本节主要讲解如何设计实现被批处理系统逐个加载并运行的应用程序。这有个前提,即应用程序假定在用户态(U 特权级模式)下运行。实际上,如果应用程序的代码都符合用户态特权级的约束,那它完全可以正常在用户态中运行;但如果应用程序执行特权指令或非法操作(如执行非法指令,访问一个非法的地址等),那会产生异常,并导致程序退出。保证应用程序的代码在用户态能正常运行是将要实现的批处理系统的关键任务之一。应用程序的设计实现要点是:
- 应用程序的内存布局
- 应用程序发出的系统调用
从某种程度上讲,这里设计的应用程序与第一章中的最小用户态执行环境有很多相同的地方。即设计一个应用程序和基本的支持功能库,这样应用程序在用户态通过操作系统提供的服务完成自身的任务。
因为 Lab 3 的代码量非常大,所以我们已经为同学们准备好了大部分代码,在课程仓库的 code/lab3
目录下。
应用程序、用户库(包括入口函数、初始化函数、I/O 函数和系统调用接口等多个 rs 文件组成)放在 user
目录下,它和第一章的裸机应用不同之处主要在项目的目录文件结构和内存布局上:
user/src/bin/*.rs
:各个应用程序user/src/*.rs
:用户库(包括入口函数、初始化函数、I/O 函数和系统调用接口等)user/src/linker.ld
:应用程序的内存布局说明。
我们看到 user/src
目录下面多出了一个 bin
目录。bin
里面有多个文件,目前里面至少有三个程序(一个文件是一个应用程序),分别是:
00hello_world.rs
:在屏幕上打印一行Hello world from user mode program!
01store_fault.rs
:访问一个非法的物理地址,测试批处理系统是否会被该错误影响power
:不断在计算操作和打印字符串操作之间进行特权级切换
批处理系统会按照文件名开头的数字编号从小到大的顺序加载并运行它们。
每个应用程序的实现都在对应的单个文件中。打开其中一个文件,会看到里面只有一个 main
函数和若干相关的函数所形成的整个应用程序逻辑。
我们还能够看到代码中尝试引入了外部库:
#[macro_use]
extern crate user_lib;
这个外部库其实就是 user/src
目录下的 lib.rs
以及它引用的若干子模块中。至于这个外部库为何叫 user_lib
而不叫 lib.rs
所在的目录的名字 user
,是因为在 user/Cargo.toml
中我们对于库的名字进行了设置: name = "user_lib"
。它作为 bin
目录下的源程序所依赖的用户库,等价于其他编程语言提供的标准库。
在 lib.rs
中我们定义了用户库的入口点 _start
:
1 #[no_mangle]
2 #[link_section = ".text.entry"]
3 pub extern "C" fn _start() -> ! {
4 clear_bss();
5 exit(main());
6 panic!("unreachable after sys_exit!");
7 }
第 2 行使用 Rust 的宏将 _start
这段代码编译后的汇编代码中放在一个名为 .text.entry
的代码段中,方便我们在后续链接的时候调整它的位置使得它能够作为用户库的入口。
从第 4 行开始,进入用户库入口之后,首先和第一章一样,手动清空需要零初始化的 .bss
段(很遗憾到目前为止底层的批处理系统还没有这个能力,所以我们只能在用户库中完成);然后调用 main
函数得到一个类型为 i32
的返回值,最后调用用户库提供的 exit
接口退出应用程序,并将 main
函数的返回值告知批处理系统。
我们还在 lib.rs
中看到了另一个 main
:
1 #[linkage = "weak"]
2 #[no_mangle]
3 fn main() -> i32 {
4 panic!("Cannot find main!");
5 }
第 1 行,我们使用 Rust 的宏将其函数符号 main
标志为弱链接。这样在最后链接的时候,虽然在 lib.rs
和 bin
目录下的某个应用程序都有 main
符号,但由于 lib.rs
中的 main
符号是弱链接,链接器会使用 bin
目录下的应用主逻辑作为 main
。这里我们主要是进行某种程度上的保护,如果在 bin
目录下找不到任何 main
,那么编译也能够通过,但会在运行时报错。
为了支持上述这些链接操作,我们需要在 lib.rs
的开头加入:
#![feature(linkage)]
在 user/.cargo/config
中,我们和第一章一样设置链接时使用链接脚本 user/src/linker.ld
。在其中我们做的重要的事情是:
- 将程序的起始物理地址调整为
0x80400000
,三个应用程序都会被加载到这个物理地址上运行; - 将
_start
所在的.text.entry
放在整个程序的开头,也就是说批处理系统只要在加载之后跳转到0x80400000
就已经进入了 用户库的入口点,并会在初始化之后跳转到应用程序主逻辑; - 提供了最终生成可执行文件的
.bss
段的起始和终止地址,方便clear_bss
函数使用。
其余的部分和上一个 Lab 基本相同。
在子模块 syscall
中,应用程序通过 ecall
调用批处理系统提供的接口,由于应用程序运行在用户态(即 U 模式), ecall
指令会触发 名为 Environment call from U-mode 的异常,并 Trap 进入 S 模式执行批处理系统针对这个异常特别提供的服务代码。由于这个接口处于 S 模式的批处理系统和 U 模式的应用程序之间,从上一节我们可以知道,这个接口可以被称为 ABI 或者系统调用。现在我们不关心底层的批处理系统如何提供应用程序所需的功能,只是站在应用程序的角度去使用即可。
在本 Lab 中,应用程序和批处理系统之间按照 API 的结构,约定如下两个系统调用:
/// 功能:将内存中缓冲区中的数据写入文件。
/// 参数:`fd` 表示待写入文件的文件描述符;
/// `buf` 表示内存中缓冲区的起始地址;
/// `len` 表示内存中缓冲区的长度。
/// 返回值:返回成功写入的长度。
/// syscall ID:64
fn sys_write(fd: usize, buf: *const u8, len: usize) -> isize;
/// 功能:退出应用程序并将返回值告知批处理系统。
/// 参数:`xstate` 表示应用程序的返回值。
/// 返回值:该系统调用不应该返回。
/// syscall ID:93
fn sys_exit(xstate: usize) -> !;
我们知道系统调用实际上是汇编指令级的二进制接口,因此这里给出的只是使用 Rust 语言描述的 API 版本。在实际调用的时候,我们需要按照 RISC-V 调用规范(即ABI格式)在合适的寄存器中放置系统调用的参数,然后执行 ecall
指令触发 Trap。在 Trap 回到 U 模式的应用程序代码之后,会从 ecall
的下一条指令继续执行,同时我们能够按照调用规范在合适的寄存器中读取返回值。
RISC-V 寄存器编号和别名
RISC-V 寄存器编号从
0~31
,表示为x0~x31
。 其中:
x10~x17
: 对应a0~a7
x1
:对应ra
在 RISC-V 调用规范中,和函数调用的 ABI 情形类似,约定寄存器 a0~a6
保存系统调用的参数, a0
保存系统调用的返回值。有些许不同的是寄存器 a7
用来传递 syscall ID,这是因为所有的 syscall 都是通过 ecall
指令触发的,除了各输入参数之外我们还额外需要一个寄存器来保存要请求哪个系统调用。由于这超出了 Rust 语言的表达能力,我们需要在代码中使用内嵌汇编来完成参数/返回值绑定和 ecall
指令的插入:
1 // user/src/syscall.rs
2 use core::arch::asm;
3 fn syscall(id: usize, args: [usize; 3]) -> isize {
4 let mut ret: isize;
5 unsafe {
6 asm!(
7 "ecall",
8 inlateout("x10") args[0] => ret,
9 in("x11") args[1],
10 in("x12") args[2],
11 in("x17") id
12 );
13 }
14 ret
15 }
第 3 行,我们将所有的系统调用都封装成 syscall
函数,可以看到它支持传入 syscall ID 和 3 个参数。
syscall
中使用从第 5 行开始的 asm!
宏嵌入 ecall
指令来触发系统调用。在第一章中,我们曾经使用 global_asm!
宏来嵌入全局汇编代码,而这里的 asm!
宏可以将汇编代码嵌入到局部的函数上下文中。相比 global_asm!
, asm!
宏可以获取上下文中的变量信息并允许嵌入的汇编代码对这些变量进行操作。由于编译器的能力不足以判定插入汇编代码这个行为的安全性,所以我们需要将其包裹在 unsafe 块中自己来对它负责。
从 RISC-V 调用规范来看,就像函数有着输入参数和返回值一样, ecall
指令同样有着输入和输出寄存器: a0``~``a2
和 a7
作为输入寄存器分别表示系统调用参数和系统调用 ID ,而当系统调用返回后, a0
作为输出寄存器保存系统调用的返回值。在函数上下文中,输入参数数组 args
和变量 id
保存系统调用参数和系统调用 ID ,而变量 ret
保存系统调用返回值,它也是函数 syscall
的输出/返回值。这些输入/输出变量可以和 ecall
指令的输入/输出寄存器一一对应。如果完全由我们自己编写汇编代码,那么如何将变量绑定到寄存器则成了一个难题:比如,在 ecall
指令被执行之前,我们需要将寄存器 a7
的值设置为变量 id
的值,那么我们首先需要知道目前变量 id
的值保存在哪里,它可能在栈上也有可能在某个寄存器中。
作为程序员我们并不知道这些只有编译器才知道的信息,因此我们只能在编译器的帮助下完成变量到寄存器的绑定。现在来看 asm!
宏的格式:首先在第 6 行是我们要插入的汇编代码段本身,这里我们只插入一行 ecall
指令,不过它可以支持同时插入多条指令。从第 7 行开始我们在编译器的帮助下将输入/输出变量绑定到寄存器。比如第 8 行的 in("x11") args[1]
则表示将输入参数 args[1]
绑定到 ecall
的输入寄存器 x11
即 a1
中,编译器自动插入相关指令并保证在 ecall
指令被执行之前寄存器 a1
的值与 args[1]
相同。以同样的方式我们可以将输入参数 args[2]
和 id
分别绑定到输入寄存器 a2
和 a7
中。这里比较特殊的是 a0
寄存器,它同时作为输入和输出,因此我们将 in
改成 inlateout
,并在行末的变量部分使用 {in_var} => {out_var}
的格式,其中 {in_var}
和 {out_var}
分别表示上下文中的输入变量和输出变量。
上面这一段汇编代码的含义和内容与 Lab 1 中的 RustSBI 输出到屏幕的 SBI 调用汇编代码 涉及的汇编指令一样,但传递参数的寄存器的含义是不同的。
// os/src/main.rs
mod sbi;
// os/src/sbi.rs
use core::arch::asm;
#[inline(always)]
fn sbi_call(which: usize, arg0: usize, arg1: usize, arg2: usize) -> usize {
let mut ret;
unsafe {
asm!(
"ecall",
inlateout("x10") arg0 => ret,
in("x11") arg1,
in("x12") arg2,
in("x17") which,
);
}
ret
}
有兴趣的同学可以回顾第一章的 console.rs
和 sbi.rs
。
于是 sys_write
和 sys_exit
只需将 syscall
进行包装:
// user/src/syscall.rs
const SYSCALL_WRITE: usize = 64;
const SYSCALL_EXIT: usize = 93;
pub fn sys_write(fd: usize, buffer: &[u8]) -> isize {
syscall(SYSCALL_WRITE, [fd, buffer.as_ptr() as usize, buffer.len()])
}
pub fn sys_exit(xstate: i32) -> isize {
syscall(SYSCALL_EXIT, [xstate as usize, 0, 0])
}
注意 sys_write
使用一个 &[u8]
切片类型来描述缓冲区,这是一个 胖指针 (Fat Pointer),里面既包含缓冲区的起始地址,还 包含缓冲区的长度。我们可以分别通过 as_ptr
和 len
方法取出它们并独立地作为实际的系统调用参数。
我们将上述两个系统调用在用户库 user_lib
中进一步封装,从而更加接近在 Linux 等平台的实际系统调用接口:
// user/src/lib.rs
use syscall::*;
pub fn write(fd: usize, buf: &[u8]) -> isize { sys_write(fd, buf) }
pub fn exit(exit_code: i32) -> isize { sys_exit(exit_code) }
我们把 console
子模块中 Stdout::write_str
改成基于 write
的实现,且传入的 fd
参数设置为 1,它代表标准输出, 也就是输出到屏幕。目前我们不需要考虑其他的 fd
选取情况。这样,应用程序的 println!
宏借助系统调用变得可用了。 参考下面的代码片段:
// user/src/console.rs
const STDOUT: usize = 1;
impl Write for Stdout {
fn write_str(&mut self, s: &str) -> fmt::Result {
write(STDOUT, s.as_bytes());
Ok(())
}
}
exit
接口则在用户库中的 _start
内使用,当应用程序主逻辑 main
返回之后,使用它退出应用程序并将返回值告知 底层的批处理系统。
这里简要介绍一下应用程序的自动构建。只需要在 user
目录下 make build
即可:
- 对于
src/bin
下的每个应用程序,在target/riscv64gc-unknown-none-elf/release
目录下生成一个同名的 ELF 可执行文件; - 使用 objcopy 二进制工具将上一步中生成的 ELF 文件删除所有 ELF header 和符号得到
.bin
后缀的纯二进制镜像文件。它们将被链接进内核并由内核在合适的时机加载到内存。
我们还没有实现操作系统,能提前执行或测试应用程序吗?可以!这是因为我们除了一个能模拟一台 RISC-V 64 计算机的全系统模拟器 qemu-system-riscv64
外,还有一个直接支持运行 RISC-V 64 用户程序的半系统模拟器 qemu-riscv64
。不过需要注意的是,如果想让用户态应用程序在 qemu-riscv64
模拟器(实际上是一个 RISC-V 架构下的 Linux 操作系统)上和在我们自己写的 OS 上执行效果一样,需要做到二者的系统调用的接口是一样的(包括系统调用编号,参数约定的具体的寄存器和栈等)。
Qemu 的用户态模拟和系统级模拟
Qemu 有两种运行模式:用户态模拟(User mode)和系统级模拟(System mode)。在 RISC-V 架构中,用户态模拟可使用
qemu-riscv64
模拟器,它可以模拟一台预装了 Linux 操作系统的 RISC-V 计算机。但是一般情况下我们并不通过输入命令来与之交互(就像我们正常使用 Linux 操作系统一样),它仅支持载入并执行单个可执行文件。具体来说,它可以解析基于 RISC-V 的应用级 ELF 可执行文件,加载到内存并跳转到入口点开始执行。在翻译并执行指令时,如果碰到是系统调用相关的汇编指令,它会把不同处理器(如 RISC-V)的 Linux 系统调用转换为本机处理器(如 x86-64)上的 Linux 系统调用,这样就可以让本机 Linux 完成系统调用,并返回结果(再转换成 RISC-V 能识别的数据)给这些应用。相对的,我们使用qemu-system-riscv64
模拟器来系统级模拟一台 RISC-V 64 裸机,它包含处理器、内存及其他外部设备,支持运行完整的操作系统。
假定我们已经完成了编译并生成了 ELF 可执行文件格式的应用程序,我们就可以来试试。首先看看应用程序执行 RV64 的 S 模式特权指令 会出现什么情况,对应的应用程序可以在 user/src/bin
目录下找到。
// user/src/bin/03priv_inst.rs
use core::arch::asm;
#[no_mangle]
fn main() -> i32 {
println!("Try to execute privileged instruction in U Mode");
println!("Kernel should kill this application!");
unsafe {
asm!("sret");
}
0
}
// user/src/bin/04priv_csr.rs
use riscv::register::sstatus::{self, SPP};
#[no_mangle]
fn main() -> i32 {
println!("Try to access privileged CSR in U Mode");
println!("Kernel should kill this application!");
unsafe {
sstatus::set_spp(SPP::User);
}
0
}
在上述代码中,两个应用都会打印提示信息,随后应用 03priv_inst
会尝试在用户态执行内核态的特权指令 sret
,而应用 04priv_csr
则会试图在用户态修改内核态 CSR sstatus
。
接下来,我们尝试在用户态模拟器 qemu-riscv64
执行这两个应用:
$ cd user
$ make build -j $(nproc)
$ cd target/riscv64gc-unknown-none-elf/release/
# 确认待执行的应用为 ELF 格式
$ file 03priv_inst
03priv_inst: ELF 64-bit LSB executable, UCB RISC-V, version 1 (SYSV), statically linked, not stripped
# 执行特权指令出错
$ qemu-riscv64 ./03priv_inst
Try to execute privileged instruction in U Mode
Kernel should kill this application!
Illegal instruction (core dumped)
# 执行访问特权级 CSR 的指令出错
$ qemu-riscv64 ./04priv_csr
Try to access privileged CSR in U Mode
Kernel should kill this application!
Illegal instruction (core dumped)
看来RV64的特权级机制确实有用。那对于一般的用户态应用程序,在 qemu-riscv64
模拟器下能正确执行吗?
$ cd user/target/riscv64gc-unknown-none-elf/release/
$ qemu-riscv64 ./00hello_world
Hello world from user mode program!
# 正确显示了字符串
$ qemu-riscv64 ./01store_fault
Into Test store_fault, we will insert an invalid store operation...
Kernel should kill this application!
Segmentation fault (core dumped)
# 故意访问了一个非法地址,导致应用和 qemu-riscv64 被 Linux 内核杀死
$ qemu-riscv64 ./02power
3^10000=5079(MOD 10007)
3^20000=8202(MOD 10007)
3^30000=8824(MOD 10007)
3^40000=5750(MOD 10007)
3^50000=3824(MOD 10007)
3^60000=8516(MOD 10007)
3^70000=2510(MOD 10007)
3^80000=9379(MOD 10007)
3^90000=2621(MOD 10007)
3^100000=2749(MOD 10007)
Test power OK!
# 测试通过
可以看到,三个应用程序都能够执行并顺利结束。现在我们的应用程序都已经准备好了,下一节我们将开始实现批处理操作系统并能够正确加载和执行这些应用程序。