系统在陷入kdb时,会执行kdb_trap_immed函数,而该函数中最重要的代码就是执行一个中断:
"$1"其实是debug中断,具体如下:
(xen/include/asm-x86/processor.h)
/*
* Trap/fault mnemonics.
*/
#define TRAP_divide_error 0
#define TRAP_debug 1
#define TRAP_nmi 2
#define TRAP_int3 3
#define TRAP_overflow 4
.....
另外再参考"xen/arch/x86/x86_32/entry.S"中也定义了exception的列表,
ENTRY(exception_table)
.long do_divide_error
.long do_debug
.long do_nmi
.long do_int3
.long do_overflow
....
并给出了debug的入口函数:
ENTRY(debug)
pushl $TRAP_debug<<16
jmp handle_exception
再查找一下do_debug的处理函数,见“xen/arch/x86/traps.c”
(这里需要稍微注意一下trap的实现包括两个文件:“xen/arch/x86/traps.c”和“xen/arch/x86/x86_32/traps.c”,前者
是x86下通用traps的处理,后者是x86架构32位体系相关traps的处理。)
asmlinkage void do_debug(struct cpu_user_regs *regs)
{
struct vcpu *v = current;
DEBUGGER_trap_entry(TRAP_debug, regs);
if ( !guest_mode(regs) )
{
if ( regs->eflags & EF_TF )
....
该处理函数又调用"DEBUGGER_trap_entry",这个宏的定义见“xen/include/asm-x86/debugger.h”
/* The main trap handlers use these helper macros which include early bail. */
#define DEBUGGER_trap_entry(_v, _r) /
if ( debugger_trap_entry(_v, _r) ) return;
#define DEBUGGER_trap_fatal(_v, _r) /
if ( debugger_trap_fatal(_v, _r) ) return;
最终在函数"debugger_trap_entry"(xen/include/asm-x86/debugger.h)的定义中可以看到
static inline int debugger_trap_entry(
unsigned int vector, struct cpu_user_regs *regs)
{
struct vcpu *v = current;
#if defined(XEN_KDB_CONFIG)
if (kdb_handle_trap_entry(vector, regs))
return 1;
#endif
....
这样,$1号中断处理使得通过调用“kdb_handle_trap_entry”函数,kdb的入口函数,使系统进入kdb。