kvm_mmu_page结构和用法解析(基于Kernel3.10.0)

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/leoufung/article/details/48781123

转发请注明:http://blog.163.com/eric_liufeng/blog/static/197382683201568103956913


本文重点针对的是
kvm_mmu_page这个最为关键的数据结构,以及它在handle EPT violation时每个域的作用和意义。

需要说明的是,本文并不是一个针对初学者理解"内存虚拟化"的教程,"内存虚拟化"涉及到的很多概念需要读者去翻阅其它资料来获取,以下内容均建立在读者已经了解了"内存虚拟化"的基本概念的基础上,比如对于什么是影子页表(Shadow page table),什么是EPT等,请自行google。以下内容大部分是我阅读目前KVM的文档和源码,以及在运行时生成log进行验证来确定的。

本文会尽最大的努力让以下内容足够完整和准确,如果读者发现有什么不清楚或者觉得不正确的地方,望请告知。

我们知道在KVM最新的内存虚拟化技术中,采用的是两级页表映射tdp (two-dimentional paging),客户虚拟机采用的是传统操作系统的页表,被称做guest page table (GPT),记录的是客户机虚拟地址(GVA)到客户机物理地址(GPA)的映射;而KVM维护的是第二级页表extended page table (EPT,注:AMD的体系架构中其被称为NPT,nested page table,在这篇文章中统一采用Intel的称法EPT),记录的是虚拟机物理地址(GPA)到宿主机物理地址(HPA)的映射。

在介绍主体内容之前,需要先统一下几个缩写(摘自KVM文档:linux/Documentation/virtual/kvm/mmu.txt):

  • pfn: host page frame number,宿主机中某个物理页帧号
  • hpa: host physical address,宿主机的物理地址
  • hva: host virtual address,宿主机的虚拟地址
  • gfn: guest page frame number,虚拟机中某个物理页帧号
  • gpa: guest physical address,虚拟机的物理地址
  • gva: guest virtual address,虚拟机的虚拟地址
  • pte: page table entry,页表项,指向下一级页表或者页的物理地址,以及相应的权限位
  • gpte: guest pte,客户机页表项,指向GPT中下一级页表或者页的gpa,以及相应的权限位
  • spte: shadow pte,影子页表项,也就是EPT页表项,指向EPT中下一级页表或者页的hpa,以及相应的权限位
  • tdp: two dimentional paging,也就是我们所说的EPT机制

以上唯一需要解释的是spte,在这里被叫做shadow pte,如果不了解的话,会很容易和以前的shadow paging机制搞混。

KVM在还没有EPT硬件支持的时候,采用的是影子页表(shadow page table)机制,为了和之前的代码兼容,在当前的实现中,EPT机制是在影子页表机制代码的基础上实现的,所以EPT里面的pte和之前一样被叫做 shadow pte,这个会在之后进行详细的说明。

两级页表寻址 (tdp)

其实这个不是重点,就简单地贴张图吧:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

在上图中,包括guest CR3在内,算上PML4E、PDPTE、PDE、PTE,总共有5个客户机物理地址(GPA),这些GPA都需要通过硬件再走一次EPT,得到下一个页表页相对应的宿主机物理地址。

接下来,也就是这篇博文主要的关注点,给定一个GPA,如何通过EPT计算出其相对应的HPA呢?换句话说,如果发生一个EPT violation,即在客户虚拟机中发现某个GPA没有映射到相对应的HPA,那么在KVM这一层会进行什么操作呢?

EPT

下图是EPT的总体结构:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

和传统的页表一样,EPT的页表结构也是分为四层(PML4、PDPT、PD、PT),EPT Pointer (EPTP)指向PML4的首地址,在没有大页(huge page)的情况下(大页会在以后的博文中说明,这篇博文不考虑大页的情况),一个gpa通过四级页表的寻址,得到相应的pfn,然后加上gpa最后12位(9、9、9、9、12)的offset,得到hpa,如下图所示:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

物理页与页表页

在这个过程中,有两种不同类型的页结构:物理页(physical page)和页表页(MMU page)。物理页就是真正存放数据的页,而页表页,顾名思义,就是存放页表的页,而且存放的是EPT的页表。其中,第四级(level-4)页表,也就是EPTP指向的那个页表,是所有MMU pages的根(root),它只有一个页,包含512(4096/8)个页表项(PML4E),每个页表项指向一个第三级(level-3)的页表页 (PDPT),类似的,每个PDPT页表页也是512个页表项指向下一级页表,直到最后一级(level-1)PT,PT中的每个页表项(PTE)指向的是一个物理页的页帧(pfn)异或上相对应的access bits。

物理页和页表页除了功能和里面存储的内容不同外,它们被创建的方式也是不同的:

  • 物理页可以通过内核提供的 __get_free_page 来创建,该函数最后会通过底层的 alloc_page 来返回一段指定大小的内存区域。
  • 页表页则是从 mmu_page_cache 获得,该page cache是在KVM模块初始化vcpu的时候通过linux内核中的slab机制分配好作为之后MMU pages的cache使用的。

在KVM的代码实现中,每个页表页(MMU page)对应一个数据结构kvm_mmu_page。这个数据结构是理解整个EPT机制的关键,接下来的篇幅就主要围绕这个 kvm_mmu_page 进行分析。

ept violation处理流程

在引入这个数据结构之前,我们先来整体了解下在发生ept violation之后KVM是如何进行处理的

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

handle_ept_violation 最终会调用到 arch/x86/kvm/mmu.c 里面的 tdp_page_fault 。在该函数中,有两个大的步骤:

  • gfn_to_pfn:在这个过程中,通过gfn->memslot->hva->pfn这一系列步骤得到最后的pfn,这个过程以后会专门用一篇博客来描述;
  • __direct_map:这个函数所做的事情就是把上一步中得到的pfn和gfn的映射关系反映在EPT中,该过程是这篇博文介绍的重点。

顺便提一句,为什么这里叫 direct_map 呢,即这里的 direct 是什么意思呢?在我的理解中,这个 direct 和 shadow 是相对应的, direct 是指在EPT的模式下进行映射,而 shadow 是在之前shadow paging的模式下进行映射,这主要反映在后面的 kvm_mmu_get_page 传参过程中(请参阅之后的介绍)。

__direct_map 的主要逻辑如下:

arch/x86/kvm/mmu.c

 

static int __direct_map(args...)

{

...

for_each_shadow_entry(vcpu, (u64)gfn << PAGE_SHIFT, iterator) {

if (iterator.level == level) {

mmu_set_spte(vcpu, iterator.sptep, ACC_ALL, write, &emulate, level, gfn, pfn, prefault, map_writable);

... break;

}

if (!is_shadow_present_pte(*iterator.sptep)) {

u64 base_addr = iterator.addr;

base_addr &= PT64_LVL_ADDR_MASK(iterator.level);

pseudo_gfn = base_addr >> PAGE_SHIFT;

sp = kvm_mmu_get_page(vcpu, pseudo_gfn, iterator.addr, iterator.level - 1, 1, ACC_ALL, iterator.sptep);

 

link_shadow_page(iterator.sptep, sp, true);

 

}

 

}

 

return emulate;

 

}

这里的函数代码将映射的建立分成两种情况:

arch/x86/kvm/mmu.c

 

if (iterator.level == level) {

mmu_set_spte(...);

...

}

arch/x86/kvm/mmu.c

 

else if (!is_shadow_present_pte(*iterator.sptep)) {

kvm_mmu_get_page(...);

link_shadow_page(...);

}

简单来说, __direct_map 这个函数是根据传进来的gpa进行计算,从第4级(level-4)页表页开始,一级一级地填写相应页表项,这些都是在 for_each_shadow_entry(vcpu, (u64)gfn << PAGE_SHIFT, iterator) 这个宏定义里面实现的,这里不展开。这两种情况是这样子的:

  • 第一种情况是指如果当前页表页的层数( iterator.level )是最后一层( level )的页表页,那么直接通过调用 mmu_set_spte (之后会细讲)设置页表项。
  • 第二种情况是指如果当前页表页 A 不是最后一层,而是中间某一层(leve-4, level-3, level-2),而且该页表项之前并没有初始化( !is_shadow_present_pte(*iterator.sptep) ),那么需要调用 kvm_mmu_get_page 得到或者新建一个页表页 B ,然后通过 link_shadow_page 将其link到页表页 A 相对应的页表项中。

kvm_mmu_get_page

根据代码可能发生的前后关系,我们先来解释下第二种情况,即如何新建一个页表页,即之前所提到的kvm_mmu_page。

这是 kvm_mmu_get_page 的声明:

arch/x86/kvm/mmu.c

 

static struct kvm_mmu_page *kvm_mmu_get_page(struct kvm_vcpu *vcpu, gfn_t gfn, gva_t gaddr, unsigned level, int direct, unsigned access, u64 *parent_pte);

首先解释下传进来的参数都是什么意思:

  • gaddr:产生该ept violation的gpa;
  • gfn:gaddr通过某些计算得到的gfn,计算的公式是 (gaddr >> 12) & ~((1 << (level * 9)) - 1)  ,也就是客户机物理页框的GPA,这里主要是屏蔽页框对齐位
  • level:该页表页对应的level,可能取值为3,2,1;
  • direct:在EPT机制下,该值始终为1,如果是shadow paging机制,该值为0;
  • access:该页表页的访问权限;
  • parent_pte:上一级页表页中指向该级页表页的页表项的地址。

下面举个例子来说明:

假设在 __direct_map 中,产生ept violation的gpa为0xfffff000,当前的level为3,这个时候,发现EPT中第3级的页表页对应的页表项为空,那么我们就需要创建一个第2级的页表页,然后将其物理地址填在第3级页表页对应的页表项中,那么传给 kvm_mmu_get_page 的参数很可能是这样子的:

  • gaddr:0xfffff000;
  • gfn: 0xc0000 (通过 (0xfffff000 >> 12) & ~((1 << (3 - 1) * 9) - 1) 得到);
  • level:2 (通过 3 - 1 得到,下一级页表的leve);
  • direct:1;
  • access:7(表示可读、可写、可执行);
  • parent_pte:0xffff8800982f8018(这个是第3级页表页相应的页表项的宿主机虚拟地址hva(还是HPA呢?));

struct kvm_mmu_page

接下来看看这个函数的返回值: struct kvm_mmu_page :

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

以上是它的定义,该函数定义在 arch/x86/include/asm/kvm_host.h 中。那么它们分别是什么意思呢?这里先有一个大概的解释(有几个域还不确定,之后会持续更新),等会儿会通过一个具体的例子来说明:

kvm_mmu_page子域

解释

link

将该页结构链接到kvm->arch.active_mmu_pages和invalid_list上,标注该页结构不同的状态

hash_link

KVM中会为所有的mmu_page维护一个hash链表,用于快速找到对应的kvm_mmu_page实例,详见之后代码分析

gfn

通过kvm_mmu_get_page传进来的gfn,在EPT机制下,每个kvm_mmu_page对应一个gfn,shadow paging见gfns

role

kvm_mmu_page_role结构,详见之后分析

spt

该kvm_mmu_page对应的页表页的宿主机虚拟地址hva

gfns

在shadow paging机制下,每个kvm_mmu_page对应多个gfn,存储在该数组中

unsync

用在最后一级页表页,用于判断该页的页表项是否与guest的翻译同步(即是否所有pte都和guest的tlb一致)

root_count

用在第4级页表,标识有多少EPTP指向该级页表页

unsync_children

记录该页表页中有多少个spte是unsync状态的

parent_ptes

表示有哪些上一级页表页的页表项指向该页表页(之后会详细介绍)

mmu_valid_gen

该页的generation number,用于和 kvm->arch.mmu_valid_gen 进行比较,比它小表示该页是invalid的

unsync_child_bitmap

记录了unsync的sptes的bitmap,用于快速查找

write_flooding_count

在页表页写保护模式下,用于避免过多的页表项修改造成的模拟(emulation)

其中, role 指向了一个 union kvm_mmu_page_role 结构,解释如下:

kvm_mmu_page_role子域

解释

level

该页表页的层级

cr4_pae

记录了cr4.pae的值,如果是direct模式,该值为0

quadrant

暂时不清楚

direct

如果是EPT机制,则该值为1,否则为0

access

该页表页的访问权限,参见之后的说明

invalid

表示该页是否有效(暂时不确定)

nxe

记录了efer.nxe的值(暂时不清楚什么作用)

cr0_wp

记录了cr0.wp的值,表示该页是否写保护

smep_andnot_wp

记录了cr4.smep && !cr0.wp的值(暂时不确定什么作用)

kvm_mmu_get_page源码分析

在了解了大部分子域的意义之后,我们来看下 kvm_mmu_get_page 的代码:

arch/x86/kvm/mmu.c

 

static struct kvm_mmu_page *kvm_mmu_get_page(...){

...

 

role = vcpu->arch.mmu.base_role;

 

role.level = level;

 

role.direct = direct;

 

if (role.direct)

 

role.cr4_pae = 0;

 

role.access = access;

 

...

 

for_each_gfn_sp(vcpu->kvm, sp, gfn) {

 

...

 

mmu_page_add_parent_pte(vcpu, sp, parent_pte);

 

...

 

return sp;

 

}

 

...

 

sp = kvm_mmu_alloc_page(vcpu, parent_pte, direct);

 

if (!sp)

 

return sp;

 

sp->gfn = gfn;

 

sp->role = role;

 

hlist_add_head(&sp->hash_link, &vcpu->kvm->arch.mmu_page_hash[kvm_page_table_hashfn(gfn)]);

 

...

 

sp->mmu_valid_gen = vcpu->kvm->arch.mmu_valid_gen;

 

init_shadow_page_table(sp);

 

return sp;

 

}

  • 一开始会初始化 role ,在EPT机制下, vcpu->arch.mmu.base_role 最开始是被初始化为0的:

arch/x86/kvm/mmu.c

 

static void init_kvm_tdp_mmu(struct kvm_vcpu *vcpu){

...

context->base_role.word = 0;

...

}

  • 然后调用 for_each_gfn_sp 查找之前已经使用过的 kvm_mmu_page ,该宏根据gfn的值在 kvm_mmu_page 结构中的hash_link进行,具体可参阅以下代码:

arch/x86/kvm/mmu.c

 

#define for_each_gfn_sp(_kvm, _sp, _gfn) \ hlist_for_each_entry(_sp, \

&(_kvm)->arch.mmu_page_hash[kvm_page_table_hashfn(_gfn)], hash_link) \ if ((_sp)->gfn != (_gfn)) {} else

  • 如果找到了,调用 mmu_page_add_parent_pte ,设置parent_pte对应的reverse map(reverse map一章会在之后对其进行详细的说明);
  • 如果该gfn对应的页表页不存在,则调用 kvm_mmu_alloc_page :

arch/x86/kvm/mmu.c

 

static struct kvm_mmu_page *kvm_mmu_alloc_page(...){

struct kvm_mmu_page *sp;

sp = mmu_memory_cache_alloc(&vcpu->arch.mmu_page_header_cache);

sp->spt = mmu_memory_cache_alloc(&vcpu->arch.mmu_page_cache);

...

list_add(&sp->link, &vcpu->kvm->arch.active_mmu_pages);

sp->parent_ptes = 0;

mmu_page_add_parent_pte(vcpu, sp, parent_pte);

return sp;

}

  • 改函数调用 mmu_memory_cache_alloc 从之前分配好的mmu page的memory cache中得到一个 kvm_mmu_page 结构体实例,然后将其插入 kvm->arch.active_mmu_pages 中,同时调用 mmu_page_add_parent_pte 函数设置parent pte对应的reverse map。

一个例子

讲到这里,来看一个例子:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客


在上图中,我们假设需要映射gpa(0xfffff000)到其相对应的hpa(0x42faf000)。

另外,对于每一个MMU page,我们都列出了其相对应的 kvm_mmu_page 对应的页结构中几个比较关键的域的值。

对于gpa为 0xfffff000 的地址,其gfn为 0xfffff ,我们将其用二进制表示出来,并按照EPT entry的格式进行分割:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

比如,对于EPT pointer指向的第4级(level-4)页表页,它的 role.level 为4,它的 sp->spt 为该页表页的 hva 值 0xffff8800982f9000 。另外,对于最高层级的页表页来说,它的 sp->gfn 为0,表示gfn为0的地址可以通过寻址找到该页表页。而由于ept entry中第4段的index为0,所以该页表页的第1个页表项(PML4E)指向了下一层的页表页。

同样的,对于第3级(level-3)页表页,它的 role.level 为3, sp->spt 为该页表页的 hva 值 0xffff8800982f8000 。由上图可知,在ept entry中,它的上一层(即第4段)的index值为0,所以其 sp->gfn 也是0,同样表示gfn为0的地址可以通过寻址找到该页表页。另外,在该层的页表页中,其 parent_ptes 填的是上一层的页表页中指向该页表页的页表项的地址,即第4级页表页的第一个页表项的地址 0xffff8800982f9000 ,而在ept entry中,由于第3段的index为3,所以该页表页的第3个页表项(PDPTE)指向了下一层的页表页。

以此类推,到第2级(level-2)页表页,前面几项都和之前是类似的,而对于 sp->gfn 来说,由于它的上一层(第3层)的index值为3,那么通过计算公式 (gaddr >> 12) & ~((1 << (level * 9)) - 1) 可以得到以下的值:

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

将其转化为十六进制数,即可得到 0xc0000 ,表示gfn为 0xc0000 的地址在寻址过程中会找到该页表页。而它的 parent_ptes 就指向了第3层页表页中第3个页表项的地址 0xffff8800982f8018(3*8 = 24 = 0x18) ,ept entry中第2段的index 0xfff 表示它最后一项页表项(PDE)指向了下一级的页表页。

类似的,可以算出第1级页表页的 sp->gfn 为 0xffe00 , parent_ptes 为 0xffff880060db7ff8 ,同时,它的最后一个页表项(PTE)指向了真正的hpa 0x42faf000 。

kvm_mmu_page结构和用法解析(基于Kernel3.10.0) - 六六哥 - 六六哥的博客

 

到此为止,gpa被最终映射为hpa,并放映在EPT中,于是下次客户虚拟机应用程序访问该gpa的时候就不会再发生ept violation了。

reverse map

似乎讲到这里就该结束了?

确实,基本上这篇博文的内容就要接近尾声了,只是还有那么一小点内容,关于reverse map。

如果你倒回去看会发现,我们还有两个很重要的函数没有展开:

  • mmu_page_add_parent_pte
  • mmu_set_spte

这两个函数是干什么的呢?其实它们都和reverse map有关。

首先,对于低层级(level-3 to level-1)的页表页结构kvm_mmu_page,我们需要设置上一级的相应的页表项地址,然后通过 mmu_page_add_parent_pte 设置其parent_pte的reverse map:

arch/x86/kvm/mmu.c

 

static void mmu_page_add_parent_pte(...){

if (!parent_pte)

return;

pte_list_add(vcpu, parent_pte, &sp->parent_ptes);

}

另外一点,我说过,页分为两类,物理页和页表页,但是我之前没有说的一点是,页表页本身也被分为两类,高层级(level-4 to level-2)的页表页,和最后一级(level-1)的页表页。

对于高层级的页表页,我们只需要调用 link_shadow_page ,将页表项的值和相应的权限位直接设置上去就好了,但是对于最后一级的页表项,我们除了设置页表项对应的值之外,还需要做另一件事, rmap_add :

arch/x86/kvm/mmu.c

 

static void mmu_set_spte(...){

...

if (set_spte(vcpu, sptep, pte_access, level, gfn, pfn, speculative, true, host_writable)) {

...

}

...

if (is_shadow_present_pte(*sptep)) {

if (!was_rmapped) {

rmap_count = rmap_add(vcpu, sptep, gfn);

...

}

}

...

}

 

static int rmap_add(struct kvm_vcpu *vcpu, u64 *spte, gfn_t gfn){

...

sp = page_header(__pa(spte));

kvm_mmu_page_set_gfn(sp, spte - sp->spt, gfn);

rmapp = gfn_to_rmap(vcpu->kvm, gfn, sp->role.level);

return pte_list_add(vcpu, spte, rmapp);

}

可以看到,不管是 mmu_page_add_parent_pte ,还是 mmu_set_spte 调用的 rmap_add ,最后都会调用到 pte_list_add 。

那么问题来了,这货是干嘛的呢?

翻译成中文的话,reverse map被称为反向映射,在上面提到的两个反向映射中,第一个叫parent_ptes,记录的是页表页和指向它的页表项对应的映射,另一个是每个gfn对应的反向映射rmap,记录的是该gfn对应的spte。

我们举rmap为例,给定一个gfn,我们怎么找到其对应的rmap呢?

  • 首先,我们通过 gfn_to_memslot 得到这个gfn对应的memory slot;
  • 通过得到的slot和gfn,算出相应的index,然后从 slot->arch.rmap 数组中取出相应的rmap:

arch/x86/kvm/mmu.c

 

static unsigned long *__gfn_to_rmap(gfn_t gfn, int level, struct kvm_memory_slot *slot){

unsigned long idx;

idx = gfn_to_index(gfn, slot->base_gfn, level);

return &slot->arch.rmap[level - PT_PAGE_TABLE_LEVEL][idx];

}

有了gfn对应的rmap之后,我们再调用 pte_list_add 将这次映射得到的spte加到这个rmap中

arch/x86/kvm/mmu.c

 

static int pte_list_add(struct kvm_vcpu *vcpu, u64 *spte, unsigned long *pte_list){

struct pte_list_desc *desc;

int i, count = 0;

if (!*pte_list) {

rmap_printk("pte_list_add: %p %llx 0->1\n", spte, *spte);

*pte_list = (unsigned long)spte;

} else if (!(*pte_list & 1)) {

rmap_printk("pte_list_add: %p %llx 1->many\n", spte, *spte);

desc = mmu_alloc_pte_list_desc(vcpu);

desc->sptes[0] = (u64 *)*pte_list;

desc->sptes[1] = spte;

*pte_list = (unsigned long)desc | 1;

++count;

} else {

rmap_printk("pte_list_add: %p %llx many->many\n", spte, *spte);

desc = (struct pte_list_desc *)(*pte_list & ~1ul);

while (desc->sptes[PTE_LIST_EXT-1] && desc->more) {

desc = desc->more;

count += PTE_LIST_EXT;

}

if (desc->sptes[PTE_LIST_EXT-1]) {

desc->more = mmu_alloc_pte_list_desc(vcpu);

desc = desc->more;

}

for (i = 0; desc->sptes[i]; ++i)

++count;

desc->sptes[i] = spte;

}

return count;

}

看到这里你可能还是一头雾水,rmap到底是什么,为什么加一个rmap的项要那么复杂?

好吧,其实我的理解是这样的:

  • 首先,rmap就是一个数组,这个数组的每个项都对应了这个gfn反向映射出的某个spte的地址;
  • 其次,由于大部分情况下一个gfn对应的spte只有一个,也就是说,大部分情况下这个数组的大小是1;
  • 但是,这个数组也可能很大,大到你也不知道应该把数组的大小设到多少合适;
  • 所以,总结来说,rmap是一个不确定大小,但是大部分情况下大小为1的数组。

那么,怎么做?

我想说,这是一个看上去很完美的设计!

由于spte的地址只可能是8的倍数(自己想为什么),所以其第一位肯定是0,那么我们就利用这个特点:

  • 我们用一个 unsigned long * 来表示一个rmap,即上文中的 pte_list ;
  • 如果这个 pte_list 为空,则表示这个rmap之前没有创建过,那么将其赋值,即上文中 0->1 的情况;
  • 如果这个 pte_list 不为空,但是其第一位是 ,则表示这个rmap之前已经被设置了一个值,那么需要将这个 pte_list 的值改为某个 struct pte_list_desc 的地址,然后将第一位设成 ,来表示该地址并不是单纯的一个spte的地址,而是指向某个 struct pte_list_desc ,这是上文中 1->many 的情况;
  • 如果这个 pte_list 不为空,而且其第一位是 ,那么通过访问由这个地址得到的 struct pte_list_desc ,得到更多的sptes,即上文中 many->many 的情况。

struct pte_list_desc 结构定义如下:

arch/x86/kvm/mmu.c

 

struct pte_list_desc {

u64 *sptes[PTE_LIST_EXT];

struct pte_list_desc *more;

};

它是一个单链表的节点,每个节点都存有3个spte的地址,以及下一个节点的位置。

好了,最后一个问题,rmap到底有什么用?

当然,信息总归是有用的,特别是这些和映射相关的信息。

举个例子吧,假如操作系统需要进行页面回收或换出,如果宿主机需要把某个客户机物理页换到disk,那么它就需要修改这个页的物理地址gpa对应的spte,将其设置成不存在。

那么这个该怎么做呢?

当然,你可以用软件走一遍ept页表,找到其对应的spte。但是,这样太慢了!这个时候你就会想,如果有一个gfn到spte的反向映射岂不方便很多!于是,reverse map就此派上用场。

这里最后说一点,如果说有这么一个需求:宿主机想要废除当前客户机所有的MMU页结构,那么如何做最快呢?

当然,你可以从EPTP开始遍历一遍所有的页表页,处理掉所有的MMU页面和对应的映射,但是这种方法效率很低。

如果你还记得之前 kvm_mmu_page 结构里面的 mmu_valid_gen 域的话,你就可以通过将kvm->arch.mmu_valid_gen加1,那么当前所有的MMU页结构都变成了invalid,而处理掉页结构的过程可以留给后面的过程(如内存不够时)再处理,这样就可以加快这个过程。

而当mmu_valid_gen值达到最大时,可以调用kvm_mmu_invalidate_zap_all_pages手动废弃掉所有的MMU页结构。

 

 

展开阅读全文

没有更多推荐了,返回首页