虚拟地址和地址保护
2013-12-24 21:05
176 查看
Linux只用了页式管理,或者说有限制的使用了段式管理,所有段的基地址都是0,每个段的地址空间范围都是0-4G。逻辑地址和线性地址(虚拟地址保持了一致)
Linux用户进程都有自己的页表,所有进程是有自己独立的用户空间的0—3G,他们共享了3-4G的内核地址空间,内核页表由内核来维护。进程处于用户态时候是不能访问内核空间的。除了系统调用和中断的时候,才可以访问,这时候就会拷贝过来内核页表,然后进行访问,或者不拷贝,本来就具有,这看实现,无关紧要
Copy_from_user和copy_to_user这两函数做的事情,就是检查from和to这两个用户指针有没有超过进程的限制,确保进程不会乱来。
用户空间代码不能访问内核空间,但是,内核空间完全可以直接访问用户空间。但是我们在驱动中经常使用Copy_from_user和copy_to_user这两函数,来确保进程的没有越界访问。若在中断中就最好不用,因为可能进程某部分被换出内存,所以你所访问的用户地址,没有物理内存,这样会产生缺页异常,中断就睡眠了,所以同理,也不要在中断中调用Copy_from_user和copy_to_user这两函数
opy_from_user/copy_to_user和__generic_copy_from_user/__gerneric_copy_to_user等
,而在这些函数里面实现用户调用传递的指针合法性检测,用户参数提供的指针等不能指向系统空间,这样编写内核代码的时候只要调用这些函数就能实现了对内核空间的保护,编写也比较方便。
你看那些COPY函数使得传递的一些参数只能是指向用户空间,那么内核代码对系统调用怎么办呢,因为那时的参数都在内核空间里面呀,而系统调用里面相当有可能就照着规范用来copy函数。你仔细看看上面不是有个set_fs(x)调用吗,那就是设置这个用户空间限制的调用,只要临时设置用户空间限制为内核空间的范围,调用完了过后恢复就是了。你再看下面代码就对那几个set_fs()的作用清楚了吧。
至于用户空间为什么不能访问内核空间,内核空间却可以访问。。。,通过访问模式寄存器或者其他手段就可以知道程序现在是不是处于内核空间,还是那地址是不是在3-4G地址了,等等,都可以达到想要的目的。或者看保护模式相关的书籍
->filename is in our kernel space
unsigned long old_fs_value = get_fs();
set_fs(get_ds()); /* after this we can access the user space data */
open(filename, O_CREATO_RDWRo_EXCL, 0640);
set_fs(old_fs_value); /* restore fs... */
首先要说明的一点是:Linux在内核态运行时(中断生生或系统调用发生后进入内核态),使用的是当前进程的页目录,这样做的好处是不用频繁的切换页目录,防止频繁刷新TLB,提高效率。
每个用户进程有自己独立的0~3G地址空间,共享3~4G地址空间,也就是说每个进程页表的前768项是独立的,后面的256项全部进程共享。中断发生或系统调用后,进程陷入内核态,这时候需要使用3G~4G的内核地址空间,那么内核是在什么时候拷贝内核页表到进程页表的呢?
拷贝的时机发生在进程试图访问内核地址(这时候当前进程3~4G这段地址未映射),会发生缺页中断。
再看看缺页中断函数是如何工作的:
asmlinkage void do_page_fault(struct pt_regs *regs, unsigned long error_code)
{
struct task_struct *tsk;
struct mm_struct *mm;
struct vm_area_struct * vma;
unsigned long address;
unsigned long page;
unsigned long fixup;
int write;
siginfo_t info;
/* get the address */
__asm__("movl %%cr2,%0":"=r" (address));
/* It's safe to allow irq's after cr2 has been saved */
if (regs->eflags & X86_EFLAGS_IF)
local_irq_enable();
tsk = current;
//如果产生缺页的地址>TASK_SIZE(3G的地方)且发生在内核态(用户态没有权限访问内>3G的地址),
//跳转到
ac8c
vmalloc_fault
if (address >= TASK_SIZE && !(error_code & 5))
goto vmalloc_fault;
。。。。。。。。。。。。。。。。。。。
//这里处理>3G内存的缺页中断,从init_mm(内核地址空间)拷贝一个页表到当前进程对应
//的页表项
vmalloc_fault:
{
int offset = __pgd_offset(address);
pgd_t *pgd, *pgd_k;
pmd_t *pmd, *pmd_k;
pte_t *pte_k;
asm("movl %%cr3,%0":"=r" (pgd));
pgd = offset + (pgd_t *)__va(pgd);
pgd_k = init_mm.pgd + offset;
if (!pgd_present(*pgd_k))
goto no_context;
set_pgd(pgd, *pgd_k);
pmd = pmd_offset(pgd, address);
pmd_k = pmd_offset(pgd_k, address);
if (!pmd_present(*pmd_k))
goto no_context;
set_pmd(pmd, *pmd_k);
pte_k = pte_offset(pmd_k, address);
if (!pte_present(*pte_k))
goto no_context;
return;
}
}
相关文章推荐
- 80386读书笔记之保护虚拟地址存储方式(—)
- 80386读书笔记之保护虚拟地址存储方式(二)
- 实模式和保护模式虚拟地址映射
- Binder进程间通信(五)----内核虚拟地址空间管理
- 进程虚拟地址空间 程序编译链接过程
- 巧妙利用三招保护局域网中的 IP 地址
- 0.ring0-PAE-(虚拟地址转换成物理地址详细示例)
- 我理解的逻辑地址、线性地址、物理地址和虚拟地址(补充完整了)
- 逻辑地址、线性地址、物理地址和虚拟地址
- 虚拟地址到物理地址的转换
- 进程虚拟地址空间之数据分区存放【转】
- 虚拟地址 物理地址 映射
- Linux虚拟地址空间布局
- Linux下如何在进程中获取虚拟地址对应的物理地址
- 保护模式下,读写大地址内存 & 从32位保护模式跳回16位实模式
- 无法处理内核页面请求的虚拟地址(相关问题讨论)
- s3c2410_gpio_setpin() 及GPIO虚拟地址,物理地址
- linux中的物理地址和虚拟地址
- Linux内存管理--虚拟地址、逻辑地址、线性地址和物理地址的区别(一)【转】
- IA32体系32位Linux系统虚拟地址映射中