第五章 系統調用

1. 系統調用的作用

  • 爲用戶空間提供了一種硬件的抽象接口。如Linux的“萬物皆文件”的思想,APP讀取文件不用關心磁盤或者文件系統的類型

  • 保證系統的穩定和安全。因爲內核是作爲Hardware跟APP之間的中間人,可以避免APP不正確地使用Hardware,竊取其他進程的資源,或其他危害系統的事情。

  • 實現多任務和虛擬內存的需要

2. 在Linux中,系統調用是除了異常和陷入之外,用戶空間訪問kernel的唯一手段。

3. 系統調用在出現錯誤的時候C庫會把錯誤碼寫入errno全局變量。通過調用perror()庫函數,可以把變量翻譯成用戶可以理解的錯誤字符串。

4. 在include/linux/syscalls.h中列出了一些列定義系統調用時用到的宏,如:

  1. #define SYSCALL_DEFINE1(name, ...) SYSCALL_DEFINEx(1, _##name, __VA_ARGS__)
  2. #define SYSCALL_DEFINE2(name, ...) SYSCALL_DEFINEx(2, _##name, __VA_ARGS__)
  3. #define SYSCALL_DEFINE3(name, ...) SYSCALL_DEFINEx(3, _##name, __VA_ARGS__)
  4. #define SYSCALL_DEFINE4(name, ...) SYSCALL_DEFINEx(4, _##name, __VA_ARGS__)
  5. #define SYSCALL_DEFINE5(name, ...) SYSCALL_DEFINEx(5, _##name, __VA_ARGS__)
  6. #define SYSCALL_DEFINE6(name, ...) SYSCALL_DEFINEx(6, _##name, __VA_ARGS__)
  7. #define SYSCALL_DEFINEx(x, sname, ...) \
  8. SYSCALL_METADATA(sname, x, __VA_ARGS__) \
  9. __SYSCALL_DEFINEx(x, sname, __VA_ARGS__)

如open系統調用的定義 (fs/open.c中):

  1. SYSCALL_DEFINE3(open,constchar __user *, filename,int, flags,umode_t, mode)
  2. {
  3. if(force_o_largefile())
  4. flags |= O_LARGEFILE;
  5. return do_sys_open(AT_FDCWD, filename, flags, mode);
  6. }

5. 在定義系統調用是會使用asmlinkage限定詞,目的是告訴編譯器僅從棧中提取該函數的參數。

6. 每一個系統調用都被賦予一個系統調用號,獨一無二。用戶空間的進程執行系統調用時會將系統調用號傳遞給kernel,kernel據此判斷需要執行那個系統調用。

在arm架構的kernel代碼,系統調用表如下,其中在表中的號就是系統調用號。

 

  1. arch/arm/kernel/entry-common.S中:
  2. .type sys_call_table,#object
  3. ENTRY(sys_call_table)
  4. #include "calls.S"
  5. arch/arm/kernel/call.S中:
  6. /*0*/ CALL(sys_restart_syscall)
  7. CALL(sys_exit)
  8. CALL(sys_fork)
  9. CALL(sys_read)
  10. CALL(sys_write)
  11. /*5*/ CALL(sys_open)
  12. CALL(sys_close)
  13. CALL(sys_ni_syscall)/* was sys_waitpid */
  14. CALL(sys_creat)
  15. ......

在arm64架構的kernel代碼中如下:

  1. arch/arm64/kernel/sys.c中:
  2. #undef __SYSCALL
  3. #define __SYSCALL(nr, sym) [nr] = sym,
  4. /*
  5. *The sys_call_table array must be 4K aligned to be accessible from
  6. * kernel/entry.S.
  7. */
  8. void *sys_call_table[__NR_syscalls] __aligned(4096)={
  9. [0... __NR_syscalls -1]= sys_ni_syscall,
  10. #include <asm/unistd.h>
  11. };
  12. arch/arm64/include/asm/unistd32.h中:
  13. #define __NR_restart_syscall 0
  14. __SYSCALL(__NR_restart_syscall, sys_restart_syscall)
  15. #define __NR_exit 1
  16. __SYSCALL(__NR_exit, sys_exit)
  17. #define __NR_fork 2
  18. __SYSCALL(__NR_fork, sys_fork)
  19. #define __NR_read 3
  20. __SYSCALL(__NR_read, sys_read)
  21. #define __NR_write 4
  22. __SYSCALL(__NR_write, sys_write)
  23. #define __NR_open 5
  24. __SYSCALL(__NR_open, compat_sys_open)
  25. #define __NR_close 6
  26. __SYSCALL(__NR_close, sys_close)
  27. /*7 was sys_waitpid */
  28. __SYSCALL(7, sys_ni_syscall)
  29. #define __NR_creat 8
  30. __SYSCALL(__NR_creat, sys_creat)
  31. ......

7. Linux內核通過軟中斷引發一個異常來促使系統切換到內核態去執行異常處理程序,在該異常處理程序中會或獲得用戶傳給的系統調用號和其他參數,根據系統調用號決定執行那個系統調用處理程序。對於arm架構是通過svc軟中斷指令實現的。

8. copy_to_user()和copy_from_user()

在內核空間接受一個用戶空間的指針的時候,需要做如下檢查:

  • 指針指向的內存區域屬於用戶空間

  • 指針指向額內存區域在進程的地址空間裏

  • 如果是讀,該內存應被標記爲可讀; 如果是寫,該內存應被標記爲可寫; 如果是可執行,該內存應被標記爲可執行;

上述的兩個方法在完成了必須的檢查和內核空間和用戶空間之間數據拷貝 。需要注意的是返回值的含義:

  • 如果執行失敗,返回沒能完成拷貝的數據的字節數

  • 成功的話,返回0

  • 如果在檢查用戶空間指針合法性時出錯,返回 -EFAULT

此外,當包含用戶數據的頁被換出到硬盤上而不是在物理內存上時,這個兩函數都會引起阻塞,此時進程會休眠,知道缺頁處理程序將頁從硬盤重新換回到物理內存。

9. 內核執行系統調用的時候處於進程上下文,current指針指向當前任務,即引發系統調用的那個進程

10. 在進程上下文,內核可以睡眠並且可以被搶佔。

11. 必須保證系統調用是可衝入的。

12. 下面是執行系統調用的連鎖反應:陷入內核,傳遞系統調用號和參數,執行正確的系統調用函數,並把返回值帶回到用戶空間

 

 

 

 

 

 

 

 





posted @ 2016-09-04 16:01  摩斯电码  阅读(522)  评论(0编辑  收藏  举报