文章目录
一、理解进程调度时机跟踪分析进程调度与进程切换的过程
1、理解 Linux 系统中进程调度的时机,可以在内核代码中搜索 schedule()函数,看都是哪里调用了 schedule()
2、使用 gdb 跟踪分析一个 schedule()函数 ,验证您对 Linux 系统进程调度与进程切换过程的理解
3、特别关注并仔细分析 switch_to 中的汇编代码,理解进程上下文的切换机制,以及与中断上下文切换的关系
二、实验过程
1.理解 Linux 系统中进程调度的时机
理解 Linux 系统中进程调度的时机,可以在内核代码中搜索 schedule()函数,看都是哪里调用了 schedule()。
因此在ChatGpt中询问如何搜索schedule()函数,有如下操作:
1、使用 grep 命令:
grep -r "schedule(" /path/to/kernel/source
//这里的/path/to/kernel/source是你的内核文件路径
这将在指定的内核源代码路径中递归搜索包含 “schedule(” 字符串的文件。
2、使用 find 和 grep 命令:
find /path/to/kernel/source -name "*.c" -exec grep -H "schedule(" {} \;
这将在指定的内核源代码路径中递归搜索所有 .c 文件,并查找包含 “schedule(” 的行。
3、使用 ctags 和 grep 命令:
ctags -R /path/to/kernel/source
grep -n "schedule(" tags
ctags 工具可以生成一个标签文件,然后可以使用 grep 在该文件中搜索 schedule(。
4、使用 ack 或 ag 工具:
如果系统上安装了 ack(又名 ag,The Silver Searcher),可以使用以下命令:
ack "schedule\("
或者
ag "schedule\("
这里只使用grep进行查找,发现有很多地方都使用到了schedule()函数:
分析并结合云班课内容,得知进程调度的时机如下:
1、中断处理过程(包括时钟中断、I/O中断、系统调用和异常)中,直接调用schedule(),或者返回用户态时根据need_resched标记调用schedule()。
2、内核线程可以直接调用schedule()进行进程切换,也可以在中断处理过程中进行调度,也就是说内核线程作为一类的特殊的进程可以主动
3、用户态进程无法实现主动调度,仅能通过陷入内核态后的某个时机点进行调度,即在中断处理过程中进行调度。
进程切换如下:
为了控制进程的执行,内核必须有能力挂起正在CPU上执行的进程,并恢复以前挂起的某个进程的执行,这叫做进程切换、任务切换、上下文切换,即进程上下文切换。挂起正在CPU上执行的进程,与中断时保存现场是不同的,中断前后是在同一个进程上下文中,只是由用户态转向内核态执行。进程上下文包含了进程执行需要的所有信息。
其中,linux系统执行过程中的几个特殊情况如下:
1、通过中断处理过程中的调度时机,用户态进程与内核线程之间互相切换和内核线程之间互相切换,与最一般的情况非常类似,只是内核线程运行过程中发生中断没有进程用户态和内核态的转换;
2、用户态进程不能主动调度schedule(),但内核线程可以主动调用schedule(),只有进程上下文的切换,没有发生中断上下文的切换,与最一般的情况略简略 ;
3、创建子进程的系统调用在子进程中的执行起点及返回用户态,那么不从标号1开始执行,从用户态开始执行,next ip=ret from work,如fork ;
4、加载一个新的可执行程序后返回到用户态的情况,如execve。
再结合ChatGPT深入理解了进程调度时机和进程切换过程:
2.使用 gdb 跟踪分析一个 schedule()函数
与以往的操作一致,使用gdb来进行分析,只是换成了分析schedule()函数
①基础搭建部分
先完成以下代码,实现test.c文件的更换,即换成test_exec.c
cd LinuxeKernel
rm menu -rf
git clone https://github.com/mengning/menu.git
cd menu
mv test_exec.c test.c
make rootfs
打开一个冻结内核,再打开一个shell进行gdb分析调试,操作与前几次实验一致
cd LinuxKernel
qemu -kernel linux-3.18.6/arch/x86/boot/bzImage -initrd rootfs.img -s -S //冻结内核的启动
新打开一个空shell,进入gdb调试,并建立连接:
cd LinuxKernel
gdb
(gdb)file linux-3.18.6/vmlinux
(gdb)target remote:1234
基础部分搭建完成,下面开始gdb分析schedule()函数。
②gdb调试部分
分别在schedule(进程调度的主体函数)context_switch(实现进程切换的函数)pick_next_task(负责根据调度策略和调度算法选择下一个进程)三处设置断点,而switch_to为宏定义,不能设置断点,需到context_switch函数中单步执行查看调用。
即
b schedule
b context_switch
b pick_next_task
下面进行分析:
由于switch_to不能设置断点,因此需要进行汇编级代码的分析。见下文。
3.分析 switch_to 中的汇编代码,理解进程上下文的切换机制,以及与中断上下文切换的关系
汇编代码及分析如下:
asm volatile(
"pushfl\n\t" //保存当前进程flags
"pushl %%ebp\n\t" //当前进程堆栈基址压栈
"movl %%esp,%[prev_sp]\n\t" //保存ESP,将当前堆栈栈顶保存起来
"movl %[next_sp],%%esp\n\t" //更新ESP,将下一栈顶保存到ESP中
// 完成内核堆栈的切换
"movl $1f,%[prev_ip]\n\t" //保存当前进程的EIP
"pushl %[next_ip]\n\t" //将next进程起点压入堆栈,即next进程的栈顶为起点
__switch_canary //next_ip一般为$1f,对于新创建的子进程是ret_from_fork
"jmp __switch_to\n" //prve进程中,设置next进程堆栈,jmp与call不同,是通过寄存器传递参数(call通过堆栈),所以ret时弹出的是之前压入栈顶的next进程起点
//完成EIP的切换
"1:\t" //next进程开始执行
"popl %%ebp\n\t" //restore EBP
"popfl\n" //restore flags
//输出量
: [prev_sp] "=m" (prev->thread.sp), //保存当前进程的esp
[prev_ip] "=m" (prev->thread.ip), //保存当前进仓的eip
"=a" (last),
//要破坏的寄存器
"=b" (ebx), "=c" (ecx), "=d" (edx),
"=S" (esi), "=D" (edi)
__switch_canary_oparam
//输入量
: [next_sp] "m" (next->thread.sp), //next进程的内核堆栈栈顶地址,即esp
[next_ip] "m" (next->thread.ip), //next进程的eip
// regparm parameters for __switch_to():
[prev] "a" (prev),
[next] "d" (next)
__switch_canary_iparam
: //重新加载段寄存器
"memory");
整个过程中,涉及了堆栈的切换、指令指针的切换,以及寄存器的保存和加载。这是进程上下文切换的核心机制,确保了从一个进程切换到另一个进程时的正确执行。与中断上下文切换的关系在于这两者都需要保存和加载寄存器,以确保上下文的无缝切换。
三、Chatgpt帮助
输入了switch_to 的汇编代码,让其帮忙分析:
总结
在本次实验中,我深入理解了进程调度时机,且跟踪分析了进程调度与进程切换的过程,加深了我对 Linux 内核调度机制的理解。