其他分享
首页 > 其他分享> > 基于mykernel 2.0编写一个操作系统内核

基于mykernel 2.0编写一个操作系统内核

作者:互联网

实验目的:

  1. 按照https://github.com/mengning/mykernel 的说明配置mykernel 2.0,熟悉Linux内核的编译;
  2. 基于mykernel 2.0编写一个操作系统内核,参照https://github.com/mengning/mykernel 提供的范例代码
  3. 简要分析操作系统内核核心功能及运行工作机制

实验说明:

  为了研究操作系统如何工作起来的,我们虚拟一个x86-64的CPU,然后使用Linux内核源代码把虚拟CPU配置好时钟中断和程序入口。

  这次实验中我们用到的Linux内核是老师的mykernel,基于mykernel虚拟⼀个x86-64的CPU硬件平台模拟了时钟中断,每隔⼀段时间,发⽣⼀次时钟中断。但是这次实验我们要完成的是在mymain.c的基础上写一个进程调用的过程。

实验环境:

wget https://raw.github.com/mengning/mykernel/master/mykernel-2.0_for_linux-5.4.34.patch
sudo apt install axel
axel -n 20 https://mirrors.edge.kernel.org/pub/linux/kernel/v5.x/linux-5.4.34.tar.xz
xz -d linux-5.4.34.tar.xz
tar -xvf linux-5.4.34.tar
cd linux-5.4.34
patch -p1 < ../mykernel-2.0_for_linux-5.4.34.patch
sudo apt install build-essential libncurses-dev bison flex libssl-dev libelf-dev
make defconfig # Default configuration is based on 'x86_64_defconfig'
# 使用allnoconfig编译出来qemu无法加载启动,不知道为什么?有明白的告诉我,完整编译太慢了,消耗的资源也多。
make -j$(nproc) # 编译的时间比较久哦
sudo apt install qemu # install QEMU
qemu-system-x86_64 -kernel arch/x86/boot/bzImage

  按照上面的步骤一步步来,在执行了最后一条命令后,会弹出如下一个窗口,可以看到mymain.c的代码在不停的执行的同时,会有一个周期性的时钟中断信号来触发myinterrupt.c的代码。

 

分析内核代码:

  既然要内核控制进程,那就要为进程设计一个数据结构来存储进程的信息,如下是PCB(进程控制块)的定义:

#define MAX_TASK_NUM        4
#define KERNEL_STACK_SIZE   1024*2
/* CPU-specific state of this task */
struct Thread {
    unsigned long		ip;
    unsigned long		sp;
};

typedef struct PCB{
    int pid;
    volatile long state;	/* -1 unrunnable, 0 runnable, >0 stopped */
    unsigned long stack[KERNEL_STACK_SIZE];
    /* CPU-specific state of this task */
    struct Thread thread;
    unsigned long	task_entry;
    struct PCB *next;
}tPCB;

void my_schedule(void);

  进程控制块中包含的信息有进程的id,状态,函数调用栈,代码入口,一个结构体来存放sp(栈顶),ip(指令寄存器)信息,还有一个next指针来指定下一个进程,利用这个指针把进程连成链表,容易管理。

  接着分析mykernel内核代码如何在my_start_kernel中处理PCB的:

#include <linux/types.h>
#include <linux/string.h>
#include <linux/ctype.h>
#include <linux/tty.h>
#include <linux/vmalloc.h>


#include "mypcb.h"

tPCB task[MAX_TASK_NUM];
tPCB * my_current_task = NULL;
volatile int my_need_sched = 0;

void my_process(void);


void __init my_start_kernel(void)
{
    int pid = 0;
    int i;
    /* Initialize process 0*/
    task[pid].pid = pid;
    task[pid].state = 0;/* -1 unrunnable, 0 runnable, >0 stopped */
    task[pid].task_entry = task[pid].thread.ip = (unsigned long)my_process;
    task[pid].thread.sp = (unsigned long)&task[pid].stack[KERNEL_STACK_SIZE-1]; # 栈顶在
    task[pid].next = &task[pid];
    /*fork more process */
    for(i=1;i<MAX_TASK_NUM;i++)
    {
        memcpy(&task[i],&task[0],sizeof(tPCB));
        task[i].pid = i;
	    task[i].thread.sp = (unsigned long)(&task[i].stack[KERNEL_STACK_SIZE-1]);
        task[i].next = task[i-1].next;
        task[i-1].next = &task[i];
    }
    /* start process 0 by task[0] */
    pid = 0;
    my_current_task = &task[pid];
	asm volatile(
    	"movq %1,%%rsp\n\t" 	/* set task[pid].thread.sp to rsp */
    	"pushq %1\n\t" 	        /* push rbp */
    	"pushq %0\n\t" 	        /* push task[pid].thread.ip,这里是为了配合ret的执行,因为我们无法直接修改rip的值,只能依靠ret命令来对rip赋值 */
    	"ret\n\t" 	            /* pop task[pid].thread.ip to rip */
    	: 
    	: "c" (task[pid].thread.ip),"d" (task[pid].thread.sp)	/* input c or d mean %ecx/%edx*/
	);
} 

int i = 0;

void my_process(void)
{    
    while(1)
    {
        i++;
        if(i%10000000 == 0)
        {
            printk(KERN_NOTICE "this is process %d -\n",my_current_task->pid);
            if(my_need_sched == 1)
            {
                my_need_sched = 0;
        	    my_schedule();
        	}
        	printk(KERN_NOTICE "this is process %d +\n",my_current_task->pid);
        }     
    }
}

  

  首先初始化了0号进程,并且把该进程的要执行的代码入口设置为函数my_process(),这里要注意task[pid].thread.ip,这个值之后会被放到指令寄存器中,从而开始运行内核代码。此后又fork了4个进程,使用memcpy函数,直接将0号进程中存储的数据赋给这4个进程,随后覆盖掉进程号和sp的值,再利用一个trick将这几个进程连成链表。内嵌的汇编代码的作用是:

  1. 把存放在PCB中的sp值赋给rsp寄存器
  2. 把sp值入栈
  3. ip值入栈
  4. 利用ret,把上面的ip值弹出到rip寄存器中
  5. 开始执行my_process()

  这里的my_process()中有个判断my_need_sched值的判断,我看没有在这份代码中找到修改这个值的地方,这时要想到之前说过的时钟中断,接着我们来看my_interrupt.c这份代码。

extern tPCB task[MAX_TASK_NUM];
extern tPCB * my_current_task;
extern volatile int my_need_sched;
volatile int time_count = 0;

/*
 * Called by timer interrupt.
 * it runs in the name of current running process,
 * so it use kernel stack of current running process
 */
void my_timer_handler(void)
{
    if(time_count%1000 == 0 && my_need_sched != 1)
    {
        printk(KERN_NOTICE ">>>my_timer_handler here<<<\n");
        my_need_sched = 1;
    } 
    time_count ++ ;  
    return;  	
}

void my_schedule(void)
{
    tPCB * next;
    tPCB * prev;

    if(my_current_task == NULL 
        || my_current_task->next == NULL)
    {
    	return;
    }
    printk(KERN_NOTICE ">>>my_schedule<<<\n");
    /* schedule */
    next = my_current_task->next;
    prev = my_current_task;
    if(next->state == 0)/* -1 unrunnable, 0 runnable, >0 stopped */
    {        
    	my_current_task = next; 
    	printk(KERN_NOTICE ">>>switch %d to %d<<<\n",prev->pid,next->pid);  
    	/* switch to next process */
    	asm volatile(	
        	"pushq %%rbp\n\t" 	    /* save rbp of prev */
        	"movq %%rsp,%0\n\t" 	/* save rsp of prev */
        	"movq %2,%%rsp\n\t"     /* restore  rsp of next */
        	"movq $1f,%1\n\t"       /* save rip of prev */	
        	"pushq %3\n\t" 
        	"ret\n\t" 	            /* restore  rip of next */
        	"1:\t"                  /* next process start here */
        	"popq %%rbp\n\t"
        	: "=m" (prev->thread.sp),"=m" (prev->thread.ip)
        	: "m" (next->thread.sp),"m" (next->thread.ip)
    	); 
    }  
    return;	
}

  在文章开始的地方提过my_timer_hander()会在时钟中断时执行,我们在时钟中断的时候将my_need_sched值赋为1,在my_process()中判断条件为真后,执行了my_schedule()进程切换函数。这里的内嵌汇编代码的作用为:

  1. 保存前一个进程rbp的值到前一个进程的堆栈中
  2. 把前一个进程的rsp的值存到该进程的PCB中
  3. 从后一个进程的PCB中取出rsp的值赋给rsp寄存器,意味着此时的堆栈已经换成了后一个进程的了
  4. 使用魔法数字把此时rip寄存器中的值存到前一个进程的PCB中
  5. 从后一个进程的PCB中取出rip的值存到栈中
  6. 利用ret,把上面rip的值赋给rip寄存器
  7. 后一个进程开始执行
  8. 把后一个进程的堆栈中存放的后一个进程rbp的值弹出到rbp寄存器中

  运行截图如下

 

 

标签:task,process,pid,next,内核,进程,mykernel,2.0,my
来源: https://www.cnblogs.com/cyh2czj/p/12873322.html