实验步骤¶
下面,我们就正式进入到各实验的细节中,并给出实验实现的一些提示。大家需要依照实验指导书的实验概述中提到的要求进行实现。同时,还需要回答指导书给出的问题。
1. 部署实验环境¶
实验环境主要分为三部分:xv6运行环境、xv6源码、xv6的编译与运行。
1.1 xv6运行环境¶
xv6运行环境详见实验平台及环境配置。
1.2 xv6源码¶
请clone最新代码到本地进行实验:
git clone https://gitee.com/ftutorials/xv6-oslab24-hitsz.git
每个实验项目都在不同的分支上完成,请 注意切换分支 ,例如,实验一需切换到util分支后进行开发:
git branch -a
git checkout util
git branch表示列出当前仓库中的所有 本地分支。加上-a这个选项后,会显示所有分支,包括本地分支和远程分支。
另外,由于我们的官方仓库 随时可能更新,所以做实验前需要先拉取最新的代码:先切到对应的分支(util),然后:
git pull
xv6的代码结构:
1.3 编译并运行xv6¶
Step1 在代码总目录xv6-oslab24-hitsz下输入make qemu, 编译并运行xv6;
Step2 当可以看到“init: starting sh”的字样表示xv6已经正常启动,此时在“$”提示符后可输入xv6支持的shell命令。
qemu退出方法
先按ctrl+a组合键,接着完全松开,再按x。
2. 准备工作¶
本次实验需要编写实验内容中介绍的3个Unix实用程序。初次接触操作系统实验的你可能会感到不知所措,因此不妨先体验一下这些程序的运行效果。实际上,Linux中具备本次实验要实现的一些程序,例如sleep、find。你可以先尝试在Linux中使用这些命令,充分体会功能后再开始编程。当然,Linux中命令的功能较为复杂,我们仅要求实现简化版。
实验开始之前,我们 强烈建议 你先完成以下工作:
- 熟悉常见命令的使用,如
echo、xargs、find。 - 了解目录的使用。了解
.、..、/分别表示什么,熟悉常见的目录操作命令,如mkdir、cd。 - 了解重定向的使用,重定向即命令中的
<和>,用于修改右侧命令的标准输入/输出。例如echo Hello world > file_a会将字符串Hello world输出至文件file_a,而不是打印在终端。 - 了解管道的使用。管道即命令中的
|,用于将左侧命令的标准输出传递给右侧命令的标准输入。 - 了解常见系统调用的使用。如
fork、exit、wait、open、close、read/write、pipe、dup。
3. 编写用户程序¶
3.1 代码示例sleep¶
为帮助同学们理解xv6用户程序的编写方法,我们提供了一个sleep用户程序示例,你需要理解其代码并成功将其运行:
Step1 . 新建user/sleep.c文件,编写如下代码,理解代码和注释;
Step2 . 由于sleep.c为新增的用户程序文件,请在Makefile文件中找到UPROGS,在UPROGS上增加一行$U/_sleep:
UPROGS的含义
UPROGS变量(User Programs)列出了所有需要编译、链接并打包到文件系统镜像中的用户程序。每一项都对应一个最终的可执行文件。例如,$U/_cat($U是user目录的路径)表示cat命令的可执行文件,这个文件会被编译并生成,然后放入文件系统镜像fs.img中,以便在系统启动时可以访问和运行。
Step3 . 编译xv6并运行sleep。
Step4. 回答3.3中的相关问题。
3.2 实验提示¶
在做完sleep实验后,相信你已经明白如何在xv6中添加一个用户程序了。请同学们根据以下提示,再添加pingpong和find两个用户程序。
需要注意的是,xv6中用户程序开发无法使用C语言中的标准库(例如stdio.h等),因为xv6是一个极简的操作系统,无法完整提供标准库所需的功能。你能使用的库函数主要在user/ulib.c中
3.2.1 pingpong¶
请在user/pingpong.c中实现pingpong程序。建议你在做之前着重理解实验原理中文件描述符和IO操作和管道这两节。
a) 使用pipe()创建管道;请思考,需要用到几个管道呢?
b) 使用fork()创建子进程,注意根据返回值,判断父子进程;
c) 利用read(), write()系统调用对管道进行读写。你可能还需要用到close()、getpid()等等系统调用。
d) 如果你需要在数字和字符串之间进行转换,user/ulib.c提供了atoi和itoa函数(a for ASCII, i for Integer)。
e) 修改Makefile,将程序添加到UPROGS。
3.2.2 find¶
a) 可查看user/ls.c以了解如何读取目录;
b) 可参照user/ls.c的逻辑实现;
c) 使用递归允许find进入到子目录;
d) 不要递归进入.和..;
e) 测试时需要创建新的文件和文件夹,可使用make clean清理文件系统,并使用make qemu再编译运行。
3.3 回答问题¶
一、阅读sleep.c,回答下列问题
- 当用户在xv6的shell中,输入了命令
sleep hello world\n,请问argc的值是多少?argv数组大小是多少? - 请描述main函数参数argv中的指针指向了哪些字符串,它们的含义是什么?
- 程序sleep使用了哪些系统调用?
二、了解管道模型,回答下列问题
- 简要说明在pingpong实验中,你是怎么创建管道的?结合fork系统调用说明你是怎么使用管道在父子进程之间传输数据的。
- 再次阅读实验原理-管道这一节中给出的关于
wc命令的示例程序,假设子进程没有关闭管道写端,在Linux环境下编译运行后执行ps指令,我们发现会多一个永不结束的wc进程,为什么会有如下结果?
4. xv6 启动流程分析¶
当我们输入make qemu后,就能启动 qemu,从控制台参数加载资源,将 xv6 整体加载到物理内存中。xv6 启动涉及 kernel 目录下的 entry.S、start.c 与 main.c 等少数几个文件,entry、start 两个函数运行在机器态(类似于 BIOS),main 运行在内核态(特权级),后面的用户程序运行在用户态。
RISC-V 特权级机制
特权级机制的实现旨在增强计算机系统的安全性,特别是防止应用程序的错误导致操作系统乃至整个系统的不稳定。操作系统和应用程序的安全性需求不同,操作系统需要在受保护的环境中运行,以避免被应用程序破坏,而应用程序则运行在一个受限的环境中。
为此,处理器通常设计成支持两个主要的执行环境:
- 用户态:用于运行应用程序,限制其访问某些敏感的资源和执行可能破坏系统的指令。
- 内核态:用于操作系统的执行,拥有完全的系统控制权限,可以访问和操作所有硬件资源。
特权级机制通过硬件和软件的协同设计来实现。处理器会在执行指令前检查特权级,确保用户态程序无法执行内核态指令。这样即使应用程序出现问题,也不会影响操作系统的稳定性。
为了在安全的前提下允许应用程序调用操作系统的服务,RISC-V 提供了两个关键指令:
ecall(Execution Environment Call):用于从用户态切换到内核态,执行操作系统提供的服务。sret(Supervisor Return):用于从内核态返回到用户态,恢复应用程序的执行。 这种设计保证了应用程序只能通过操作系统的控制来执行高权限的操作,从而提高系统整体的安全性和稳定性。
更深入了解请访问 https://rcore-os.cn/rCore-Tutorial-Book-v3/chapter2/1rv-privilege.html#riscv-priv-arch
接下来我们将会演示使用 gdb 以及 gdb-dashboard 调试 xv6 的启动流程,请同学们跟着实验步骤亲自动手调试并结合 xv6 代码进行思考。
太难了怎么办
强烈推荐观看由我校录制的这两个讲解视频使用gdb调试xv6启动流程(1)、使用gdb调试xv6启动流程(2),这会帮助你更好的理解xv6的启动流程和学会使用GDB调试。
调试启动流程步骤如下:
按照GDB 调试指南启动 qemu 并进行调试:
-
qemu 将执行位于 0x1000 地址处的一小段汇编指令,最终跳转到 0x8000_0000 位置,开始运行 xv6 的首个函数:
_entry(kernel/entry.S)调试技巧
可以使用
si单步调试汇编指令。请同学们试试help si会输出什么?si指令的全称是什么?
-
_entry函数设置当前 CPU 的栈寄存器(sp),拥有栈后就可以调用函数了,最后会进入start函数。RISC-V 伪指令
RISC-V 伪指令是为了方便编程而设计的,它们不是处理器直接支持的原生指令,编译器或汇编器会将其转化为一个或多个真实的机器指令。
仔细对比 entry.S 中的代码与 gdb 中汇编代码的区别 我们注意到 _entry 函数中第一行汇编指令
la sp, stack0被翻译为了auipc sp,0xa和addi sp,sp,-2000这两条指令。

-
start函数进行了如下操作:- 初始化机器态特权寄存器
- 启用时钟中断
- 把当前 CPU 的 id 放入
tp寄存器 - 将
main函数地址写入特权级寄存器mepc,在start函数末尾mret指令会跳转到mepc寄存器所存的地址,也就是main函数,同时完成机器态特权级到内核态特权级的切换
调试技巧
我们终于看见 C 语言代码了! 在调试C语言程序时可以使用
n与s单步执行代码。n(next):单步步过,即跳过函数内部的执行,直接到函数返回后的一行代码。s(step):单步步入,即进入函数的内部执行代码。

试试看
-
使用
b start.c:58指令在 start.c 文件的第 58 行打断点,然后使用c命令继续程序执行,程序会在断点位置停下。 -
在 start 函数末尾分别打印 main 函数地址与
mepc寄存器的值,发现他们相同。 -
使用
si指令,发现会跳转到 main 函数。

调试技巧
p在 GDB 中,p 命令(即 print)用于显示表达式的值,是最常用的调试命令之一。它可以用于查看变量、寄存器、表达式的值以及内存中的内容。下面是 p 命令的几个主要用法:p variable:打印变量的值p expression:打印表达式的结果p *pointer:打印指针指向的内容p struct.member:打印结构体成员p &variable:打印变量地址p $register:打印寄存器的值p/u expression:打印值的无符号整型表示p/x expression:打印值的十六进制表示
-
main函数初始化了各种外设的驱动、内存模块、进程模块、文件系统。 -
在
main函数调用的userinit里面,xv6 在内核初始化了第一个用户程序 initcode,只有不到 100 字节。这个程序运行时只占用一个内存页(数据来自 initcode),这个页兼具代码段、数据段、栈的功能。 -
从
main函数进入scheduler函数(调度器)之后,scheduler通过swtch(kernel/swtch.S) 汇编函数调度到初始进程 initcode。调试技巧
由于
swtch函数是汇编语言函数,因此s无法直接进入,需要使用si直到步入跳转指令才能进入该函数调用。之后遇到汇编函数时都需要使用
si进行跳转。
-
swtch函数接受两个context结构体地址,首先将ra寄存器和被调用者保存寄存器(sp、各种s寄存器)保存在当前 cpu 结构体的context中,然后从待执行进程的控制块的context中加载这些寄存器,最后调用ret指令跳转到ra寄存器的地址,在进程初次创建(除了 initcode 进程是在userinit中创建的,其余进程创建都是通过fork系统调用)并加载运行时会跳转到forkret函数。 -
forkret函数末尾会调用usertrapret函数。usertrapret函数负责从内核态返回到用户态执行用户程序,usertrapret函数最终会跳转到userret(kernel/trampoline.S) 汇编函数,最终调用sret指令返回到用户态执行用户程序,开始执行 xv6 第一个用户态程序也就是 initcode(源代码位于 user/initcode.S,但被硬编码在 kernel/proc.c 文件中的 initcode 数组中)。RISC-V
sret指令sret指令执行过程简述:- 切换特权级:
sret会将当前特权级从 S-mode 降低到 U-mode,即从内核态切换到用户态特权级。 - 跳转到用户态返回地址:处理器会从
sepc寄存器中读取程序在陷入内核之前的地址,这个地址就是用户程序代码要返回的地方,并跳转到此处执行用户态程序。
- 切换特权级:
-
initcode 用户程序只负责运行
exec("/init"),将当前进程映像替换为 init (user/init.c) 程序。这样,xv6 已经可以正常运行用户程序了,只要用户进程存在就会被 CPU 调度运行RISC-V 系统调用规范
在 RISC-V 调用规范中,和函数调用的 ABI 情形类似,约定寄存器
a0~a6保存系统调用的参数,a0保存系统调用的返回值。与函数调用不同的地方在于,使用寄存器a7用来传递 syscall ID,并通过ecall指令触发系统调用。ecall指令会触发硬件异常处理机制,硬件会进行如下操作:- 将发生异常的指令 PC 存入
sepc, 并将 PC 设为stvec。 - 按 RISC-V 异常原因编码将异常原因写入
scause,并将故障地址或其他异常相关信息字写入stval。 - 将
sstatus.SIE置零以屏蔽中断,并将SIE的旧值存放在SPIE中。 - 将异常发生前的特权模式存放在
sstatus.SPP,并将当前特权模式设为 S。
initcode 在启动时干了什么
initcode 进程的入口函数是
start函数,start 函数执行exec("/init")系统调用。对应的汇编代码如下:# exec(init, argv) .globl start start: la a0, init la a1, argv li a7, SYS_exec ecall0x0000000000000000 ? auipc a0,0x0 0x0000000000000004 ? addi a0,a0,36 0x0000000000000008 ? auipc a1,0x0 0x000000000000000c ? addi a1,a1,35 0x0000000000000010 ? li a7,7 0x0000000000000014 ? ecall在执行
ecall指令后,会跳转到 TRAMPOLINE 地址,也就是uservec(kernel/trampoline.S) 函数所在位置,uservec函数在保存进程上下文后会跳转到usertrap(kernel/trap.c) 函数,并根据scause寄存器判断异常原因进行相应处理。由于当前异常是系统调用,因此会分发给syscall(kernel/syscall.c) 函数进行处理,在处理完成后,usertrap函数末尾会调用usertrapret函数, 由于执行的是exec系统调用,因此 initcode 进程被替换为了 init 进程,最终会返回 init 进程继续执行。 - 将发生异常的指令 PC 存入
-
init 程序被放在磁盘上,它就是所有进程的祖先(0 号进程)。
- 从磁盘加载应用程序的过程是 exec 系统调用完成的
- 它通过 fork+exec 的方式启动控制台程序 sh
- 它不断地调用 wait(0)来回收所有僵尸进程
- 它被启动后会输出一行“init: starting sh”
- sh 程序是控制台进程。它被启动后就会输出'$'
调试 init 程序
进入用户态 init 程序执行后,可以使用
add-symbol-file user/_init命令将 init 程序的调试符号导入到 gdb 中,这样就可以看见汇编对应的源代码了。可以参考 GDB调试指南调试用户态程序一节
在理解xv6的启动流程后,就可以开始编写xv6启动流程实验了,详见实验内容及要求