内核与应用的地址空间

本节导读

页表 PageTable 只能以页为单位帮助我们维护一个虚拟内存到物理内存的地址转换关系,它本身对于计算机系统的整个虚拟/物理内存空间并没有一个全局的描述和掌控。操作系统通过不同页表的管理,来完成对不同应用和操作系统自身所在的虚拟内存,以及虚拟内存与物理内存映射关系的全面管理。这种管理是建立在地址空间的抽象上的。本节 我们就在内核中通过基于页表的各种数据结构实现地址空间的抽象,并介绍内核和应用的虚拟和物理地址空间中各需要包含哪些内容。

实现地址空间抽象

逻辑段:一段连续地址的虚拟内存

我们以逻辑段 MapArea 为单位描述一段连续地址的虚拟内存。所谓逻辑段,就是指地址区间中的一段实际可用(即 MMU 通过查多级页表 可以正确完成地址转换)的地址连续的虚拟地址区间,该区间内包含的所有虚拟页面都以一种相同的方式映射到物理页帧,具有可读/可写/可执行等属性。

  1. // os/src/mm/memory_set.rs
  2. pub struct MapArea {
  3. vpn_range: VPNRange,
  4. data_frames: BTreeMap<VirtPageNum, FrameTracker>,
  5. map_type: MapType,
  6. map_perm: MapPermission,
  7. }

其中 VPNRange 描述一段虚拟页号的连续区间,表示该逻辑段在地址区间中的位置和长度。它是一个迭代器,可以使用 Rust 的语法糖 for-loop 进行迭代。有兴趣的读者可以参考 os/src/mm/address.rs 中它的实现。

注解

Rust 语法卡片:迭代器 Iterator

Rust编程的迭代器模式允许你对一个序列的项进行某些处理。迭代器(iterator)是负责遍历序列中的每一项和决定序列何时结束的控制逻辑。对于如何使用迭代器处理元素序列和如何实现 Iterator trait 来创建自定义迭代器的内容,可以参考 Rust 程序设计语言-中文版第十三章第二节

MapType 描述该逻辑段内的所有虚拟页面映射到物理页帧的同一种方式,它是一个枚举类型,在内核当前的实现中支持两种方式:

  1. // os/src/mm/memory_set.rs
  2. #[derive(Copy, Clone, PartialEq, Debug)]
  3. pub enum MapType {
  4. Identical,
  5. Framed,
  6. }

其中 Identical 表示之前也有提到的恒等映射,用于在启用多级页表之后仍能够访问一个特定的物理地址指向的物理内存;而 Framed 则表示对于每个虚拟页面都需要映射到一个新分配的物理页帧。

当逻辑段采用 MapType::Framed 方式映射到物理内存的时候, data_frames 是一个保存了该逻辑段内的每个虚拟页面 和它被映射到的物理页帧 FrameTracker 的一个键值对容器 BTreeMap 中,这些物理页帧被用来存放实际内存数据而不是 作为多级页表中的中间节点。和之前的 PageTable 一样,这也用到了 RAII 的思想,将这些物理页帧的生命周期绑定到它所在的逻辑段 MapArea 下,当逻辑段被回收之后这些之前分配的物理页帧也会自动地同时被回收。

MapPermission 表示控制该逻辑段的访问方式,它是页表项标志位 PTEFlags 的一个子集,仅保留 U/R/W/X 四个标志位,因为其他的标志位仅与硬件的地址转换机制细节相关,这样的设计能避免引入错误的标志位。

  1. // os/src/mm/memory_set.rs
  2. bitflags! {
  3. pub struct MapPermission: u8 {
  4. const R = 1 << 1;
  5. const W = 1 << 2;
  6. const X = 1 << 3;
  7. const U = 1 << 4;
  8. }
  9. }

地址空间:一系列有关联的逻辑段

地址空间是一系列有关联的逻辑段,这种关联一般是指这些逻辑段属于一个运行的程序(目前把一个运行的程序称为任务,后续会称为进程)。用来表明正在运行的应用所在执行环境中的可访问内存空间,在这个内存空间中,包含了一系列的不一定连续的逻辑段。这样我们就有任务的地址空间,内核的地址空间等说法了。地址空间使用 MemorySet 类型来表示:

  1. // os/src/mm/memory_set.rs
  2. pub struct MemorySet {
  3. page_table: PageTable,
  4. areas: Vec<MapArea>,
  5. }

它包含了该地址空间的多级页表 page_table 和一个逻辑段 MapArea 的向量 areas 。注意 PageTable 下 挂着所有多级页表的节点所在的物理页帧,而每个 MapArea 下则挂着对应逻辑段中的数据所在的物理页帧,这两部分 合在一起构成了一个地址空间所需的所有物理页帧。这同样是一种 RAII 风格,当一个地址空间 MemorySet 生命周期结束后, 这些物理页帧都会被回收。

地址空间 MemorySet 的方法如下:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  1. // os/src/mm/memory_set.rs
  2. impl MemorySet {
  3. pub fn new_bare() -> Self {
  4. Self {
  5. page_table: PageTable::new(),
  6. areas: Vec::new(),
  7. }
  8. }
  9. fn push(&mut self, mut map_area: MapArea, data: Option<&[u8]>) {
  10. map_area.map(&mut self.page_table);
  11. if let Some(data) = data {
  12. map_area.copy_data(&mut self.page_table, data);
  13. }
  14. self.areas.push(map_area);
  15. }
  16. /// Assume that no conflicts.
  17. pub fn insert_framed_area(
  18. &mut self,
  19. start_va: VirtAddr, end_va: VirtAddr, permission: MapPermission
  20. ) {
  21. self.push(MapArea::new(
  22. start_va,
  23. end_va,
  24. MapType::Framed,
  25. permission,
  26. ), None);
  27. }
  28. pub fn new_kernel() -> Self;
  29. /// Include sections in elf and trampoline and TrapContext and user stack,
  30. /// also returns user_sp and entry point.
  31. pub fn from_elf(elf_data: &[u8]) -> (Self, usize, usize);
  32. }
  • 第 4 行, new_bare 方法可以新建一个空的地址空间;

  • 第 10 行, push 方法可以在当前地址空间插入一个新的逻辑段 map_area ,如果它是以 Framed 方式映射到 物理内存,还可以可选地在那些被映射到的物理页帧上写入一些初始化数据 data

  • 第 18 行, insert_framed_area 方法调用 push ,可以在当前地址空间插入一个 Framed 方式映射到 物理内存的逻辑段。注意该方法的调用者要保证同一地址空间内的任意两个逻辑段不能存在交集,从后面即将分别介绍的内核和 应用的地址空间布局可以看出这一要求得到了保证;

  • 第 29 行, new_kernel 可以生成内核的地址空间,而第 32 行的 from_elf 则可以应用的 ELF 格式可执行文件 解析出各数据段并对应生成应用的地址空间。它们的实现我们将在后面讨论。

在实现 push 方法在地址空间中插入一个逻辑段 MapArea 的时候,需要同时维护地址空间的多级页表 page_table 记录的虚拟页号到页表项的映射关系,也需要用到这个映射关系来找到向哪些物理页帧上拷贝初始数据。这用到了 MapArea 提供的另外几个方法:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
  41. 41
  42. 42
  43. 43
  44. 44
  45. 45
  46. 46
  47. 47
  48. 48
  49. 49
  50. 50
  51. 51
  1. // os/src/mm/memory_set.rs
  2. impl MapArea {
  3. pub fn new(
  4. start_va: VirtAddr,
  5. end_va: VirtAddr,
  6. map_type: MapType,
  7. map_perm: MapPermission
  8. ) -> Self {
  9. let start_vpn: VirtPageNum = start_va.floor();
  10. let end_vpn: VirtPageNum = end_va.ceil();
  11. Self {
  12. vpn_range: VPNRange::new(start_vpn, end_vpn),
  13. data_frames: BTreeMap::new(),
  14. map_type,
  15. map_perm,
  16. }
  17. }
  18. pub fn map(&mut self, page_table: &mut PageTable) {
  19. for vpn in self.vpn_range {
  20. self.map_one(page_table, vpn);
  21. }
  22. }
  23. pub fn unmap(&mut self, page_table: &mut PageTable) {
  24. for vpn in self.vpn_range {
  25. self.unmap_one(page_table, vpn);
  26. }
  27. }
  28. /// data: start-aligned but maybe with shorter length
  29. /// assume that all frames were cleared before
  30. pub fn copy_data(&mut self, page_table: &mut PageTable, data: &[u8]) {
  31. assert_eq!(self.map_type, MapType::Framed);
  32. let mut start: usize = 0;
  33. let mut current_vpn = self.vpn_range.get_start();
  34. let len = data.len();
  35. loop {
  36. let src = &data[start..len.min(start + PAGE_SIZE)];
  37. let dst = &mut page_table
  38. .translate(current_vpn)
  39. .unwrap()
  40. .ppn()
  41. .get_bytes_array()[..src.len()];
  42. dst.copy_from_slice(src);
  43. start += PAGE_SIZE;
  44. if start >= len {
  45. break;
  46. }
  47. current_vpn.step();
  48. }
  49. }
  50. }
  • 第 4 行的 new 方法可以新建一个逻辑段结构体,注意传入的起始/终止虚拟地址会分别被下取整/上取整为虚拟页号并传入 迭代器 vpn_range 中;

  • 第 19 行的 map 和第 24 行的 unmap 可以将当前逻辑段到物理内存的映射从传入的该逻辑段所属的地址空间的 多级页表中加入或删除。可以看到它们的实现是遍历逻辑段中的所有虚拟页面,并以每个虚拟页面为单位依次在多级页表中进行 键值对的插入或删除,分别对应 MapAreamap_oneunmap_one 方法,我们后面将介绍它们的实现;

  • 第 31 行的 copy_data 方法将切片 data 中的数据拷贝到当前逻辑段实际被内核放置在的各物理页帧上,从而 在地址空间中通过该逻辑段就能访问这些数据。调用它的时候需要满足:切片 data 中的数据大小不超过当前逻辑段的 总大小,且切片中的数据会被对齐到逻辑段的开头,然后逐页拷贝到实际的物理页帧。

    从第 36 行开始的循环会遍历每一个需要拷贝数据的虚拟页面,在数据拷贝完成后会在第 48 行通过调用 step 方法,该 方法来自于 os/src/mm/address.rs 中为 VirtPageNum 实现的 StepOne Trait,感兴趣的读者可以阅读 代码确认其实现。

    每个页面的数据拷贝需要确定源 src 和目标 dst 两个切片并直接使用 copy_from_slice 完成复制。当确定 目标切片 dst 的时候,第 39 行从传入的当前逻辑段所属的地址空间的多级页表中手动查找迭代到的虚拟页号被映射 到的物理页帧,并通过 get_bytes_array 方法获取能够真正改写该物理页帧上内容的字节数组型可变引用,最后再获取它 的切片用于数据拷贝。

接下来介绍对逻辑段中的单个虚拟页面进行映射/解映射的方法 map_oneunmap_one 。显然它们的实现取决于当前 逻辑段被映射到物理内存的方式:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  1. // os/src/mm/memoryset.rs
  2. impl MemoryArea {
  3. pub fn map_one(&mut self, page_table: &mut PageTable, vpn: VirtPageNum) {
  4. let ppn: PhysPageNum;
  5. match self.map_type {
  6. MapType::Identical => {
  7. ppn = PhysPageNum(vpn.0);
  8. }
  9. MapType::Framed => {
  10. let frame = frame_alloc().unwrap();
  11. ppn = frame.ppn;
  12. self.data_frames.insert(vpn, frame);
  13. }
  14. }
  15. let pte_flags = PTEFlags::from_bits(self.map_perm.bits).unwrap();
  16. page_table.map(vpn, ppn, pte_flags);
  17. }
  18. pub fn unmap_one(&mut self, page_table: &mut PageTable, vpn: VirtPageNum) {
  19. match self.map_type {
  20. MapType::Framed => {
  21. self.data_frames.remove(&vpn);
  22. }
  23. => {}
  24. }
  25. page_table.unmap(vpn);
  26. }
  27. }
  • 对于第 4 行的 map_one 来说,在虚拟页号 vpn 已经确定的情况下,它需要知道要将一个怎么样的页表项插入多级页表。 页表项的标志位来源于当前逻辑段的类型为 MapPermission 的统一配置,只需将其转换为 PTEFlags ;而页表项的 物理页号则取决于当前逻辑段映射到物理内存的方式:

    • 当以恒等映射 Identical 方式映射的时候,物理页号就等于虚拟页号;

    • 当以 Framed 方式映射的时候,需要分配一个物理页帧让当前的虚拟页面可以映射过去,此时页表项中的物理页号自然就是 这个被分配的物理页帧的物理页号。此时还需要将这个物理页帧挂在逻辑段的 data_frames 字段下。

    当确定了页表项的标志位和物理页号之后,即可调用多级页表 PageTablemap 接口来插入键值对。

  • 对于第 19 行的 unmap_one 来说,基本上就是调用 PageTableunmap 接口删除以传入的虚拟页号为键的 键值对即可。然而,当以 Framed 映射的时候,不要忘记同时将虚拟页面被映射到的物理页帧 FrameTrackerdata_frames 中移除,这样这个物理页帧才能立即被回收以备后续分配。

内核地址空间

在本章之前,内核和应用代码的访存地址都被视为一个物理地址直接访问物理内存,而在分页模式开启之后,它们都需要通过 MMU 的 地址转换变成物理地址再交给 CPU 的访存单元去访问物理内存。地址空间抽象的重要意义在于 隔离 (Isolation) ,当我们 在执行每个应用的代码的时候,内核需要控制 MMU 使用这个应用地址空间的多级页表进行地址转换。由于每个应用地址空间在创建 的时候也顺带设置好了多级页表使得只有那些存放了它的数据的物理页帧能够通过该多级页表被映射到,这样它就只能访问自己的数据 而无法触及其他应用或是内核的数据。

启用分页模式下,内核代码的访存地址也会被视为一个虚拟地址并需要经过 MMU 的地址转换,因此我们也需要为内核对应构造一个 地址空间,它除了仍然需要允许内核的各数据段能够被正常访问之后,还需要包含所有应用的内核栈以及一个 跳板 (Trampoline) 。我们会在本章的最后一节再深入介绍跳板的机制。

下图是软件看到的 64 位地址空间在 SV39 分页模式下实际可能通过 MMU 检查的最高 \(256\text{GiB}\) (之前在 这里 中解释过最高和最低 \(256\text{GiB}\) 的问题):

../_images/kernel-as-high.png

可以看到,跳板放在最高的一个虚拟页面中。接下来则是从高到低放置每个应用的内核栈,内核栈的大小由 config 子模块的 KERNEL_STACK_SIZE 给出。它们的映射方式为 MapPermission 中的 rw 两个标志位,意味着这个逻辑段仅允许 CPU 处于内核态访问,且只能读或写。

注意相邻两个内核栈之间会预留一个 保护页面 (Guard Page) ,它是内核地址空间中的空洞,多级页表中并不存在与它相关的映射。 它的意义在于当内核栈空间不足(如调用层数过多或死递归)的时候,代码会尝试访问 空洞区域内的虚拟地址,然而它无法在多级页表中找到映射,便会触发异常,此时控制权会交给 trap handler 对这种情况进行 处理。由于编译器会对访存顺序和局部变量在栈帧中的位置进行优化,我们难以确定一个已经溢出的栈帧中的哪些位置会先被访问, 但总的来说,空洞区域被设置的越大,我们就能越早捕获到这一错误并避免它覆盖其他重要数据。由于我们的内核非常简单且内核栈 的大小设置比较宽裕,在当前的设计中我们仅将空洞区域的大小设置为单个页面。

下面则给出了内核地址空间的低 \(256\text{GiB}\) 的布局:

../_images/kernel-as-low.png

四个逻辑段 .text/.rodata/.data/.bss 被恒等映射到物理内存,这使得我们在无需调整内核内存布局 os/src/linker.ld 的情况下就仍能和启用页表机制之前那样访问内核的各数据段。注意我们借用页表机制对这些逻辑段的访问方式做出了限制,这都是为了 在硬件的帮助下能够尽可能发现内核中的 bug ,在这里:

  • 四个逻辑段的 U 标志位均未被设置,使得 CPU 只能在处于 S 特权级(或以上)时访问它们;

  • 代码段 .text 不允许被修改;

  • 只读数据段 .rodata 不允许被修改,也不允许从它上面取指;

  • .data/.bss 均允许被读写,但是不允许从它上面取指。

此外, 之前 提到过内核地址空间中需要存在一个恒等映射到内核数据段之外的可用物理 页帧的逻辑段,这样才能在启用页表机制之后,内核仍能以纯软件的方式读写这些物理页帧。它们的标志位仅包含 rw ,意味着该 逻辑段只能在 S 特权级以上访问,并且只能读写。

下面我们给出创建内核地址空间的方法 new_kernel

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
  41. 41
  42. 42
  43. 43
  44. 44
  45. 45
  46. 46
  47. 47
  48. 48
  49. 49
  50. 50
  51. 51
  52. 52
  53. 53
  54. 54
  55. 55
  56. 56
  57. 57
  58. 58
  59. 59
  60. 60
  61. 61
  62. 62
  63. 63
  64. 64
  1. // os/src/mm/memory_set.rs
  2. extern C {
  3. fn stext();
  4. fn etext();
  5. fn srodata();
  6. fn erodata();
  7. fn sdata();
  8. fn edata();
  9. fn sbss_with_stack();
  10. fn ebss();
  11. fn ekernel();
  12. fn strampoline();
  13. }
  14. impl MemorySet {
  15. /// Without kernel stacks.
  16. pub fn new_kernel() -> Self {
  17. let mut memory_set = Self::new_bare();
  18. // map trampoline
  19. memory_set.map_trampoline();
  20. // map kernel sections
  21. println!(“.text [{:#x}, {:#x})”, stext as usize, etext as usize);
  22. println!(“.rodata [{:#x}, {:#x})”, srodata as usize, erodata as usize);
  23. println!(“.data [{:#x}, {:#x})”, sdata as usize, edata as usize);
  24. println!(“.bss [{:#x}, {:#x})”, sbss_with_stack as usize, ebss as usize);
  25. println!(“mapping .text section”);
  26. memory_set.push(MapArea::new(
  27. (stext as usize).into(),
  28. (etext as usize).into(),
  29. MapType::Identical,
  30. MapPermission::R | MapPermission::X,
  31. ), None);
  32. println!(“mapping .rodata section”);
  33. memory_set.push(MapArea::new(
  34. (srodata as usize).into(),
  35. (erodata as usize).into(),
  36. MapType::Identical,
  37. MapPermission::R,
  38. ), None);
  39. println!(“mapping .data section”);
  40. memory_set.push(MapArea::new(
  41. (sdata as usize).into(),
  42. (edata as usize).into(),
  43. MapType::Identical,
  44. MapPermission::R | MapPermission::W,
  45. ), None);
  46. println!(“mapping .bss section”);
  47. memory_set.push(MapArea::new(
  48. (sbss_with_stack as usize).into(),
  49. (ebss as usize).into(),
  50. MapType::Identical,
  51. MapPermission::R | MapPermission::W,
  52. ), None);
  53. println!(“mapping physical memory”);
  54. memory_set.push(MapArea::new(
  55. (ekernel as usize).into(),
  56. MEMORY_END.into(),
  57. MapType::Identical,
  58. MapPermission::R | MapPermission::W,
  59. ), None);
  60. memory_set
  61. }
  62. }

new_kernel 将映射跳板和地址空间中最低 \(256\text{GiB}\) 中的所有的逻辑段。第 3 行开始,我们从 os/src/linker.ld 中引用了很多表示了各个段位置的符号,而后在 new_kernel 中,我们从低地址到高地址 依次创建 5 个逻辑段并通过 push 方法将它们插入到内核地址空间中,上面我们已经详细介绍过这 5 个逻辑段。跳板 是通过 map_trampoline 方法来映射的,我们也将在本章最后一节进行讲解。

应用地址空间

现在我们来介绍如何创建应用的地址空间。在前面的章节中,我们直接将丢弃所有符号的应用二进制镜像链接到内核,在初始化的时候 内核仅需将他们加载到正确的初始物理地址就能使它们正确执行。但本章中,我们希望效仿内核地址空间的设计,同样借助页表机制 使得应用地址空间的各个逻辑段也可以有不同的访问方式限制,这样可以提早检测出应用的错误并及时将其终止以最小化它对系统带来的 恶劣影响。

在第三章中,每个应用链接脚本中的起始地址被要求是不同的,这样它们的代码和数据存放的位置才不会产生冲突。但是这是一种对于应用开发者 极其不友好的设计。现在,借助地址空间的抽象,我们终于可以让所有应用程序都使用同样的起始地址,这也意味着所有应用可以使用同一个链接脚本了:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  1. / user/src/linker.ld /
  2. OUTPUT_ARCH(riscv)
  3. ENTRY(_start)
  4. BASE_ADDRESS = 0x0;
  5. SECTIONS
  6. {
  7. . = BASE_ADDRESS;
  8. .text : {
  9. (.text.entry)
  10. (.text .text.)
  11. }
  12. . = ALIGN(4K);
  13. .rodata : {
  14. (.rodata .rodata.)
  15. }
  16. . = ALIGN(4K);
  17. .data : {
  18. (.data .data.)
  19. }
  20. .bss : {
  21. (.bss .bss.)
  22. }
  23. /DISCARD/ : {
  24. (.eh_frame)
  25. (.debug)
  26. }
  27. }

我们将起始地址 BASE_ADDRESS 设置为 \(\text{0x0}\) ,显然它只能是一个地址空间中的虚拟地址而非物理地址。 事实上由于我们将入口汇编代码段放在最低的地方,这也是整个应用的入口点。 我们只需清楚这一事实即可,而无需像之前一样将其硬编码到代码中。此外,在 .text.rodata 中间以及 .rodata.data 中间我们进行了页面对齐,因为前后两个逻辑段的访问方式限制是不同的,由于我们只能以页为单位对这个限制进行设置, 因此就只能将下一个逻辑段对齐到下一个页面开始放置。相对的, .data.bss 两个逻辑段由于限制相同,它们中间 则无需进行页面对齐。

下图展示了应用地址空间的布局:

../_images/app-as-full.png

左侧给出了应用地址空间最低 \(256\text{GiB}\) 的布局:从 \(\text{0x0}\) 开始向高地址放置应用内存布局中的 各个逻辑段,最后放置带有一个保护页面的用户栈。这些逻辑段都是以 Framed 方式映射到物理内存的,从访问方式上来说都加上 了 U 标志位代表 CPU 可以在 U 特权级也就是执行应用代码的时候访问它们。右侧则给出了最高的 \(256\text{GiB}\) , 可以看出它只是和内核地址空间一样将跳板放置在最高页,还将 Trap 上下文放置在次高页中。这两个虚拟页面虽然位于应用地址空间, 但是它们并不包含 U 标志位,事实上它们在地址空间切换的时候才会发挥作用,请同样参考本章的最后一节。

os/src/build.rs 中,我们不再将丢弃了所有符号的应用二进制镜像链接进内核,而是直接使用 ELF 格式的可执行文件, 因为在前者中内存布局中各个逻辑段的位置和访问限制等信息都被裁剪掉了。而 loader 子模块也变得极其精简:

  1. // os/src/loader.rs
  2. pub fn get_num_app() -> usize {
  3. extern "C" { fn _num_app(); }
  4. unsafe { (_num_app as usize as *const usize).read_volatile() }
  5. }
  6. pub fn get_app_data(app_id: usize) -> &'static [u8] {
  7. extern "C" { fn _num_app(); }
  8. let num_app_ptr = _num_app as usize as *const usize;
  9. let num_app = get_num_app();
  10. let app_start = unsafe {
  11. core::slice::from_raw_parts(num_app_ptr.add(1), num_app + 1)
  12. };
  13. assert!(app_id < num_app);
  14. unsafe {
  15. core::slice::from_raw_parts(
  16. app_start[app_id] as *const u8,
  17. app_start[app_id + 1] - app_start[app_id]
  18. )
  19. }
  20. }

它仅需要提供两个函数: get_num_app 获取链接到内核内的应用的数目,而 get_app_data 则根据传入的应用编号 取出对应应用的 ELF 格式可执行文件数据。它们和之前一样仍是基于 build.rs 生成的 link_app.S 给出的符号来 确定其位置,并实际放在内核的数据段中。 loader 模块中原有的内核和用户栈则分别作为逻辑段放在内核和用户地址空间中,我们无需再去专门为其定义一种类型。

在创建应用地址空间的时候,我们需要对 get_app_data 得到的 ELF 格式数据进行解析,找到各个逻辑段所在位置和访问 限制并插入进来,最终得到一个完整的应用地址空间:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
  41. 41
  42. 42
  43. 43
  44. 44
  45. 45
  46. 46
  47. 47
  48. 48
  49. 49
  50. 50
  51. 51
  52. 52
  53. 53
  54. 54
  55. 55
  56. 56
  57. 57
  58. 58
  59. 59
  60. 60
  61. 61
  1. // os/src/mm/memory_set.rs
  2. impl MemorySet {
  3. /// Include sections in elf and trampoline and TrapContext and user stack,
  4. /// also returns user_sp and entry point.
  5. pub fn from_elf(elf_data: &[u8]) -> (Self, usize, usize) {
  6. let mut memory_set = Self::new_bare();
  7. // map trampoline
  8. memory_set.map_trampoline();
  9. // map program headers of elf, with U flag
  10. let elf = xmas_elf::ElfFile::new(elf_data).unwrap();
  11. let elf_header = elf.header;
  12. let magic = elf_header.pt1.magic;
  13. assert_eq!(magic, [0x7f, 0x45, 0x4c, 0x46], invalid elf!”);
  14. let ph_count = elf_header.pt2.ph_count();
  15. let mut max_end_vpn = VirtPageNum(0);
  16. for i in 0..ph_count {
  17. let ph = elf.program_header(i).unwrap();
  18. if ph.get_type().unwrap() == xmas_elf::program::Type::Load {
  19. let start_va: VirtAddr = (ph.virtual_addr() as usize).into();
  20. let end_va: VirtAddr = ((ph.virtual_addr() + ph.mem_size()) as usize).into();
  21. let mut map_perm = MapPermission::U;
  22. let ph_flags = ph.flags();
  23. if ph_flags.is_read() { map_perm |= MapPermission::R; }
  24. if ph_flags.is_write() { map_perm |= MapPermission::W; }
  25. if ph_flags.is_execute() { map_perm |= MapPermission::X; }
  26. let map_area = MapArea::new(
  27. start_va,
  28. end_va,
  29. MapType::Framed,
  30. map_perm,
  31. );
  32. max_end_vpn = map_area.vpn_range.get_end();
  33. memory_set.push(
  34. map_area,
  35. Some(&elf.input[ph.offset() as usize..(ph.offset() + ph.file_size()) as usize])
  36. );
  37. }
  38. }
  39. // map user stack with U flags
  40. let max_end_va: VirtAddr = max_end_vpn.into();
  41. let mut user_stack_bottom: usize = max_end_va.into();
  42. // guard page
  43. user_stack_bottom += PAGE_SIZE;
  44. let user_stack_top = user_stack_bottom + USER_STACK_SIZE;
  45. memory_set.push(MapArea::new(
  46. user_stack_bottom.into(),
  47. user_stack_top.into(),
  48. MapType::Framed,
  49. MapPermission::R | MapPermission::W | MapPermission::U,
  50. ), None);
  51. // map TrapContext
  52. memory_set.push(MapArea::new(
  53. TRAP_CONTEXT.into(),
  54. TRAMPOLINE.into(),
  55. MapType::Framed,
  56. MapPermission::R | MapPermission::W,
  57. ), None);
  58. (memory_set, user_stack_top, elf.header.pt2.entry_point() as usize)
  59. }
  60. }
  • 第 9 行,我们将跳板插入到应用地址空间;

  • 第 11 行,我们使用外部 crate xmas_elf 来解析传入的应用 ELF 数据并可以轻松取出各个部分。 此前 我们简要介绍过 ELF 格式的布局。第 14 行,我们取出 ELF 的魔数来判断 它是不是一个合法的 ELF 。

    第 15 行,我们可以直接得到 program header 的数目,然后遍历所有的 program header 并将合适的区域加入 到应用地址空间中。这一过程的主体在第 17~39 行之间。第 19 行我们确认 program header 的类型是 LOAD , 这表明它有被内核加载的必要,此时不必理会其他类型的 program header 。接着通过 ph.virtual_addr()ph.mem_size() 来计算这一区域在应用地址空间中的位置,通过 ph.flags() 来确认这一区域访问方式的 限制并将其转换为 MapPermission 类型(注意它默认包含 U 标志位)。最后我们在第 27 行创建逻辑段 map_area 并在第 34 行 push 到应用地址空间。在 push 的时候我们需要完成数据拷贝,当前 program header 数据被存放的位置可以通过 ph.offset()ph.file_size() 来找到。 注意当 存在一部分零初始化的时候, ph.file_size() 将会小于 ph.mem_size() ,因为这些零出于缩减可执行 文件大小的原因不应该实际出现在 ELF 数据中。

  • 我们从第 40 行开始处理用户栈。注意在前面加载各个 program header 的时候,我们就已经维护了 max_end_vpn 记录目前涉及到的最大的虚拟页号,只需紧接着在它上面再放置一个保护页面和用户栈即可。

  • 第 53 行则在应用地址空间中映射次高页面来存放 Trap 上下文。

  • 第 59 行返回的时候,我们不仅返回应用地址空间 memory_set ,也同时返回用户栈虚拟地址 user_stack_top 以及从解析 ELF 得到的该应用入口点地址,它们将被我们用来创建应用的任务控制块。