进程的虚拟地址空间

8 11 月, 2010 by edsionte Leave a reply »

我们知道,在x86体系结构中分段机制是必选的,而分页机制则可由具体的操作系统而选择,Linux通过让段的基地址为0而巧妙的绕过了基地址。因此,对于Linux来说,虚地址和线性地址是一致的。在32位的平台上,线性地址的大小为固定的4GB。并且,由于采用了保护机制,Linux内核将这4GB分为两部分,虚地址较高的1GB(0xC0000000到0xFFFFFFFF)为共享的内核空间;而较低的3GB(0x00000000到0xBFFFFFFF)为每个进程的用户空间。由于每个进程都不能直接访问内核空间,而是通过系统调用间接进入内核,因此,所有的进程都共享内核空间。而每个进程都拥有各自的用户空间,各个进程之间不能互相访问彼此的用户空间。因此,对于每一个具体的进程而言,都拥有4GB的虚拟地址空间。

地址映射

一个程序在经过编译、连接之后形成的地址空间是一个虚拟的地址空间,只有当程序运行的时候才会分配具体的物理空间。由此我们可以得知,程序的虚拟地址相对来说是固定的,而物理地址则随着每一次程序的运行而有所不同。

对于内核空间而言,它与物理内存之间存在一个简单的线性关系,即存在3GB的偏移量。在Linux内核中,这个偏移量叫做PAGE_OFFSET。如果内核的某个物理地址为x,那么对应的内核虚地址就为x+PAGE_OFFSET。

对于用户空间而言,它与物理内存之间的映射远不止这么简单。与内核空间和物理空间的线性映射不同的是,分页机制将虚拟用户空间和物理地址空间分成大小相同的页,然后再通过页表将虚拟页和物理页块映射起来。

虚拟地址空间举例

1.内核空间

一般可以通过__get_free_page()、kmalloc()和vmalloc()来申请内核空间。只不过__get_free_page函数每次申请的都是完整的页;而后两者则依据具体参数申请以字节为单位的内存空间。此外,前两个函数申请的虚拟地址空间和物理地址空间都是连续的;vmalloc函数申请的物理地址空间并不连续。vmalloc函数通过重新建立虚拟地址空间和物理地址空间之间的映射,即新建页表项,将离散的物理地址空间映射到连续的虚拟地址空间。因此,使用该函数的开销比较大。

下面的程序简单的演示了这三个函数的使用方法。从结果中可以看出,这些函数申请的地址都在3GB(0xBFFFFFFF)以上。完整代码在这里

static int __init mmshow_init(void)
{
	printk("mmshow module is working\n");

	pagemem = __get_free_page(GFP_KERNEL);
	if(!pagemem)
		goto gfp_fail;
	printk(KERN_INFO "pagemem = 0x%lx\n",pagemem);

	kmallocmem = kmalloc(100 * sizeof(char),GFP_KERNEL);
	if(!kmallocmem)
		goto kmalloc_fail;
	printk(KERN_INFO "kmallocmem = 0x%p\n",kmallocmem);

	vmallocmem = vmalloc(1000000 * sizeof(char));
	if(!vmallocmem)
		goto vmalloc_fail;
	printk(KERN_INFO "vmallocmem = 0x%p\n",vmallocmem);

	return 0;

gfp_fail:
	free_page(pagemem);
kmalloc_fail:
	kfree(kmallocmem);
vmalloc_fail:
	vfree(vmallocmem);

	return -1;
}
//运行结果:
[ 5542.073900] mmshow module is working
[ 5542.073904] pagemem = 0xf3211000
[ 5542.073907] kmallocmem = 0xd581e700
[ 5542.073983] vmallocmem = 0xf9251000

2.用户空间

如前所述,每个进程够拥有属于自己的3GB的虚拟空间,那么这个3GB的空间是如何划分的?通常,除了我们熟悉的代码段和数据段,用户空间还包括堆栈段和堆。我们可以通过下面的演示程序来了解这些区域到底负责存储程序的那些内容。

int bss_var;
int data_var0 = 1;

int main(int argc,char **argv)
{
	printf("The user space's address division of a process as follow:\n");
	printf("Data segment:\n");
	printf("address of \"main\" function:%p\n\n",main);

        printf("Data segment:\n");
	printf("address of data_var:%p\n",&data_var0);
	static int data_var1 = 4;
	printf("new end of data_var:%p\n\n",&data_var1);

        printf("BSS:\n");
	printf("address of bss_var:%p\n\n",&bss_var);

	char *str = (char *)malloc(sizeof(char)*10);
	printf("initial heap end:%p\n",str);
	char *buf = (char *)malloc(sizeof(char)*10);
	printf("new heap end:%p\n\n",buf);

        int stack_var0 = 2;
	printf("Stack segment:\n");
	printf("initial end of stack:%p\n",&stack_var0);
	int stack_var1 = 3;
	printf("new end of stack:%p\n",&stack_var1);

	return 0;
}
//运行结果:
The user space's address division of a process as follow:
Data segment:
address of "main" function:0x8048454
Data segment:
address of data_var:0x804a01c
new end of data_var:0x804a020
BSS:
address of bss_var:0x804a02c
initial heap end:0x8f77008
new heap end:0x8f77018
Stack segment:
initial end of stack:0xbfe0a3b4
new end of stack:0xbfe0a3b0

可以看到,代码段存放程序的代码;数据段存放全局变量和static类型的局部变量。此外,未初始化的全局变量虽然也存在于数据段,但是这些未初始化的变量都集中在靠近数据段上边界的区域,这个区域称为BSS段。以上这些空间是进程所必须拥有的,它们在进程运行之前就分配好了。

程序中的局部变量一般被分配在堆栈段,其位于用户空间最顶部。与固定的代码段和数据段不同的是,堆栈段存储数据是从高低值往低地址延伸的。因此,在数据段到堆栈段之间,形成了一片空洞,这片空洞用于存储malloc函数所动态分配的空间,这片空洞区域被称为堆。

通过下面这个图可以更进一步的了解到进程用户空间的划分情况。

以上是关于进程用户空间划分的大致分析,上述理论在内核代码中如何体现?它将涉及到mm_struct结构和vm_area_struct结构。下文中,将会对这两个结构有详细分析。

Advertisement

4 comments

  1. 任镇说道:

    引:”i_sb_list:每个文件系统中的inode都会形成一个双联表,这个双链表的头结点存放在超级块的s_inodes中”

    这个双链表链接的是已打开文件的inode吧?

    [回复一下]

    edsionte 回复:

    @任镇, 这个应该是该文件系统下所有inode形成的链表。打开文件用file表示即可,如果需要则通过file获取inode

    [回复一下]

  2. shui说道:

    学长,上面的那个用户空间的划分图的代码段 是不是不是从0x00000000开始的?

    [回复一下]

    edsionte 回复:

    @shui, 是从0x00开始的。

    [回复一下]

发表回复

windows 7 ultimate product key

windows 7 ultimate product key

winrar download free

winrar download free

winzip registration code

winzip registration code

winzip free download

winzip free download

winzip activation code

winzip activation code

windows 7 key generator

windows 7 key generator

winzip freeware

winzip freeware

winzip free download full version

winzip free download full version

free winrar download

free winrar download

free winrar

free winrar

windows 7 crack

windows 7 crack

windows xp product key

windows xp product key

windows 7 activation crack

windows7 activation crack

free winzip

free winzip

winrar free download

winrar free download

winrar free

winrar free

download winrar free

download winrar free

windows 7 product key

windows 7 product key