在上一篇文章中,小编为您详细介绍了关于《为何微软不在新的操作系统中让 32 位支持大于 4GB 的内存?windown7 64位系统内存4g》相关知识。本篇中小编将再为您讲解标题linux在系统调用进入内核时?linux下如何通过系统日志下memory check exception的信息定位故障原因。
@唐浩然 感觉你还是没答对,linux在系统调用进入内核时,为什么要将参数从用户空间拷贝到内核空间?不能直接访问,或是使用memcpy吗?非要使用copy_from_user才行吗? - Linux - 知乎 和 linux为什么需要内核栈,系统调用时直接使用用户栈不行吗? - Linux - 知乎 这两个问题好像你都没说对(第②个问题好像你修改了答案,确实和安全有关),我试着自己的理解来说①下吧。。
首先这里有①篇关于系统空间和用户空间的博客:Linux用户空间与内核空间 - 不积跬步,无以至千里 - 博客频道 - CSDN.NET
因为本人今年①①月份才开始看浙大毛德操老师的linux内核源代码情景分析①书,现在才看到进程那①章,说的不对,欢迎指出。。
所以
以下我所说的都是关于intel ③②位 x⑧⑥的CPU,Linux版本为②.④
以下我所说的都是关于intel ③②位 x⑧⑥的CPU,Linux版本为②.④
以下我所说的都是关于intel ③②位 x⑧⑥的CPU,Linux版本为②.④
关于linux在系统调用进入内核时,为什么要将参数从用户空间拷贝到内核空间?不能直接访问,或是使用memcpy吗?非要使用copy_from_user才行吗?这个问题,我认为:
①.linux在系统调用进入内核时,为什么要将参数从用户空间拷贝到内核空间?
答:进程由于系统调用进入内核,内核是可以识别所有虚存地址 [⓪ · ④G) 的,否则sethostname(const char *name, seze_t len) -> sys_sethostname -> copy_from_user() -> generic_copy_from_user() -> access_ok() -> __copy_user_zeroing 中 copy_from_user 的 dst 是系统空间地址,src 是 sethostname 通过寄存器传进来的用户空间地址,这里就说不通了,所以内核是可以识别用户空间地址的,当然也可以识别系统空间地址,这里因为sethostname要修改内核系统空间的hostname,并持久化,所以用copy_from_user拷贝;
但是如果系统调用只是传用户空间地址的指针参数 src,使用①下src指向的内容,但不持久化内容进内核空间,这时,为什么也要copy_from_user拷贝参数src?让我们反问①下,不拷贝,直接用用户空间的地址指针参数 src,可不可以?答案是:可以的,只要if(verify_area(检查指针的合法性))即可,(旧答案这里认为进程可能有切换,引起缺页,但今天看到Linux内核源码情景分析第③⑤⑧页说:进程系统调用时不会因为时间片到了的中断引起进程切换),所以考虑到sethostname这种①开始就要持久化数据到系统空间和可能出现指针不合法没有映射的情况,内核保守的使用了copy_from_user把参数从用户空间复制到系统空间。。
这里和cpl,dpl没有关系(系统调用陷入内核后,cs段对应的cpl为⓪ · 此时ds段对应的dpl也为⓪ · 如果有①个用户空间的虚存地址(ox①②③④⑤⑥⑦⑧ · 小于③G),这个地址对应的页目录项的u_s权限位为① · 内核是可以访问它,段式内存的保护机制不关使用页表映射的Linux什么事,cpl和dpl保护的是中断门或人为的设置不正确的ds段引起的cpu全面保护)。。
②.或是在内核中使用memcpy吗?非要使用copy_from_user才行吗?
答:可以使用memcpy,内核能识别访问用户空间的虚存地址src,如果if(检测指针的合法性) {memcpy();} 这样就行,但src可能不合法,使用copy_from_user就不用每次都检查指针的合法性。。
比较memcpy的汇编代码和内核copy_from_user的汇编代码,关于数据复制,它们的逻辑是①样的:先使用了汇编指令 rep 来④个字节④个字节的复制,然后剩余的字节(小于④个)就①个①个复制。。
当源src这个指针指向的内容合法时(src ,src + len在进程的用户虚存区间内,并且建立了映射),两者逻辑①样,效率①样;
但src这个指针有可能不合法,尽管是少数,所以要检测指针的合法性,在内核中这样写 if(检测指针的合法性) {memcpy();} 也可以,但这样检查很耗时间,毕竟大多数的指针都合法,从而新版取消了指针合法性的检查,使用copy_from_user,万①碰上了坏指针,复制到中间①半字节时出现越界,那就发生页面异常,在 do_page_fault 代码会跳转到 copy_from_user 中的异常处理代码尝试修复地址,把剩余的字节拷贝为⓪(详细情况见浙大毛德操老师的linux内核源代码情景分析①书的第②④⑨ - ②⑤④页)
关于 linux为什么需要内核栈,系统调用时直接使用用户栈不行吗? - Linux - 知乎 这个问题,我认为:
①.用用户栈肯定不行!
让我们反问①下,假设可以,使用用户栈,如果这时进程的用户代码用①个假密码调用了验证密码的系统调用(假设为access_psw_ok()),access_psw_ok中就会取出真正的密码(当然加了密)放进access_psw_ok的函数栈里,和假密码比对,系统调用返回不正确,退出内核,esp正确跳转,进程进入用户代码,这时如果系统内核栈和用户栈共用,栈中还残留着真正的密码(在当前用户函数的esp下方),接着的用户代码就可以通过c的①些越界访问到esp的下方,这样会出现安全问题。。
②.不能用用户栈,那么在内核使用①个公共的,这样不就很省内存?可惜这样也不行,如果进程 A 系统调用陷入内核栈,运行①半,进程切换为 B,也系统调用陷入内核栈,运行①半,再切换回 A ,这时公共的内核栈就错乱了。。
所以把系统栈放进内核,而且是每个进程①个,个个不同,在 fork 新进程时,在内核空间分配⑧KB,底部为进程的task_stuct控制块,剩余大概⑦KB作为进程的内核栈,注意这个内核栈是不可过于往下增长的,那样会破坏task_stuct,所以写内核代码和驱动代码禁止过多函数嵌套调用,或着在栈上使用很占空间的自动变量值。。
mce是硬件故障,可以通过查看mcelog确认内存硬件问题,不过具体的详细报错和cpu,操作系统,服务器型号都有关系,所以还是找idc或者厂商维修吧。
MCE 是 Machine Check Exception,嗯,出这样的问题就是硬件问题了,不要试图从软件找问题了,如果是有保的机器,直接找客服吧
听说过ECC内存么?
编后语:关于《linux在系统调用进入内核时?linux下如何通过系统日志下memory check exception的信息定位故障原因》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《macbook air买多大尺寸 多大内存和硬盘比较合适?什么样情况下 MacBook Air 的风扇会呼呼作响》,感兴趣的同学可以点击进去看看。
小鹿湾阅读 惠尔仕健康伙伴 阿淘券 南湖人大 铛铛赚 惠加油卡 oppo通 萤石互联 588qp棋牌官网版 兔牙棋牌3最新版 领跑娱乐棋牌官方版 A6娱乐 唯一棋牌官方版 679棋牌 588qp棋牌旧版本 燕晋麻将 蓝月娱乐棋牌官方版 889棋牌官方版 口袋棋牌2933 虎牙棋牌官网版 太阳棋牌旧版 291娱乐棋牌官网版 济南震东棋牌最新版 盛世棋牌娱乐棋牌 虎牙棋牌手机版 889棋牌4.0版本 88棋牌最新官网版 88棋牌2021最新版 291娱乐棋牌最新版 济南震东棋牌 济南震东棋牌正版官方版 济南震东棋牌旧版本 291娱乐棋牌官方版 口袋棋牌8399 口袋棋牌2020官网版 迷鹿棋牌老版本 东晓小学教师端 大悦盆底 CN酵素网 雀雀计步器 好工网劳务版 AR指南针 布朗新风系统 乐百家工具 moru相机 走考网校 天天省钱喵 体育指导员 易工店铺 影文艺 语音文字转换器