本实验探索如何使用陷阱实现系统调用。您将首先使用栈做一个热身练习,然后实现一个用户级陷阱处理的示例。
开始编码之前,请阅读xv6手册的第4章和相关源文件:
- kernel/trampoline.S:涉及从用户空间到内核空间再到内核空间的转换的程序集
- kernel/trap.c:处理所有中断的代码
要启动实验,请切换到traps
分支:
$ git fetch
$ git checkout traps
$ make clean
一、RISC-V assembly(easy)
1.实验要求
理解一点RISC-V汇编是很重要的,你应该在6.004中接触过。xv6仓库中有一个文件user/call.c。执行
make fs.img
编译它,并在user/call.asm中生成可读的汇编版本。阅读call.asm中函数
g
、f
和main
的代码。RISC-V的使用手册在参考页上。以下是您应该回答的一些问题(将答案存储在answers-traps.txt文件中):2.提示
首先,执行
make fs.img
指令,进行编译。然后查看生成的 user/call.asm 文件,其中的 main 函数如下:void main(void) {1c: 1141 addi sp,sp,-161e: e406 sd ra,8(sp)20: e022 sd s0,0(sp)22: 0800 addi s0,sp,16printf("%d %d\n", f(8)+1, 13);24: 4635 li a2,1326: 45b1 li a1,1228: 00000517 auipc a0,0x02c: 7b050513 addi a0,a0,1968 # 7d8 <malloc+0xea>30: 00000097 auipc ra,0x034: 600080e7 jalr 1536(ra) # 630 <printf>exit(0);38: 4501 li a0,03a: 00000097 auipc ra,0x03e: 27e080e7 jalr 638(ra) # 2b8 <exit>
3.回答问题
问题一
Q1:哪些寄存器保存函数的参数?例如,在
main
对printf
的调用中,哪个寄存器保存13?在A0-A7中保存函数的参数。由main函数可知寄存器a2保存了13
问题二
main
的汇编代码中对函数f
的调用在哪里?对g
的调用在哪里(提示:编译器可能会将函数内联)其实是没有这样的代码。 g(x) 被内联到 f(x) 中,然后 f(x) 又被进一步内联到 main() 中。所以看到的不是函数跳转,而是优化后的内联函数。
问题三
printf
函数位于哪个地址?其实,直接在 user/call.asm 代码中一直找,就能找到 printf 函数的地址。
也可以通过计算得到,首先将当前程序计数器的值赋给 ra 寄存器。
auipc ra, 0x0
,是指将当前立即数向右移动12位,然后加上 pc 寄存器的值,赋给 ra 寄存器,由于立即数为 0,因此 ra 的值即为 pc 的值。当前指令在0x30处,因此 pc = 0x30。1536(ra) 是指 1536 加上 ra 寄存器的值,1536 转为16进制再加上0x30 即为 0x0000000000000630。刚好是 printf 的地址。问题四
在
main
中printf
的jalr
之后的寄存器ra
中有什么值?jalr 指令会将 pc + 4 赋给当前寄存器,刚好是其下一条指令的地址。
问题五
运行下面的代码
unsigned int i = 0x00646c72; printf("H%x Wo%s", 57616, &i);
输出是什么? 如果 RISC-V 是大端序的,要实现同样的效果,需要将 i 设置为什么?需要将 57616 修改为别的值吗?
57616=0xE110,0x00646c72小端存储为72-6c-64-00,对照ASCII码表
72:r 6c:l 64:d 00:充当字符串结尾标识
因此输出为:HE110 World
若为大端存储,i应改为0x726c6400,不需改变57616
问题六
在下面的代码中,“
y=
”之后将打印什么(注:答案不是一个特定的值)?为什么会发生这种情况?printf("x=%d y=%d", 3);
原本需要两个参数,却只传入了一个,因此y=后面打印的结果取决于之前a2中保存的数据
二、 Backtrace
1.实验要求
回溯(Backtrace)通常对于调试很有用:它是一个存放于栈上用于指示错误发生位置的函数调用列表。
在kernel/printf.c中实现名为
backtrace()
的函数。在sys_sleep
中插入一个对此函数的调用,然后运行bttest
,它将会调用sys_sleep
。你的输出应该如下所示:backtrace: 0x0000000080002cda 0x0000000080002bb6 0x0000000080002898
在
bttest
退出qemu后。在你的终端:地址或许会稍有不同,但如果你运行addr2line -e kernel/kernel
(或riscv64-unknown-elf-addr2line -e kernel/kernel
),并将上面的地址剪切粘贴如下:$ addr2line -e kernel/kernel 0x0000000080002de2 0x0000000080002f4a 0x0000000080002bfc Ctrl-D
你应该看到类似下面的输出:
kernel/sysproc.c:74 kernel/syscall.c:224 kernel/trap.c:85
编译器向每一个栈帧中放置一个帧指针(frame pointer)保存调用者帧指针的地址。你的
backtrace
应当使用这些帧指针来遍历栈,并在每个栈帧中打印保存的返回地址。2.提示
在kernel/defs.h中添加
backtrace
的原型,那样你就能在sys_sleep
中引用backtrace
GCC编译器将当前正在执行的函数的帧指针保存在
s0
寄存器,将下面的函数添加到kernel/riscv.hstatic inline uint64 r_fp() {uint64 x;asm volatile("mv %0, s0" : "=r" (x) );return x; }
并在
backtrace
中调用此函数来读取当前的帧指针。这个函数使用内联汇编来读取s0
- 这个课堂笔记中有张栈帧布局图。注意返回地址位于栈帧帧指针的固定偏移(-8)位置,并且保存的帧指针位于帧指针的固定偏移(-16)位置
- XV6在内核中以页面对齐的地址为每个栈分配一个页面。你可以通过
PGROUNDDOWN(fp)
和PGROUNDUP(fp)
(参见kernel/riscv.h)来计算栈页面的顶部和底部地址。这些数字对于backtrace
终止循环是有帮助的。一旦你的
backtrace
能够运行,就在kernel/printf.c的panic
中调用它,那样你就可以在panic
发生时看到内核的backtrace
。3.具体实现
(1)首先在,kernel/defs.h添加backtrace的声明
(2)由于我们需要先获取到当前函数的栈帧 fp 的值,该值存放在 s0 寄存器中,因此需要写一个能够读取 s0 寄存器值得函数。按照实验指导书给的方法,在 kernel/riscv.h 添加读取 s0 寄存器的函数:
(3)这个函数就是实现曾经调用函数地址的回溯,这个功能在日常的编程中也经常见到,编译器报错时就是类似的逻辑,只不过题目的要求较为简单,只用打印程序地址,而实际的报错中往往打印程序文件名,函数名以及行号等信息(最后的可选练习就是实现这样的功能)。
根据提示:返回地址位于栈帧帧指针的固定偏移(-8)位置,并且保存的帧指针位于帧指针的固定偏移(-16)位置。先使用
r_fp()
读取当前的帧指针,然后读出返回地址并打印,再将fp
定位到前一个帧指针的位置继续读取即可。根据提示:XV6在内核中以页面对齐的地址为每个栈分配一个页面。使用
PGROUNDUP(fp) - PGROUNDDOWN(fp) == PGSIZE
判断当前的fp
是否被分配了一个页面来终止循环。(4)在 kernel/printf.c 文件中的 panic 函数里添加 backtrace 的函数调用;在 sys_sleep 代码中也添加同样的函数调用。
4测试结果
在xv6代码库中执行make qemu,xv6中执行bttest,bttest调用sleep(system call)。依次调用trap.c、syscall.c、sysproc.c。
三、Alarm
1.实验要求
在这个练习中你将向XV6添加一个特性,在进程使用CPU的时间内,XV6定期向进程发出警报。这对于那些希望限制CPU时间消耗的受计算限制的进程,或者对于那些计算的同时执行某些周期性操作的进程可能很有用。更普遍的来说,你将实现用户级中断/故障处理程序的一种初级形式。例如,你可以在应用程序中使用类似的一些东西处理页面故障。如果你的解决方案通过了
alarmtest
和usertests
就是正确的。你应当添加一个新的
sigalarm(interval, handler)
系统调用,如果一个程序调用了sigalarm(n, fn)
,那么每当程序消耗了CPU时间达到n个“滴答”,内核应当使应用程序函数fn
被调用。当fn
返回时,应用应当在它离开的地方恢复执行。在XV6中,一个滴答是一段相当任意的时间单元,取决于硬件计时器生成中断的频率。如果一个程序调用了sigalarm(0, 0)
,系统应当停止生成周期性的报警调用。你将在XV6的存储库中找到名为user/alarmtest.c的文件。将其添加到Makefile。注意:你必须添加了
sigalarm
和sigreturn
系统调用后才能正确编译(往下看)。
alarmtest
在test0
中调用了sigalarm(2, periodic)
来要求内核每隔两个滴答强制调用periodic()
,然后旋转一段时间。你可以在user/alarmtest.asm中看到alarmtest
的汇编代码,这或许会便于调试。当alarmtest
产生如下输出并且usertests
也能正常运行时,你的方案就是正确的:$ alarmtest test0 start ........alarm! test0 passed test1 start ...alarm! ..alarm! ...alarm! ..alarm! ...alarm! ..alarm! ...alarm! ..alarm! ...alarm! ..alarm! test1 passed test2 start ................alarm! test2 passed $ usertests ... ALL TESTS PASSED $
当你完成后,你的方案也许仅有几行代码,但如何正确运行是一个棘手的问题。我们将使用原始存储库中的alarmtest.c版本测试您的代码。你可以修改alarmtest.c来帮助调试,但是要确保原来的
alarmtest
显示所有的测试都通过了。2.提示
这项练习要实现定期的警报。首先是要通过
test0
,如何调用处理程序是主要的问题。程序计数器的过程是这样的:
ecall
指令中将PC保存到SEPC- 在
usertrap
中将SEPC保存到p->trapframe->epc
p->trapframe->epc
加4指向下一条指令- 执行系统调用
- 在
usertrapret
中将SEPC改写为p->trapframe->epc
中的值- 在
sret
中将PC设置为SEPC的值可见执行系统调用后返回到用户空间继续执行的指令地址是由
p->trapframe->epc
决定的,因此在usertrap
中主要就是完成它的设置工作。3.具体实现
(1)在 user/user.h 中添加声明:
(2)在 user/usys.pl 添加 entry,用于生成汇编代码:
(3)在 kernel/syscall.h 中添加函数调用码:
(4)在 kernel/syscall.c 添加函数调用代码:
(5)在Makefile增加
(6)在kernel/proc.h中增加字段
(7)在kernel/sysproc.c
(8)同时记得在kernel/proc.c/
allocproc
中将它们初始化为0,并在freeproc
中也设为0(9)修改usertrap()
(4)测试结果
四、test1/test2(): resume interrupted code(恢复被中断的代码)
1.实验要求
alarmtest
打印“alarm!”后,很可能会在test0
或test1
中崩溃,或者alarmtest
(最后)打印“test1 failed”,或者alarmtest
未打印“test1 passed”就退出。要解决此问题,必须确保完成报警处理程序后返回到用户程序最初被计时器中断的指令执行。必须确保寄存器内容恢复到中断时的值,以便用户程序在报警后可以不受干扰地继续运行。最后,您应该在每次报警计数器关闭后“重新配置”它,以便周期性地调用处理程序。作为一个起始点,我们为您做了一个设计决策:用户报警处理程序需要在完成后调用
sigreturn
系统调用。请查看alarmtest.c中的periodic
作为示例。这意味着您可以将代码添加到usertrap
和sys_sigreturn
中,这两个代码协同工作,以使用户进程在处理完警报后正确恢复。2.提示
您的解决方案将要求您保存和恢复寄存器——您需要保存和恢复哪些寄存器才能正确恢复中断的代码?(提示:会有很多)
当计时器关闭时,让
usertrap
在struct proc
中保存足够的状态,以使sigreturn
可以正确返回中断的用户代码。防止对处理程序的重复调用——如果处理程序还没有返回,内核就不应该再次调用它。
test2
测试这个。一旦通过
test0
、test1
和test2
,就运行usertests
以确保没有破坏内核的任何其他部分。3.具体实现
接下来要通过
test1
和test2
,要解决的主要问题是寄存器保存恢复和防止重复执行的问题。考虑一下没有alarm时运行的大致过程
- 进入内核空间,保存用户寄存器到进程陷阱帧
- 陷阱处理过程
- 恢复用户寄存器,返回用户空间
而当添加了alarm后,变成了以下过程
- 进入内核空间,保存用户寄存器到进程陷阱帧
- 陷阱处理过程
- 恢复用户寄存器,返回用户空间,但此时返回的并不是进入陷阱时的程序地址,而是处理函数
handler
的地址,而handler
可能会改变用户寄存器因此我们要在
usertrap
中再次保存用户寄存器,当handler
调用sigreturn
时将其恢复,并且要防止在handler
执行过程中重复调用,过程如下(1)再在
struct proc
中新增两个字段(2)在allocproc和freeproc中设定好相关分配,回收内存的代码
(3)更改kernel/trap.c/usertrap函数,保存进程陷阱帧
p->trapframe
到p->alarm_trapframe
(4)更改
sys_sigreturn
,恢复陷阱帧4.测试结果