Как стать автором
Обновить

Разработка монолитной Unix подобной OS — GDT & IDT (5)

Время на прочтение5 мин
Количество просмотров3.6K
В предыдущей статье мы с вами реализовали менеджер динамической памяти.
Сегодня мы рассмотрим основы работы в защищенном режиме процессора Intel i386.
А именно: глобальную таблицу дескрипторов и таблицу векторов прерываний.


Оглавление


Система сборки (make, gcc, gas). Первоначальная загрузка (multiboot). Запуск (qemu). Библиотека C (strcpy, memcpy, strext).
Библиотека C (sprintf, strcpy, strcmp, strtok, va_list ...). Сборка библиотеки в режиме ядра и в режиме пользовательского приложения.
Системный журнал ядра. Видеопамять. Вывод на терминал (kprintf, kpanic, kassert).
Динамическая память, куча (kmalloc, kfree).
Организация памяти и обработка прерываний (GDT, IDT, PIC, syscall). Исключения.
Виртуальная память (каталог страниц и таблица страниц).
Процесс. Планировщик. Многозадачность. Системные вызовы (kill, exit, ps).
Файловая система ядра (initrd), elf и его внутренности. Системные вызовы (exec).
Драйверы символьных устройств. Системные вызовы (ioctl, fopen, fread, fwrite). Библиотека C (fopen, fclose, fprintf, fscanf).
Оболочка как полноценная программа для ядра.
Пользовательский режим защиты (ring3). Сегмент состояния задачи (tss).

Линейная адресация


В процессорах Intel есть 2 основных режима работы: Protected Mode x32 и IA-32e x64.
Вообще Зубков об этом очень хорошо и понятно пишет, рекомендую почитать, хотя в принципе и Intel Manual можно, он не сложный, но избыточный и большой.
У них есть отдельный том для системного программирования, его рекомендую и читать.
Русскоязычной информации по первому гораздо больше, поэтому рассмотрим в кратце основные моменты.
Есть два типа адресации линейная и страничная. Линейная означает что все физическое пространство описывается непрерывно и совпадает с физческим, поскольку как правило базы сегметных дескрипторов равны нулю, ибо так проще.
При этом для режима ядра нужно создать три дескриптора описывающих память: для кода, стека и данных. Их различают некоторые аппаратные средства защиты.
Каждый такой сегмент имеет базу нуль и лимит адресуемый максимальным размером машинного слова. Стек растет в обратном направлении, и для этого тоже есть флаг в дескрипторе.
Так, тремя записями такого формата мы адресуем все что нам нужно:

/*
 * Global descriptor table entry
 */
struct GDT_entry_t {
    u16 limit_low: 16;
    u16 base_low: 16;
    u8 base_middle: 8;
    u8 type: 4; /* whether code (0b1010), data (0b0010), stack (0b0110) or tss (0b1001) */
    u8 s: 1; /* whether system descriptor */
    u8 dpl: 2; /* privilege level */
    u8 p: 1; /* whether segment prensent */
    u8 limit_high: 4;
    u8 a: 1; /* reserved for operation system */
    u8 zero: 1; /* zero */
    u8 db: 1; /* whether 16 or 32 segment */
    u8 g: 1; /* granularity */
    u8 base_high: 8;
} attribute(packed);


Каждому сегментному регистру (cs, ds, ss) соответствует свой дескриптор в GDT, поэтому когда мы что-то пишем в секцию кода, мы получим ошибку, ибо там в дескрипторе прописана защита от записи.
Чтобы это все начало работать нам нужно загрузить в регистр GDTR структуру такого формата:

/*
 * Global descriptor table pointer
 */
struct GDT_pointer_t {
    u16 limit;
    u32 base;
} attribute(packed);


Лимит — конец таблицы GDT минус 1, база — ее начало в памяти.
GDT загружается в регистр так:

/*
* Load global descriptor table
* void asm_gdt_load(void *gdt_ptr)
*/
asm_gdt_load:
mov 4(%esp),%eax # eax = gdt_ptr
lgdt (%eax)
mov $0x10,%eax
mov %ax,%ds
mov %ax,%es
mov %ax,%fs
mov %ax,%gs
mov %ax,%ss
jmp $0x08,$asm_gdt_load_exit
asm_gdt_load_exit:
ret


И сразу после этого загружаем во все сегментные регистры селекторы данных ядра казывающе на дескриптор данных (нулевое кольцо защиты).
После этого все готово для включения страничной адресации, но о ней позже.
Кстати загрузчики по спецификации multiboot рекомендуют сразу настраивать свою GDT, хотя и делают это сами, мол так надежнее.
Как все это сделать технически правильно смотри в видеоуроке.

Обработка прерываний


По аналогии с GDT для таблицы прерываний есть свой регистр IDTR, в который тоже нужно загрузить похожий указатель но уже на IDT.
Сама же таблица прерываний описывается такими записями:

/*
 * Interrupt table entry
 */
struct IDT_entry_t {
    u16 offset_lowerbits;
    u16 selector;
    u8 zero;
    u8 type_attr;
    u16 offset_higherbits;
};


В качестве типа обычно выступает шлюз прерывания, так как мы хотим обработать именно прерывания. Ловушки и шлюза вызова мы пока не рассматриваем, так как это ближе к TSS и кольцам защиты.
Давай с тобой создадим интерфейс для работы с этими таблицами. Их нужно просто один раз настроить и забыть.

/*
 * Api
 */
extern void gdt_init();
extern void idt_init();


А вот теперь обьявим сами обработчики прерываний, занесенные в записи IDT.
Сначала напишем обработчики аппаратных ошибок:

/*
 * Api - IDT
 */
extern void ih_double_fault();
extern void ih_general_protect();
extern void ih_page_fault();
extern void ih_alignment_check();
extern void asm_ih_double_fault();
extern void asm_ih_general_protect();
extern void asm_ih_page_fault();
extern void asm_ih_alignment_check();


Затем абработчик прерывания клавиатуры:

/*
 * Api - IRQ
 */
extern void ih_keyboard();
extern void asm_ih_keyboard();


Пришло время инициализировать таблицу IDT.
Выглядит это примерно так:

extern void idt_init()
{
    size_t idt_address;
    size_t idt_ptr[2];

    pic_init();

    /* fill idt */
    idt_fill_entry(INT_DOUBLE_FAULT, (size_t)asm_ih_double_fault);
    idt_fill_entry(INT_GENERAL_PROTECT, (size_t)asm_ih_general_protect);
    idt_fill_entry(INT_ALIGNMENT_CHECK, (size_t)asm_ih_alignment_check);
    idt_fill_entry(INT_KEYBOARD, (size_t)asm_ih_keyboard);

    /* load idt */
    idt_address = (size_t)IDT;
    idt_ptr[0] = (LOW_WORD(idt_address) << 16) + (sizeof(struct IDT_entry_t) * IDT_SIZE);
    idt_ptr[1] = idt_address >> 16;
    asm_idt_load(idt_ptr);
}


Тут мы зарегистрировали три обработчика аппаратных ошибок и один прерывания.
Чтобы это все начало работать нам нужно загрузить в регистр IDTR специальный указатель с базой и лимитом:

/*
* Load interrupt table
* void asm_idt_load(unsigned long *addr)
*/
asm_idt_load:
push %edx
mov 8(%esp), %edx
lidt (%edx)
pop %edx
ret


Лимиты нужны чтобы понять сколько записей в таблице.
Пора написать обработчик прерывания клавиатуры:

/*
* Handle IRQ1
* void asm_ih_keyboard(unsigned int)
*/
asm_ih_keyboard:
pushal
call ih_keyboard
popal
iretl


Замечание: далее и везде по коду «нижние половины» эквивалентны «верхним» в Linux. А «верхнии» соответственно наоборот. Приношу извинения, в голове отложилось наоборот :D

Собственно он будет порсто передавать код высокоуровневому обработчику.
Тот в свою очередь будет вызывать обработчик нижних половин у соответствующего драйвера, зарегистрировавшего запрос на обработку этого прерывания.
В нашем случае это будет драйвер символьного устройства.
Нижние половины нужны чтобы быстро обработать прерывания, не затормаживая другие, а потом, когда будет время обработчик верхних половин постепенно выполнит дополнительную работу, ведь такой обработчик уже может быть вытесняем (прерываться).

/*
 * Api - Keyboard interrupt handler
 */
extern void ih_keyboard()
{
    printf("[IH]: irq %u\n", 1);

    u_char status = asm_read_port(KEYBOARD_STATUS_PORT);
    if (status & 0x01) {
        char keycode = asm_read_port(KEYBOARD_DATA_PORT);

        if (keycode < 1) {
            goto end;
        }

        /* call low half (bottom) interrupt handler */
    }

end:
    asm_write_port(PIC1_CMD_PORT, 0x20); /* end of interrupt */
}


Теперь при нажатии на клавишу клавиатуры мы каждый раз в системном журнале ядра будем видеть соответствующую запись.

Ссылки


А теперь, открывай видеоурок к этой статье
И смотри параллельно git репозиторий (тебе нужна ветка lesson5)

Список литературы


1. James Molloy. Roll your own toy UNIX-clone OS.
2. Зубков. Ассемблер для DOS, Windows, Unix
3. Калашников. Ассемблер — это просто!
4. Таненбаум. Операционные системы. Реализация и разработка.
5. Роберт Лав. Ядро Linux. Описание процесса разработки.
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Какая целевая архитектура для своей ОС вам интересна?
8.16% Intel 324
38.78% Intel 6419
40.82% ARM20
0% AVR0
0% PIC0
4.08% MIPS2
8.16% Никакая4
Проголосовали 49 пользователей. Воздержались 11 пользователей.
Теги:
Хабы:
Всего голосов 10: ↑10 и ↓0+10
Комментарии3

Публикации

Истории

Работа

Программист С
32 вакансии

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань