以xen-3.4.0 debug分支的代码为例。
按上次seminar中报告的分析结果,主要流程如下图所示:
http://onexin.iyunv.com/source/plugin/onexin_bigdata/file:///root/图片/kdbearly调用关系.jpg
-->__start_xen --> kdb_init --> kdb_trap_immed --> int $1
(中断处理)
kdb_handle_trap_entry --> kdbmain --> kdb_do_cmds
但是没有找到中断注册点。其实查查一下xen的源码就可以知道"$1"其实是debug中断,具体如下:
(xen/include/asm-x86/processor.h)
/*
* Trap/fault mnemonics.
*/
#define TRAP_divide_error 0
#define TRAP_debug 1
#define TRAP_nmi 2
#define TRAP_int3 3
#define TRAP_overflow 4
.....
另外再参考"xen/arch/x86/x86_32/entry.S"中也定义了exception的列表,
ENTRY(exception_table)
.long do_divide_error
.long do_debug
.long do_nmi
.long do_int3
.long do_overflow
....
并给出了debug的入口函数:
ENTRY(debug)
pushl $TRAP_debug<<16
jmp handle_exception
再查找一下do_debug的处理函数,见“xen/arch/x86/traps.c”
(这里需要稍微注意一下trap的实现包括两个文件:“xen/arch/x86/traps.c”和“xen/arch/x86/x86_32/traps.c”,前者
是x86下通用traps的处理,后者是x86架构32位体系相关traps的处理。)
asmlinkage void do_debug(struct cpu_user_regs *regs)
{
struct vcpu *v = current;
DEBUGGER_trap_entry(TRAP_debug, regs);
if ( !guest_mode(regs) )
{
if ( regs->eflags & EF_TF )
....
该处理函数又调用"DEBUGGER_trap_entry",这个宏的定义见“xen/include/asm-x86/debugger.h”
/* The main trap handlers use these helper macros which include early bail. */
#define DEBUGGER_trap_entry(_v, _r) /
if ( debugger_trap_entry(_v, _r) ) return;
#define DEBUGGER_trap_fatal(_v, _r) /
if ( debugger_trap_fatal(_v, _r) ) return;
最终在函数"debugger_trap_entry"(xen/include/asm-x86/debugger.h)的定义中可以看到
static inline int debugger_trap_entry(
unsigned int vector, struct cpu_user_regs *regs)
{
struct vcpu *v = current;
#if defined(XEN_KDB_CONFIG)
if (kdb_handle_trap_entry(vector, regs))
return 1;
#endif
....
这样就接上图示中的“kdb_handle_trap_entry”函数,也就是说这个中断是注册到debug,上面的文字分析了中断相关的内容。
2. 键盘编码
按“ctrl+/”进入kdb由下面的代码实现:
static void serial_rx(char c, struct cpu_user_regs *regs)
{
static int switch_code_count = 0;
#ifdef XEN_KDB_CONFIG
extern volatile int kdb_session_begun;
/* if ctrl-/ pressed and kdb handles it, return */
if (kdb_enabled && c == 0x1c) {
if (!kdb_session_begun) {
if (kdb_keyboard(regs))
return;
} else {
kdb_ssni_reenter(regs);
return;
}
}
if (kdb_session_begun) /* kdb should already be polling */
return; /* swallow chars so they don't buffer in dom0 */
#endif
....
这涉及到键盘编码问题,可以参看下面的资料:
键盘扫描码
3. 一些名词
这涉及到一些名词:exception(例外)、interrupt(中断)、trap(陷阱)、singnal(信号),他们的区别可以参考
http://www.oldlinux.org/oldlinux/viewthread.php?tid=1478
http://kerneltrap.org/node/6314
不过几个帖子的说法还是有冲突,和体系结构有关,例如:x86、MIPS等。在Xen中hypercall通过int80来完成,应该是trap。
版权声明:本文为博主原创文章,未经博主允许不得转载。
运维网声明
1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网 享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com