JOS fork函数 实现机制分析

JOS fork函数 实现机制分析


简直有点小鸡冻哇... 介个地方之前困惑了好一阵...现在叨叨关于fork那些事儿


文章会着重分析fork的两种实现策略:


              1. 不使用COW 策略实现dumbfork (很暴力的拷贝)

              2. 使用COW技术的fork(写时复制, parent process , child process任意一个进程对共同映射的空间有改动,就发生拷贝动作, 改动了哪页拷贝哪页, 不是全部user space空间的拷贝).





大家都知道, 在Unix类系统里面, 创建一个子进程最常用的就是fork.

而且有个很牛逼轰轰的技术,叫做COW(copy on write) 被应用在这上面. 


首先说明一个连接器细节. 每个linker在生成最后的可执行程序的时候,都会在bss段的末尾做个标记 -- end.

可以把这个end当做一个全局变量,是个指针,指向bss段的末尾.(bss本来就是所有段的末尾,那么这个指针指向的可执行程序的末尾..而bss段又几乎不占空间的,于是其实又是指向数据段的末尾的.)



左边的是 obj/kern/kernel.sym的部分截图                          右边的是 obj/user/dumbfork.sym



我们关注end标记就可以了. 每个程序编译完了之后都会在 bss段后面加上 end.

在用户空间程序里面引用的就是用户空间这个end, 而不是内核那个



这是一个很有必要的background.下面我们来分析两种fork 策略



1. dumbfork.c  (我不贴全部的代码,只做重要的理论分析, 全部代码可以去github看, 这样写出来的东西才有意义)

这里sys_exofork仅仅只是为新进程分配了一个新的 env结构体, 用来描述新的子进程.

 而子进程的用户空间内存还没有分配.  



之前我在这里恐慌了好久, 我很狐疑, 为什么这里就敢给子进程的全局变量thisenv赋值呢? 后面可是会duppage把整个parent process的用户空间数据拷贝过去的啊. 不就覆盖了么. 这赋值操作不就白做了么? 我很当时很郁闷(年轻人啊, too young too naive啊...). 要知道这里子进程可还是没有运行的! 所以压根还不会发生thisenv的赋值操作, 子进程还没有运行, 等parent运行快完了, 才会把child 设置成 runable.之后才会运行子进程, 进而进入 if (envid == 0)


再继续看看,究竟怎么copy parent process到child process的.

调用duppage() 把从 UTEXT开始的地址处一直拷贝到end (客官如果忘记的话,往前翻)


其实这里UTEXT ~ end只有不是很大的一段用户空间. (建议自己去cprintf, 把这两个地址打印出来, 然后对照 memlayout.h去看, 瞬间就明白了. 我之前在这里被坑了几天, 各种毁三观)


最后, 我们把用户的可执行程序, 全局变量神马的都拷贝了(for循环里面的duppage).但是我们还没有拷贝栈啊. 栈的地址在 end的上面. 

于是就有了 duppage(envid, ROUNDDOWN(& addr, PGSIZE));

这里又恐慌了好久, 因为我没有注意到他传入的是指针addr的地址, 而不是addr指向的地址.我伙呆, 因为这里addr是个函数局部变量, 是在栈上面的. 于是利用这个地址是个栈上地址, 再ROUNDDOWN就找到栈最低地址了,直接duppage. 于是就搞定了user space stack的拷贝. 也就完成了进程的拷贝.



2. lib/fork.c


要看懂这个fork实现一定要明白user space page fault handler机制.这个是N多策略的基础.

传送门:http://blog.csdn.net/cinmyheart/article/details/45271455


看前面和dumbfork还是很相似的,都是调用sys_exofork来获得一个新的struct env.


不同的是后面.究竟是怎么实现COW(copy on write)的呢? 

后面两层for循环, 根据页目录也页表对存在的页(PTE_P), 除了异常栈之外统统映射.

而后, 异常栈是两个进程,发生write操作之前, 唯一不共享的内存区域. 后面单独给异常栈映射内存.


还是duppage.


策略超赞. 首先不管原来的页面是否是可以写的(PTE_W or PTE_COW), 都把当前进程的页面以 

perm = PTE_U | PTE_P进行映射.  

1. 如果有可以PTE_W或PTE_COW,

那么我们都以 perm = PTE_U | PTE_P | PTE_COW进行映射 ,注意不要给PTE_W权限了.

2.如果perm里面存在PTE_COW,那么就以perm = PTE_U | PTE_P | PTE_COW重新映射自身



等duppage完事的时候, 两个进程空间内, 相同的虚拟地址所有的权限都是一样的(还是除开异常栈).

两个进程中, 任意一个进程尝试对页面进行写操作的时候, 都会触发page fault, 因为没有 PTE_W权限.

而这里user space 的page fault handler则会PTE_P | PTE_W | PTE_U的权限重新申请一页物理内存去添加到对应进程中去. 


哎, 感觉这么清楚直观的机制, 我之前怎么就死纠结捏.... 折腾好久了这个fork. 今天算是有个交代了~








  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值