内核重映射实现之三:完结

在内存模块初始化时,我们新建一个精细映射的 MemorySet 并切换过去供内核使用。

// src/memory/mod.rs
......
pub fn init(l: usize, r: usize) {
    FRAME_ALLOCATOR.lock().init(l, r);
    init_heap();
    // 内核重映射
    kernel_remap();
    println!("++++ setup memory!    ++++");
}
pub fn kernel_remap() {
    let mut memory_set = MemorySet::new();
    extern "C" {
        fn bootstack();    //定义在src/boot/entry64.asm
        fn bootstacktop(); //定义在src/boot/entry64.asm
    }
    // 將启动栈 push 进来
    memory_set.push(
        bootstack as usize,
        bootstacktop as usize,
        MemoryAttr::new(),
        Linear::new(PHYSICAL_MEMORY_OFFSET),
    );
    unsafe {
        memory_set.activate();
    }
}

这里要注意的是,我们不要忘了将启动栈加入实际可用的虚拟内存空间。因为我们现在仍处于启动过程中,因此离不开启动栈。

主函数里则是:

// src/init.rs

#[no_mangle]
pub extern "C" fn rust_main() -> ! {
    crate::interrupt::init();

    extern "C" {
        fn end();
    }
    crate::memory::init(
        ((end as usize - KERNEL_BEGIN_VADDR + KERNEL_BEGIN_PADDR) >> 12) + 1,
        PHYSICAL_MEMORY_END >> 12
    );

    crate::timer::init();
    loop {}
}

运行一下,可以发现屏幕上仍在整齐的输出着 100 ticks! 我们回过头来验证一下关于读、写、执行的权限是否被正确处理了。 写这么几个测试函数:

// 只读权限,却要写入
fn write_readonly_test() {
    extern "C" {
        fn srodata();
    }
    unsafe {
        let ptr = srodata as usize as *mut u8;
        *ptr = 0xab;
    }
}

// 不允许执行,非要执行
fn execute_unexecutable_test() {
    extern "C" {
        fn sbss();
    }
    unsafe {
        asm!("jr $0" :: "r"(sbss as usize) :: "volatile");
    }
}

// 找不到页表项
fn read_invalid_test() {
    println!("{}", unsafe { *(0x12345678 as usize as *const u8) });
}

memory::init 后面调用任一个测试函数,都会发现内核 panic 并输出:

[danger] undefined trap

panicked at 'undefined trap!', src/interrupt.rs:40:14

这说明内核意识到出了某些问题进入了中断,但我们并没有加以解决。 我们在中断处理里面加上对应的处理方案:

// src/interrupt.rs

#[no_mangle]
pub fn rust_trap(tf: &mut TrapFrame) {
    match tf.scause.cause() {
        Trap::Exception(Exception::Breakpoint) => breakpoint(&mut tf.sepc),
        Trap::Interrupt(Interrupt::SupervisorTimer) => super_timer(),
        Trap::Exception(Exception::InstructionPageFault) => page_fault(tf),
        Trap::Exception(Exception::LoadPageFault) => page_fault(tf),
        Trap::Exception(Exception::StorePageFault) => page_fault(tf),
        _ => panic!("undefined trap!")
    }
}

fn page_fault(tf: &mut TrapFrame) {
    println!("{:?} va = {:#x} instruction = {:#x}", tf.scause.cause(), tf.stval, tf.sepc);
    panic!("page fault!");
}

我们再依次运行三个测试,会得到结果为:

[success] 权限测试

// read_invalid_test Result
Exception(LoadPageFault) va = 0x12345678 instruction = 0xffffffffc020866c
panicked at 'page fault!', src/interrupt.rs:65:5
// execute_unexecutable_test Result
Exception(InstructionPageFault) va = 0xffffffffc021d000 instruction = 0xffffffffc021d000
panicked at 'page fault!', src/interrupt.rs:65:5
// write_readonly_test Result
Exception(StorePageFault) va = 0xffffffffc0213000 instruction = 0xffffffffc020527e
panicked at 'page fault!', src/interrupt.rs:65:5

从中我们可以清楚的看出内核成功的找到了错误的原因,内核各段被成功的设置了不同的权限。我们达到了内核重映射的目的!目前的代码能在这里找到。

[info] 如何找到产生错误的源码位置

在上面的三个测试中,虽然可以看到出错的指令的虚拟地址,但还是不能很直接地在源码级对应到出错的地方。这里有两个方法可以做到源码级错误定位,一个是 Qemu+GDB 的动态调试方法(这里不具体讲解),另外一个是通过addr2line工具来帮助我们根据指令的虚拟地址来做到源码的位置,具体方法如下:

#先找到编译初的ELF格式的OS
$ cd rCore_tutorial/os/target/riscv64imac-unknown-none-elf/debug
$ file os  # 这个就是我们要分析的目标
os: ELF 64-bit LSB executable, UCB RISC-V, version 1 (SYSV), statically linked, with debug_info, not stripped
$ riscv64-unknown-elf-addr2line -e os 0xffffffffc020527e
rCore_tutorial/os/src/init.rs:35
#查看rCore_tutorial/os/src/init.rs第35行的位置,可以看到
29: fn write_readonly_test() {
30:    extern "C" {
31:        fn srodata();
32:    }
33:    unsafe {
34:        let ptr = srodata as usize as *mut u8;
35:        *ptr = 0xab;
36:    }
37: }
#可以轻松定位到出错的语句``*ptr = 0xab;``

results matching ""

    No results matching ""