linux缺页异常处理--用户空间【转】

简介:

用户空间的缺页异常可以分为两种情况--

1.触发异常的线性地址处于用户空间的vma中,但还未分配物理页,如果访问权限OK的话内核就给进程分配相应的物理页了

2.触发异常的线性地址不处于用户空间的vma中,这种情况得判断是不是因为用户进程的栈空间消耗完而触发的缺页异常,如果是的话则在用户空间对栈区域进行扩展,并且分配相应的物理页,如果不是则作为一次非法地址访问来处理,内核将终结进程

下面来看do_page_fault()函数对用户空间缺页异常的处理

[cpp]  view plain  copy
 
  1. dotraplinkage void __kprobes  
  2. do_page_fault(struct pt_regs *regs, unsigned long error_code)  
  3. {  
  4.     struct vm_area_struct *vma;  
  5.     struct task_struct *tsk;  
  6.     unsigned long address;  
  7.     struct mm_struct *mm;  
  8.     int write;  
  9.     int fault;  
  10.   
  11.     tsk = current; //获取当前进程  
  12.     mm = tsk->mm;  //获取当前进程的地址空间  
  13.   
  14.     /* Get the faulting address: */  
  15.     address = read_cr2(); //读取CR2寄存器获取触发异常的访问地址  
  16.   
  17.     ...  
  18.          ...  
  19.          ...  
  20.          ...  
  21.   
  22.     vma = find_vma(mm, address);//试图寻找到一个离address最近的vma,vma包含address或在address之后  
  23.   
  24.     /*没有找到这样的vma则说明address之后没有虚拟内存区域,因此该address肯定是无效的, 
  25.       通过bad_area()路径来处理,bad_area()的主体就是__bad_area()-->bad_area_nosemaphore()*/  
  26.     if (unlikely(!vma)) {  
  27.         bad_area(regs, error_code, address);  
  28.         return;  
  29.     }  
  30.     /*如果该地址包含在vma之中,则跳转到good_area处进行处理*/  
  31.     if (likely(vma->vm_start <= address))  
  32.         goto good_area;  
  33.   
  34.     /*不是前面两种情况的话,则判断是不是由于用户堆栈所占的页框已经使用完,而一个PUSH指令 
  35.       引用了一个尚未和页框绑定的虚拟内存区域导致的一个异常,属于堆栈的虚拟内存区,其VM_GROWSDOWN位 
  36.       被置位*/  
  37.     if (unlikely(!(vma->vm_flags & VM_GROWSDOWN))) {  
  38.         bad_area(regs, error_code, address);//不是堆栈区域,则用bad_area()来处理  
  39.         return;  
  40.     }  
  41.     if (error_code & PF_USER) {//必须处于用户空间  
  42.         /* 
  43.          * Accessing the stack below %sp is always a bug. 
  44.          * The large cushion allows instructions like enter 
  45.          * and pusha to work. ("enter 65535,65535,31" pushes 
  46.          * 32 pointers and then decrements %sp by 65535.) 
  47.          */  
  48.          /*这里检查address,只有该地址足够高(和堆栈指针的差不大于65536+32*sizeof(unsigned long)), 
  49.            才能允许用户进程扩展它的堆栈地址空间,否则bad_area()处理*/  
  50.         if (unlikely(address + 65536 + 32 * sizeof(unsigned long) < regs->sp)) {  
  51.             bad_area(regs, error_code, address);  
  52.             return;  
  53.         }  
  54.     }  
  55.     if (unlikely(expand_stack(vma, address))) {//堆栈扩展不成功同样由bad_area()处理  
  56.         bad_area(regs, error_code, address);  
  57.         return;  
  58.     }  
  59.   
  60.     /* 
  61.      * Ok, we have a good vm_area for this memory access, so 
  62.      * we can handle it.. 
  63.      */  
  64. good_area:  
  65.     write = error_code & PF_WRITE;  
  66.   
  67.     /*访问权限不够则通过bad_area_access_error()处理,该函数是对__bad_area()的封装,只不过 
  68.       发送给用户进程的信号为SEGV_ACCERR*/  
  69.     if (unlikely(access_error(error_code, write, vma))) {  
  70.         bad_area_access_error(regs, error_code, address);  
  71.         return;  
  72.     }  
  73.   
  74.     /* 
  75.      * If for any reason at all we couldn't handle the fault, 
  76.      * make sure we exit gracefully rather than endlessly redo 
  77.      * the fault: 
  78.      */  
  79.      /*分配新的页表和页框*/  
  80.     fault = handle_mm_fault(mm, vma, address, write ? FAULT_FLAG_WRITE : 0);  
  81.   
  82.     if (unlikely(fault & VM_FAULT_ERROR)) {  
  83.         mm_fault_error(regs, error_code, address, fault);  
  84.         return;  
  85.     }  
  86.   
  87.     if (fault & VM_FAULT_MAJOR) {  
  88.         tsk->maj_flt++;  
  89.         perf_sw_event(PERF_COUNT_SW_PAGE_FAULTS_MAJ, 1, 0,  
  90.                      regs, address);  
  91.     } else {  
  92.         tsk->min_flt++;  
  93.         perf_sw_event(PERF_COUNT_SW_PAGE_FAULTS_MIN, 1, 0,  
  94.                      regs, address);  
  95.     }  
  96.   
  97.     check_v8086_mode(regs, address, tsk);  
  98.   
  99.     up_read(&mm->mmap_sem);  
  100. }  


bad_area()函数的主体函数为__bad_area()-->__bad_area_nosemaphore(),这个函数在上一篇博文中分析了其对内核的非法访问的处理,现在看其对用户空间的非法访问的处理

[cpp]  view plain  copy
 
  1. __bad_area_nosemaphore(struct pt_regs *regs, unsigned long error_code,  
  2.                unsigned long address, int si_code)  
  3. {  
  4.     struct task_struct *tsk = current;  
  5.   
  6.     /* User mode accesses just cause a SIGSEGV */  
  7.     /*错误发生在用户态,则向用户进程发送一个SIGSEG信号V*/  
  8.     if (error_code & PF_USER) {  
  9.         /* 
  10.          * It's possible to have interrupts off here: 
  11.          */  
  12.         local_irq_enable();  
  13.   
  14.         /* 
  15.          * Valid to do another page fault here because this one came 
  16.          * from user space: 
  17.          */  
  18.         if (is_prefetch(regs, error_code, address))  
  19.             return;  
  20.   
  21.         if (is_errata100(regs, address))  
  22.             return;  
  23.   
  24.         if (unlikely(show_unhandled_signals))  
  25.             show_signal_msg(regs, error_code, address, tsk);  
  26.   
  27.         /* Kernel addresses are always protection faults: */  
  28.         tsk->thread.cr2      = address;  
  29.         tsk->thread.error_code   = error_code | (address >= TASK_SIZE);  
  30.         tsk->thread.trap_no  = 14;  
  31.   
  32.         force_sig_info_fault(SIGSEGV, si_code, address, tsk);  
  33.   
  34.         return;  
  35.     }  
  36.     ...  
  37.     ...  
  38. }  

 

在确定了这次异常是因为物理页没分配而导致后,就通过good_area路径来处理,可想而知,该路径在确定了访问权限足够后,将完成页表和物理页的分配,这个任务有handle_mm_fault()函数来完成

[cpp]  view plain  copy
 
  1. int handle_mm_fault(struct mm_struct *mm, struct vm_area_struct *vma,  
  2.         unsigned long address, unsigned int flags)  
  3. {  
  4.     pgd_t *pgd;  
  5.     pud_t *pud;  
  6.     pmd_t *pmd;  
  7.     pte_t *pte;  
  8.   
  9.     __set_current_state(TASK_RUNNING);  
  10.   
  11.     count_vm_event(PGFAULT);  
  12.   
  13.     if (unlikely(is_vm_hugetlb_page(vma)))  
  14.         return hugetlb_fault(mm, vma, address, flags);  
  15.   
  16.     pgd = pgd_offset(mm, address);  
  17.     pud = pud_alloc(mm, pgd, address);//分配pud目录  
  18.     if (!pud)  
  19.         return VM_FAULT_OOM;  
  20.     pmd = pmd_alloc(mm, pud, address);//分配pmd目录  
  21.     if (!pmd)  
  22.         return VM_FAULT_OOM;  
  23.     pte = pte_alloc_map(mm, pmd, address);//分配pte表  
  24.     if (!pte)  
  25.         return VM_FAULT_OOM;  
  26.   
  27.     /*handle_pte_fault()的任务就是为pte绑定新的页框,它会根据pte页表项的情况来做不同的处理*/  
  28.     return handle_pte_fault(mm, vma, address, pte, pmd, flags);  
  29. }  

handle_pte_fault()函数的处理比较复杂,因为它要根据pte页表项对应的物理页的不同状态来做各种不同的处理,具体的分析以后再给出。



















本文转自张昺华-sky博客园博客,原文链接:http://www.cnblogs.com/sky-heaven/p/5663388.html,如需转载请自行联系原作者

相关文章
|
存储 编译器
Linux--程序地址空间
Linux--程序地址空间
|
NoSQL Linux C语言
Linux内核调试方法总结【转】
转自:http://my.oschina.net/fgq611/blog/113249 内核开发比用户空间开发更难的一个因素就是内核调试艰难。内核错误往往会导致系统宕机,很难保留出错时的现场。调试内核的关键在于你的对内核的深刻理解。
1823 0
|
4月前
|
Web App开发 存储 缓存
哇~~真的是你呀!今天是LInux程序与进程操作
进程与程序的区别 程序:静态代码,存储在硬盘等介质中 进程:程序运行后在CPU及内存中运行的动态代码;父进程与子进程;
31 0
|
4月前
|
Linux
linux 系统调用打印功能
linux 系统调用打印功能
26 0
|
11月前
|
存储 Linux
Linux内核18-中断和异常的嵌套处理
Linux内核18-中断和异常的嵌套处理
Linux内核18-中断和异常的嵌套处理
|
11月前
|
存储 缓存 Linux
Linux内核21-Linux内核的中断处理过程
Linux内核21-Linux内核的中断处理过程
|
Linux 测试技术
linux内核探索--系统调用(传参)
linux内核探索--系统调用(传参)
135 0
linux内核探索--系统调用(传参)

热门文章

最新文章