的基本过程是:1. 应用程序调用库函数(API); 2. API将系统调用号存入EAX,然后通过中断调用使系统进入内核态; 3. 内核中的中断处理函数根据系统调用号,调用对应的内核函数(系统调用); 4. 系统调用完成相应功能,将返回值存入EAX,返回到中断处理函数; 5. 中断处理函数返回到API中; 6. API将EAX返回给应用程序。应用程序如何调用系统调用在通常情况下,调用系统调用和调用一个普通的自定义函数在代码上并没有什么区别,但调用后发生的事情有很大不同。调用自定义函数是通过call指令直接跳转到该函数的地址,继续运行。而调用系统调用,是调
5、用系统库中为该系统调用编写的一个接口函数,叫API(Application Programming Interface)。API并不能完成系统调用的真正功能,它要做的是去调用真正的系统调用,过程是: 把系统调用的编号存入EAX 把函数参数存入其它通用寄存器 触发0x80号中断(int 0x80)0.11的lib目录下有一些已经实现的API。Linus编写它们的原因是在内核加载完毕后,会切换到用户模式下,做一些初始化工作,然后启动shell。而用户模式下的很多工作需要依赖一些系统调用才能完成,因此在内核中实现了这些系统调用的API。我们不妨看看lib/close.c,研究一下close()的AP
6、I:#define _LIBRARY_#include _syscall1(int,close,int,fd)其中_syscall1是一个宏,在include/unistd.h中定义。将_syscall1(int,close,int,fd)进行宏展开,可以得到:int close(int fd) long _res; _asm_ volatile (int $0x80 : =a (_res) : 0 (_NR_close),b (long)(fd); if (_res = 0) return (int) _res; errno = -_res; return -1; 这就是API的定义。它先将
7、宏_NR_close存入EAX,将参数fd存入EBX,然后进行0x80中断调用。调用返回后,从EAX取出返回值,存入_res,再通过对_res的判断决定传给API的调用者什么样的返回值。其中_NR_close就是系统调用的编号,在include/unistd.h中定义:#define _NR_close6所以添加系统调用时需要修改include/unistd.h文件,使其包含_NR_whoami和_NR_iam。而在应用程序中,要有:#define _LIBRARY_/* 有它,_syscall1等才有效。详见unistd.h */#include /* 有它,编译器才能获知自定义的系统调用的
8、编号 */_syscall1(int, iam, const char*, name);/* iam()在用户空间的接口函数 */_syscall2(int, whoami,char*,name,unsigned int,size);/* whoami()在用户空间的接口函数 */在0.11环境下编译C程序,包含的头文件都在/usr/include目录下。该目录下的unistd.h是标准头文件(它和0.11源码树中的unistd.h并不是同一个文件,虽然内容可能相同),没有_NR_whoami和_NR_iam两个宏,需要手工加上它们,也可以直接从修改过的0.11源码树中拷贝新的unistd.h
9、过来。从“int 0x80”进入内核函数int 0x80触发后,接下来就是内核的中断处理了。先了解一下0.11处理0x80号中断的过程。在内核初始化时,主函数(在init/main.c中,Linux实验环境下是main(),Windows下因编译器兼容性问题被换名为start())调用了sched_init()初始化函数:void main(void) time_init(); sched_init(); buffer_init(buffer_memory_end); sched_init()在kernel/sched.c中定义为:void sched_init(void) set_syste
10、m_gate(0x80,&system_call);set_system_gate是个宏,在include/asm/system.h中定义为:#define set_system_gate(n,addr) _set_gate(&idtn,15,3,addr)_set_gate的定义是:#define _set_gate(gate_addr,type,dpl,addr) _asm_ (movw %dx,%axnt movw %0,%dxnt movl %eax,%1nt movl %edx,%2 : : i (short) (0x8000+(dpl13)+(type8), o (*(char *
11、) (gate_addr), o (*(4+(char *) (gate_addr), d (char *) (addr),a (0x00080000)虽然看起来挺麻烦,但实际上很简单,就是填写IDT(中断描述符表),将system_call函数地址写到0x80对应的中断描述符中,也就是在中断0x80发生后,自动调用函数system_call。具体细节请参考注释的第4章。接下来看system_call。该函数纯汇编打造,定义在kernel/system_call.s中:nr_system_calls = 72#这是系统调用总数。如果增删了系统调用,必须做相应修改.globl system_ca
12、ll.align 2system_call: cmpl $nr_system_calls-1,%eax #检查系统调用编号是否在合法范围内 ja bad_sys_call push %ds push %es push %fs pushl %edx pushl %ecx pushl %ebx# push %ebx,%ecx,%edx,是传递给系统调用的参数 movl $0x10,%edx# 让ds,es指向GDT,内核地址空间 mov %dx,%ds mov %dx,%es movl $0x17,%edx# 让fs指向LDT,用户地址空间 mov %dx,%fs call sys_call_ta
13、ble(,%eax,4) pushl %eax movl current,%eax cmpl $0,state(%eax) jne reschedule cmpl $0,counter(%eax) je reschedulesystem_call用.globl修饰为其他函数可见。Windows实验环境下会看到它有一个下划线前缀,这是不同版本编译器的特质决定的,没有实质区别。call sys_call_table(,%eax,4)之前是一些压栈保护,修改段选择子为内核段,call sys_call_table(,%eax,4)之后是看看是否需要重新调度,这些都与本实验没有直接关系,此处只关心ca
14、ll sys_call_table(,%eax,4)这一句。根据汇编寻址方法它实际上是:call sys_call_table + 4 * %eax # 其中eax中放的是系统调用号,即_NR_xxxxxx显然,sys_call_table一定是一个函数指针数组的起始地址,它定义在include/linux/sys.h中:fn_ptr sys_call_table = sys_setup, sys_exit, sys_fork, sys_read,增加实验要求的系统调用,需要在这个函数表中增加两个函数引用sys_iam和sys_whoami。当然该函数在sys_call_table数组中的位置
15、必须和_NR_xxxxxx的值对应上。同时还要仿照此文件中前面各个系统调用的写法,加上:extern int sys_whoami();extern int sys_iam();不然,编译会出错的。实现sys_iam()和sys_whoami()添加系统调用的最后一步,是在内核中实现函数sys_iam()和sys_whoami()。每个系统调用都有一个sys_xxxxxx()与之对应,它们都是我们学习和模仿的好对象。比如在fs/open.c中的sys_close(int fd):int sys_close(unsigned int fd) return (0);它没有什么特别的,都是实实在在地
16、做close()该做的事情。所以只要自己创建一个文件:kernel/who.c,然后实现两个函数就万事大吉了。修改Makefile要想让我们添加的kernel/who.c可以和其它Linux代码编译链接到一起,必须要修改Makefile文件。Makefile里记录的是所有源程序文件的编译、链接规则,注释3.6节有简略介绍。我们之所以简单地运行make就可以编译整个代码树,是因为make完全按照Makefile里的指示工作。Makefile在代码树中有很多,分别负责不同模块的编译工作。我们要修改的是kernel/Makefile。需要修改两处。一处是:OBJS = sched.o system_
17、call.o traps.o asm.o fork.o panic.o printk.o vsprintf.o sys.o exit.o signal.o mktime.o改为:OBJS = sched.o system_call.o traps.o asm.o fork.o panic.o printk.o vsprintf.o sys.o exit.o signal.o mktime.o who.o另一处:# Dependencies:exit.s exit.o: exit.c ./include/errno.h ./include/signal.h ./include/sys/types
18、h ./include/sys/wait.h ./include/linux/sched.h ./include/linux/head.h ./include/linux/fs.h ./include/linux/mm.h ./include/linux/kernel.h ./include/linux/tty.h ./include/termios.h ./include/asm/segment.h改为:# Dependencies:who.s who.o: who.c ./include/linux/kernel.h ./include/unistd.hexit.s exit.o: ex
19、it.c ./include/errno.h ./include/signal.h ./include/sys/types.h ./include/sys/wait.h ./include/linux/sched.h ./include/linux/head.h ./include/linux/fs.h ./include/linux/mm.h ./include/linux/kernel.h ./include/linux/tty.h ./include/termios.h ./include/asm/segment.hMakefile修改后,和往常一样“make all”就能自动把who.
20、c加入到内核中了。如果编译时提示who.c有错误,就说明修改生效了。所以,有意或无意地制造一两个错误也不完全是坏事,至少能证明Makefile是对的。用printk()调试内核oslab实验环境提供了基于C语言和汇编语言的两种调试手段。除此之外,适当地向屏幕输出一些程序运行状态的信息,也是一种很高效、便捷的调试方法,有时甚至是唯一的方法,被称为“printf法”。要知道到,printf()是一个只能在用户模式下执行的函数,而系统调用是在内核模式中运行,所以printf()不可用,要用printk()。它和printf的接口和功能基本相同,只是代码上有一点点不同。printk()需要特别处理一下
21、fs寄存器,它是专用于用户模式的段寄存器。看一看printk的代码(在kernel/printk.c中)就知道了:int printk(const char *fmt, .) _asm_(push %fsnt push %dsnt pop %fsnt pushl %0nt pushl $bufnt pushl $0nt call tty_writent addl $8,%espnt popl %0nt pop %fs :r (i):ax,cx,dx); 显然,printk()首先push %fs保存这个指向用户段的寄存器,在最后pop %fs将其恢复,printk的核心仍然是调用tty_wri
22、te()。查看printf()可以看到,它最终也要落实到这个函数上。编写测试程序激动地运行一下由你亲手修改过的“Linux 0.11 pro+”!然后编写一个简单的应用程序进行测试。比如在sys_iam()中向终端printk()一些信息,让应用程序调用iam(),从结果可以看出系统调用是否被真的调用到了。可以直接在Linux 0.11环境下用vi编写(别忘了经常执行“sync”以确保内存缓冲区的数据写入磁盘),也可以在Ubuntu或Windows下编完后再传到Linux 0.11下。无论如何,最终都必须在Linux 0.11下编译。编译命令是:# gcc -o iam iam.c -Wall
23、gcc的“-Wall”参数是给出所有的编译警告信息,“-o”参数指定生成的执行文件名是iam,用下面命令运行它:# ./iam如果如愿输出了你的信息,就说明你添加的系统调用生效了。否则,就还要继续调试,祝你好运!在用户态和核心态之间传递数据指针参数传递的是应用程序所在地址空间的逻辑地址,在内核中如果直接访问这个地址,访问到的是内核空间中的数据,不会是用户空间的。所以这里还需要一点儿特殊工作,才能在内核中从用户空间得到数据。要实现的两个系统调用参数中都有字符串指针,非常象open(char *filename, ),所以我们看一下open()系统调用是如何处理的。int open(const c
24、har * filename, int flag, .) _asm_(int $0x80 :=a (res) :0 (_NR_open),b (filename),c (flag), d (va_arg(arg,int); 可以看出,系统调用是用eax、ebx、ecx、edx寄存器来传递参数的。其中eax传递了系统调用号,而ebx、ecx、edx是用来传递函数的参数的,其中ebx对应第一个参数,ecx对应第二个参数,依此类推。如open所传递的文件名指针是由ebx传递的,也即进入内核后,通过ebx取出文件名字符串。open的ebx指向的数据在用户空间,而当前执行的是内核空间的代码,如何在用户态
25、和核心态之间传递数据?接下来我们继续看看open的处理:system_call: /所有的系统调用都从system_call开始 pushl %edx pushl %ecx pushl %ebx# push %ebx,%ecx,%edx,这是传递给系统调用的参数 movl $0x10,%edx# 让ds,es指向GDT,指向核心地址空间 mov %dx,%ds mov %dx,%es movl $0x17,%edx# 让fs指向的是LDT,指向用户地址空间 mov %dx,%fs call sys_call_table(,%eax,4)# 即call sys_open由上面的代码可以看出,获取
26、用户地址空间(用户数据段)中的数据依靠的就是段寄存器fs,下面该转到sys_open执行了,在fs/open.c文件中:int sys_open(const char * filename,int flag,int mode) /filename这些参数从哪里来?/*是否记得上面的pushl %edx,pushl %ecx,pushl %ebx? 实际上一个C语言函数调用另一个C语言函数时,编译时就是将要 传递的参数压入栈中(第一个参数最后压,),然后call , 所以汇编程序调用C函数时,需要自己编写这些参数压栈的代码*/ if (i=open_namei(filename,flag,mod
27、e,&inode)0) 它将参数传给了open_namei()。再沿着open_namei()继续查找,文件名先后又被传给dir_namei()、get_dir()。在get_dir()中可以看到:static struct m_inode * get_dir(const char * pathname) if (c=get_fs_byte(pathname)=/) 处理方法就很显然了:用get_fs_byte()获得一个字节的用户空间中的数据。所以,在实现iam()时,调用get_fs_byte()即可。但如何实现whoami()呢?即如何实现从核心态拷贝数据到用心态内存空间中呢?猜一猜,是
28、否有put_fs_byte()?有!看一看include/asm/segment.h:extern inline unsigned char get_fs_byte(const char * addr) unsigned register char _v; _asm_ (movb %fs:%1,%0:=r (_v):m (*addr); return _v;extern inline void put_fs_byte(char val,char *addr) _asm_ (movb %0,%fs:%1:r (val),m (*addr);他俩以及所有put_fs_xxx()和get_fs_xx
29、x()都是用户空间和内核空间之间的桥梁,在后面的实验中还要经常用到。运行脚本程序Linux的一大特色是可以编写功能强大的shell脚本,提高工作效率。本实验的部分评分工作由脚本testlab2.sh完成。它的功能是测试iam.c和whoami.c。首先将iam.c和whoami.c分别编译成iam和whoami,然后将testlab2.sh拷贝到同一目录下。用下面命令为此脚本增加执行权限:chmod +x testlab2.sh然后运行之:./testlab2.sh根据输出,可知iam.c和whoami.c的得分。errnoerrno是一种传统的错误代码返回机制。当一个函数调用出错时,通常会返回-1给调用者。但-1只能说明出错,不能说明错是什么。为解决此问题,全局变量errno登场了。错误值被存放到errno中,于是调用者就可以通过判断errno来决定如何应对错误了。各种系统对errno的值的含义都有标准定义。Linux下用“man errno”可以看到这些定义。