CategoryResourceRepost/极客时间专栏/趣谈Linux操作系统/核心原理篇:第二部分 系统初始化/09 | 系统调用:公司成立好了就要开始接项目.md
louzefeng d3828a7aee mod
2024-07-11 05:50:32 +00:00

411 lines
17 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<audio id="audio" title="09 | 系统调用:公司成立好了就要开始接项目" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/27/7c/27751b4781f548fd8fcf7553b6dd187c.mp3"></audio>
上一节,系统终于进入了用户态,公司由一个“皮包公司”进入正轨,可以开始接项目了。
这一节我们来解析Linux接项目的办事大厅是如何实现的这是因为后面介绍的每一个模块都涉及系统调用。站在系统调用的角度层层深入下去就能从某个系统调用的场景出发了解内核中各个模块的实现机制。
有的时候我们的客户觉得直接去办事大厅还是不够方便。没问题Linux还提供了glibc这个中介。它更熟悉系统调用的细节并且可以封装成更加友好的接口。你可以直接用。
## glibc对系统调用的封装
我们以最常用的系统调用open打开一个文件为线索看看系统调用是怎么实现的。这一节我们仅仅会解析到从glibc如何调用到内核的open至于open怎么实现怎么打开一个文件留到文件系统那一节讲。
现在我们就开始在用户态进程里面调用open函数。
为了方便大部分用户会选择使用中介也就是说调用的是glibc里面的open函数。这个函数是如何定义的呢
```
int open(const char *pathname, int flags, mode_t mode)
```
在glibc的源代码中有个文件syscalls.list里面列着所有glibc的函数对应的系统调用就像下面这个样子
```
# File name Caller Syscall name Args Strong name Weak names
open - open Ci:siv __libc_open __open open
```
另外glibc还有一个脚本make-syscall.sh可以根据上面的配置文件对于每一个封装好的系统调用生成一个文件。这个文件里面定义了一些宏例如#define SYSCALL_NAME open。
glibc还有一个文件syscall-template.S使用上面这个宏定义了这个系统调用的调用方式。
```
T_PSEUDO (SYSCALL_SYMBOL, SYSCALL_NAME, SYSCALL_NARGS)
ret
T_PSEUDO_END (SYSCALL_SYMBOL)
#define T_PSEUDO(SYMBOL, NAME, N) PSEUDO (SYMBOL, NAME, N)
```
这里的PSEUDO也是一个宏它的定义如下
```
#define PSEUDO(name, syscall_name, args) \
.text; \
ENTRY (name) \
DO_CALL (syscall_name, args); \
cmpl $-4095, %eax; \
jae SYSCALL_ERROR_LABEL
```
里面对于任何一个系统调用会调用DO_CALL。这也是一个宏这个宏32位和64位的定义是不一样的。
## 32位系统调用过程
我们先来看32位的情况i386目录下的sysdep.h文件
```
/* Linux takes system call arguments in registers:
syscall number %eax call-clobbered
arg 1 %ebx call-saved
arg 2 %ecx call-clobbered
arg 3 %edx call-clobbered
arg 4 %esi call-saved
arg 5 %edi call-saved
arg 6 %ebp call-saved
......
*/
#define DO_CALL(syscall_name, args) \
PUSHARGS_##args \
DOARGS_##args \
movl $SYS_ify (syscall_name), %eax; \
ENTER_KERNEL \
POPARGS_##args
```
这里我们将请求参数放在寄存器里面根据系统调用的名称得到系统调用号放在寄存器eax里面然后执行ENTER_KERNEL。
在Linux的源代码注释里面我们可以清晰地看到这些寄存器是如何传递系统调用号和参数的。
这里面的ENTER_KERNEL是什么呢
```
# define ENTER_KERNEL int $0x80
```
int就是interrupt也就是“中断”的意思。int $0x80就是触发一个软中断通过它就可以陷入trap内核。
在内核启动的时候还记得有一个trap_init(),其中有这样的代码:
```
set_system_intr_gate(IA32_SYSCALL_VECTOR, entry_INT80_32);
```
这是一个软中断的陷入门。当接收到一个系统调用的时候entry_INT80_32就被调用了。
```
ENTRY(entry_INT80_32)
ASM_CLAC
pushl %eax /* pt_regs-&gt;orig_ax */
SAVE_ALL pt_regs_ax=$-ENOSYS /* save rest */
movl %esp, %eax
call do_syscall_32_irqs_on
.Lsyscall_32_done:
......
.Lirq_return:
INTERRUPT_RETURN
```
通过push和SAVE_ALL将当前用户态的寄存器保存在pt_regs结构里面。
进入内核之前保存所有的寄存器然后调用do_syscall_32_irqs_on。它的实现如下
```
static __always_inline void do_syscall_32_irqs_on(struct pt_regs *regs)
{
struct thread_info *ti = current_thread_info();
unsigned int nr = (unsigned int)regs-&gt;orig_ax;
......
if (likely(nr &lt; IA32_NR_syscalls)) {
regs-&gt;ax = ia32_sys_call_table[nr](
(unsigned int)regs-&gt;bx, (unsigned int)regs-&gt;cx,
(unsigned int)regs-&gt;dx, (unsigned int)regs-&gt;si,
(unsigned int)regs-&gt;di, (unsigned int)regs-&gt;bp);
}
syscall_return_slowpath(regs);
}
```
在这里我们看到将系统调用号从eax里面取出来然后根据系统调用号在系统调用表中找到相应的函数进行调用并将寄存器中保存的参数取出来作为函数参数。如果仔细比对就能发现这些参数所对应的寄存器和Linux的注释是一样的。
根据宏定义,#define ia32_sys_call_table sys_call_table系统调用就是放在这个表里面。至于这个表是如何形成的我们后面讲。
当系统调用结束之后在entry_INT80_32之后紧接着调用的是INTERRUPT_RETURN我们能够找到它的定义也就是iret。
```
#define INTERRUPT_RETURN iret
```
iret指令将原来用户态保存的现场恢复回来包含代码段、指令指针寄存器等。这时候用户态进程恢复执行。
这里我总结一下32位的系统调用是如何执行的。
<img src="https://static001.geekbang.org/resource/image/56/06/566299fe7411161bae25b62e7fe20506.jpg" alt="">
## 64位系统调用过程
我们再来看64位的情况x86_64下的sysdep.h文件
```
/* The Linux/x86-64 kernel expects the system call parameters in
registers according to the following table:
syscall number rax
arg 1 rdi
arg 2 rsi
arg 3 rdx
arg 4 r10
arg 5 r8
arg 6 r9
......
*/
#define DO_CALL(syscall_name, args) \
lea SYS_ify (syscall_name), %rax; \
syscall
```
和之前一样还是将系统调用名称转换为系统调用号放到寄存器rax。这里是真正进行调用不是用中断了而是改用syscall指令了。并且通过注释我们也可以知道传递参数的寄存器也变了。
syscall指令还使用了一种特殊的寄存器我们叫**特殊模块寄存器**Model Specific Registers简称MSR。这种寄存器是CPU为了完成某些特殊控制功能为目的的寄存器其中就有系统调用。
在系统初始化的时候trap_init除了初始化上面的中断模式这里面还会调用cpu_init-&gt;syscall_init。这里面有这样的代码
```
wrmsrl(MSR_LSTAR, (unsigned long)entry_SYSCALL_64);
```
rdmsr和wrmsr是用来读写特殊模块寄存器的。MSR_LSTAR就是这样一个特殊的寄存器当syscall指令调用的时候会从这个寄存器里面拿出函数地址来调用也就是调用entry_SYSCALL_64。
在arch/x86/entry/entry_64.S中定义了entry_SYSCALL_64。
```
ENTRY(entry_SYSCALL_64)
/* Construct struct pt_regs on stack */
pushq $__USER_DS /* pt_regs-&gt;ss */
pushq PER_CPU_VAR(rsp_scratch) /* pt_regs-&gt;sp */
pushq %r11 /* pt_regs-&gt;flags */
pushq $__USER_CS /* pt_regs-&gt;cs */
pushq %rcx /* pt_regs-&gt;ip */
pushq %rax /* pt_regs-&gt;orig_ax */
pushq %rdi /* pt_regs-&gt;di */
pushq %rsi /* pt_regs-&gt;si */
pushq %rdx /* pt_regs-&gt;dx */
pushq %rcx /* pt_regs-&gt;cx */
pushq $-ENOSYS /* pt_regs-&gt;ax */
pushq %r8 /* pt_regs-&gt;r8 */
pushq %r9 /* pt_regs-&gt;r9 */
pushq %r10 /* pt_regs-&gt;r10 */
pushq %r11 /* pt_regs-&gt;r11 */
sub $(6*8), %rsp /* pt_regs-&gt;bp, bx, r12-15 not saved */
movq PER_CPU_VAR(current_task), %r11
testl $_TIF_WORK_SYSCALL_ENTRY|_TIF_ALLWORK_MASK, TASK_TI_flags(%r11)
jnz entry_SYSCALL64_slow_path
......
entry_SYSCALL64_slow_path:
/* IRQs are off. */
SAVE_EXTRA_REGS
movq %rsp, %rdi
call do_syscall_64 /* returns with IRQs disabled */
return_from_SYSCALL_64:
RESTORE_EXTRA_REGS
TRACE_IRQS_IRETQ
movq RCX(%rsp), %rcx
movq RIP(%rsp), %r11
movq R11(%rsp), %r11
......
syscall_return_via_sysret:
/* rcx and r11 are already restored (see code above) */
RESTORE_C_REGS_EXCEPT_RCX_R11
movq RSP(%rsp), %rsp
USERGS_SYSRET64
```
这里先保存了很多寄存器到pt_regs结构里面例如用户态的代码段、数据段、保存参数的寄存器然后调用entry_SYSCALL64_slow_pat-&gt;do_syscall_64。
```
__visible void do_syscall_64(struct pt_regs *regs)
{
struct thread_info *ti = current_thread_info();
unsigned long nr = regs-&gt;orig_ax;
......
if (likely((nr &amp; __SYSCALL_MASK) &lt; NR_syscalls)) {
regs-&gt;ax = sys_call_table[nr &amp; __SYSCALL_MASK](
regs-&gt;di, regs-&gt;si, regs-&gt;dx,
regs-&gt;r10, regs-&gt;r8, regs-&gt;r9);
}
syscall_return_slowpath(regs);
}
```
在do_syscall_64里面从rax里面拿出系统调用号然后根据系统调用号在系统调用表sys_call_table中找到相应的函数进行调用并将寄存器中保存的参数取出来作为函数参数。如果仔细比对你就能发现这些参数所对应的寄存器和Linux的注释又是一样的。
所以无论是32位还是64位都会到系统调用表sys_call_table这里来。
在研究系统调用表之前我们看64位的系统调用返回的时候执行的是USERGS_SYSRET64。定义如下
```
#define USERGS_SYSRET64 \
swapgs; \
sysretq;
```
这里返回用户态的指令变成了sysretq。
我们这里总结一下64位的系统调用是如何执行的。
<img src="https://static001.geekbang.org/resource/image/1f/d7/1fc62ab8406c218de6e0b8c7e01fdbd7.jpg" alt="">
## 系统调用表
前面我们重点关注了系统调用的方式,都是最终到了系统调用表,但是到底调用内核的什么函数,还没有解读。
现在我们再来看系统调用表sys_call_table是怎么形成的呢
32位的系统调用表定义在arch/x86/entry/syscalls/syscall_32.tbl文件里。例如open是这样定义的
```
5 i386 open sys_open compat_sys_open
```
64位的系统调用定义在另一个文件arch/x86/entry/syscalls/syscall_64.tbl里。例如open是这样定义的
```
2 common open sys_open
```
第一列的数字是系统调用号。可以看出32位和64位的系统调用号是不一样的。第三列是系统调用的名字第四列是系统调用在内核的实现函数。不过它们都是以sys_开头。
系统调用在内核中的实现函数要有一个声明。声明往往在include/linux/syscalls.h文件中。例如sys_open是这样声明的
```
asmlinkage long sys_open(const char __user *filename,
int flags, umode_t mode);
```
真正的实现这个系统调用,一般在一个.c文件里面例如sys_open的实现在fs/open.c里面但是你会发现样子很奇怪。
```
SYSCALL_DEFINE3(open, const char __user *, filename, int, flags, umode_t, mode)
{
if (force_o_largefile())
flags |= O_LARGEFILE;
return do_sys_open(AT_FDCWD, filename, flags, mode);
}
```
SYSCALL_DEFINE3是一个宏系统调用最多六个参数根据参数的数目选择宏。具体是这样定义的
```
#define SYSCALL_DEFINE1(name, ...) SYSCALL_DEFINEx(1, _##name, __VA_ARGS__)
#define SYSCALL_DEFINE2(name, ...) SYSCALL_DEFINEx(2, _##name, __VA_ARGS__)
#define SYSCALL_DEFINE3(name, ...) SYSCALL_DEFINEx(3, _##name, __VA_ARGS__)
#define SYSCALL_DEFINE4(name, ...) SYSCALL_DEFINEx(4, _##name, __VA_ARGS__)
#define SYSCALL_DEFINE5(name, ...) SYSCALL_DEFINEx(5, _##name, __VA_ARGS__)
#define SYSCALL_DEFINE6(name, ...) SYSCALL_DEFINEx(6, _##name, __VA_ARGS__)
#define SYSCALL_DEFINEx(x, sname, ...) \
SYSCALL_METADATA(sname, x, __VA_ARGS__) \
__SYSCALL_DEFINEx(x, sname, __VA_ARGS__)
#define __PROTECT(...) asmlinkage_protect(__VA_ARGS__)
#define __SYSCALL_DEFINEx(x, name, ...) \
asmlinkage long sys##name(__MAP(x,__SC_DECL,__VA_ARGS__)) \
__attribute__((alias(__stringify(SyS##name)))); \
static inline long SYSC##name(__MAP(x,__SC_DECL,__VA_ARGS__)); \
asmlinkage long SyS##name(__MAP(x,__SC_LONG,__VA_ARGS__)); \
asmlinkage long SyS##name(__MAP(x,__SC_LONG,__VA_ARGS__)) \
{ \
long ret = SYSC##name(__MAP(x,__SC_CAST,__VA_ARGS__)); \
__MAP(x,__SC_TEST,__VA_ARGS__); \
__PROTECT(x, ret,__MAP(x,__SC_ARGS,__VA_ARGS__)); \
return ret; \
} \
static inline long SYSC##name(__MAP(x,__SC_DECL,__VA_ARGS__)
```
如果我们把宏展开之后,实现如下,和声明的是一样的。
```
asmlinkage long sys_open(const char __user * filename, int flags, int mode)
{
long ret;
if (force_o_largefile())
flags |= O_LARGEFILE;
ret = do_sys_open(AT_FDCWD, filename, flags, mode);
asmlinkage_protect(3, ret, filename, flags, mode);
return ret;
```
声明和实现都好了。接下来在编译的过程中需要根据syscall_32.tbl和syscall_64.tbl生成自己的unistd_32.h和unistd_64.h。生成方式在arch/x86/entry/syscalls/Makefile中。
这里面会使用两个脚本其中第一个脚本arch/x86/entry/syscalls/syscallhdr.sh会在文件中生成#define __NR_open第二个脚本arch/x86/entry/syscalls/syscalltbl.sh会在文件中生成__SYSCALL(__NR_open, sys_open)。这样unistd_32.h和unistd_64.h是对应的系统调用号和系统调用实现函数之间的对应关系。
在文件arch/x86/entry/syscall_32.c定义了这样一个表里面include了这个头文件从而所有的sys_系统调用都在这个表里面了。
```
__visible const sys_call_ptr_t ia32_sys_call_table[__NR_syscall_compat_max+1] = {
/*
* Smells like a compiler bug -- it doesn't work
* when the &amp; below is removed.
*/
[0 ... __NR_syscall_compat_max] = &amp;sys_ni_syscall,
#include &lt;asm/syscalls_32.h&gt;
};
```
同理在文件arch/x86/entry/syscall_64.c定义了这样一个表里面include了这个头文件这样所有的sys_系统调用就都在这个表里面了。
```
/* System call table for x86-64. */
asmlinkage const sys_call_ptr_t sys_call_table[__NR_syscall_max+1] = {
/*
* Smells like a compiler bug -- it doesn't work
* when the &amp; below is removed.
*/
[0 ... __NR_syscall_max] = &amp;sys_ni_syscall,
#include &lt;asm/syscalls_64.h&gt;
};
```
## 总结时刻
系统调用的过程还是挺复杂的吧如果加上上一节的内核态和用户态的模式切换就更复杂了。这里我们重点分析64位的系统调用我将整个完整的过程画了一张图帮你总结、梳理一下。
<img src="https://static001.geekbang.org/resource/image/86/a5/868db3f559ad08659ddc74db07a9a0a5.jpg" alt="">
## 课堂练习
请你根据这一节的分析看一下与open这个系统调用相关的文件都有哪些在每个文件里面都做了什么如果你要自己实现一个系统调用能不能照着open来一个呢
欢迎留言和我分享你的疑惑和见解,也欢迎你收藏本节内容,反复研读。你也可以把今天的内容分享给你的朋友,和他一起学习、进步。
<img src="https://static001.geekbang.org/resource/image/8c/37/8c0a95fa07a8b9a1abfd394479bdd637.jpg" alt="">