【MIT 6.S081】2020, 实验记录(2),Lab: System calls

2024-01-08 22:37:53

这个实验尝试自己在 OS kernel 中添加 system call。

Task

Task 1: System call tracing

1.1 task 说明

这个 task 实现在 kernel 中添加一个 trace 的系统调用,当用户调用这个系统调用并指定想要追踪哪些系统调用后,这个进程在之后发生系统调用的时候会记录下这个系统调用的相关信息。

每个 system call 都有一个对应的 number,kernel 也是通过这个 number 来知道用户想要调用哪个 system call。比如 fork 的系统调用 number 是 1,在代码中有一个 SYS_fork 来代表这个 number。

当我们把 1 << SYS_fork 作为参数(参数名为 mask)传给 trace 后,就表示我们想要查看后面发生 fork 时的相关信息。

lab 已经事先实现好了一个 user/trace.c 程序来利用 trace 这个系统调用实现一个用户级的 trace 程序,用户可以在命令行中通过 trace 命令来调用这个程序。

1.2 实现过程
  1. 在 Makefile 的 UPROGS 中添加一个 $U/_trace
  2. user/user.h 中添加一个 trace 的 system call 的 prototype:
int trace(int);
  1. usys.pl 中添加一个 entry 用来生成 user/usys.S,即用户实际调用的 stub:
entry("trace");
  1. kernel/syscall.h 中为 trace 分配一个 system call number:
#define SYS_trace  22
  1. kernel/sysproc.c 中添加一个 sys_trace() 函数,用来实现读取用户在调用 system call 时传递的参数,同时将参数 mask 记录到这个进程中,也就是 struct proc 中,其声明在 kernel/proc.h 中,每个进程可以通过 myproc() 来获取当前进程的这个结构体信息:
  • 先在 kernel/proc.h 的 struct proc 中添加一个字段用来记录 trace mask:
// Per-process state
struct proc {
  ...
  char name[16];               // Process name (debugging)
  int trace_mask;              // Mask arguments for `trace` system call
};
  • 实现 sys_trace() 函数:
uint64
sys_trace(void)
{
  int mask;

  if (argint(0, &mask) < 0) {
    return -1;
  }
  myproc()->trace_mask = mask;
  return 0;
}
  1. 修改 kernel/proc.c 中的 fork() 函数实现,让其在产生子进程时,也将父进程的 trace mask 数据复制给子进程:
int
fork(void)
{
  ...
  np->sz = p->sz;
  np->trace_mask = p->trace_mask;  // 复制 trace mask

  np->parent = p;
  ...
}
  1. 修改 kernel/syscall.c 中函数 syscall() 的函数实现,这个函数用来根据 system call number 来调用真正的 system call,我们需要根据当前进程的 trace mask 来决定当一个 system call 完成后是否 print 这次调用的相关信息:
void
syscall(void)
{
  int num;
  struct proc *p = myproc();

  num = p->trapframe->a7;
  if(num > 0 && num < NELEM(syscalls) && syscalls[num]) {
    p->trapframe->a0 = syscalls[num]();
    // system call 完成后,根据 trace mask 来决定是否 print
    if ((p->trace_mask & (1 << num)) != 0) {
      printf("%d: syscall %s -> %d\n", p->pid, syscall_names[num], p->trapframe->a0);
    }
  } else {
    printf("%d %s: unknown sys call %d\n",
            p->pid, p->name, num);
    p->trapframe->a0 = -1;
  }
}

以上完成后,这个 task 就完成了,make qemu 测试一下,看看与 Lab 的要求是否一致:

$ trace 32 grep hello README
3: syscall read -> 1023
3: syscall read -> 966
3: syscall read -> 70
3: syscall read -> 0
$
$ trace 2147483647 grep hello README
4: syscall trace -> 0
4: syscall exec -> 3
4: syscall open -> 3
4: syscall read -> 1023
4: syscall read -> 966
4: syscall read -> 70
4: syscall read -> 0
4: syscall close -> 0
$
$ grep hello README
$
$ trace 2 usertests forkforkfork
usertests starting
test forkforkfork: 407: syscall fork -> 408
408: syscall fork -> 409
409: syscall fork -> 410
410: syscall fork -> 411
409: syscall fork -> 412
410: syscall fork -> 413
409: syscall fork -> 414
411: syscall fork -> 415
...
1.3 测试

输出与 Lab 要求一致:
task-1 截图

文章来源:https://blog.csdn.net/qq_45668004/article/details/135466647
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。