找回密码
 注册
关于网站域名变更的通知
查看: 408|回复: 1
打印 上一主题 下一主题

read系统调用深度剖析

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2020-4-17 09:46 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
Read 系统调用在用户空间中的处理过程
) ~1 h- \0 a( F# t, K9 x5 M2 Z6 J. N8 {5 J& ?* i) |5 R# M: c6 l. u
Linux 系统调用(SCI,system call inteRFace)的实现机制实际上是一个多路汇聚以及分解的过程,该汇聚点就是 0x80 中断这个入口点(X86 系统结构)。也就是说,所有系统调用都从用户空间中汇聚到 0x80 中断点,同时保存具体的系统调用号。当 0x80 中断处理程序运行时,将根据系统调用号对不同的系统调用分别处理(调用不同的内核函数处理)。系统调用的更多内容,请参见参考资料。
7 l7 j; |$ D1 g) g& f
$ H' [, F4 \: W% K$ Q! PRead 系统调用也不例外,当调用发生时,库函数在保存 read 系统调用号以及参数后,陷入 0x80 中断。这时库函数工作结束。Read 系统调用在用户空间中的处理也就完成了。; ~" U: t* F& O4 z$ ~" Q

. }( E  e( V- w  t回页首* ~1 S* _/ X+ y1 s

% k! E# p/ D. q9 H5 Y  D, R1 URead 系统调用在核心空间中的处理过程
6 U* L+ L. z, m% x3 q, n5 ]9 T9 }% `+ e. ^, H5 v2 {
0x80 中断处理程序接管执行后,先检察其系统调用号,然后根据系统调用号查找系统调用表,并从系统调用表中得到处理 read 系统调用的内核函数 sys_read ,最后传递参数并运行 sys_read 函数。至此,内核真正开始处理 read 系统调用(sys_read 是 read 系统调用的内核入口)。
. \/ w' C3 f6 G5 m. p2 a" |/ o; ^; Q/ e3 \: @* Y9 R9 `
在讲解 read 系统调用在核心空间中的处理部分中,首先介绍了内核处理磁盘请求的层次模型,然后再按该层次模型从上到下的顺序依次介绍磁盘读请求在各层的处理过程。- M$ e% `$ ~% z, E* X3 h! |
- f0 H6 @3 y) u' A
Read 系统调用在核心空间中处理的层次模型9 t2 i; S4 d! V% Q

3 K4 t8 ]1 _& ~+ r图1显示了 read 系统调用在核心空间中所要经历的层次模型。从图中看出:对于磁盘的一次读请求,首先经过虚拟文件系统层(vfs layer),其次是具体的文件系统层(例如 ext2),接下来是 cache 层(page cache 层)、通用块层(generic block layer)、IO 调度层(I/O scheduler layer)、块设备驱动层(block device driver layer),最后是物理块设备层(block device layer)
" r  r/ R3 Q: e. {" y6 t9 P4 h9 v5 g; f
* q8 e( o$ X; O- V& ~
图1 read 系统调用在核心空间中的处理层次
3 e' h% a9 a3 Q+ [/ y4 x. b5 {) ?, ?, R) _
  • 虚拟文件系统层的作用:屏蔽下层具体文件系统操作的差异,为上层的操作提供一个统一的接口。正是因为有了这个层次,所以可以把设备抽象成文件,使得操作设备就像操作文件一样简单。
  • 在具体的文件系统层中,不同的文件系统(例如 ext2 和 NTFS)具体的操作过程也是不同的。每种文件系统定义了自己的操作集合。关于文件系统的更多内容,请参见参考资料。
  • 引入 cache 层的目的是为了提高 linux 操作系统对磁盘访问的性能。 Cache 层在内存中缓存了磁盘上的部分数据。当数据的请求到达时,如果在 cache 中存在该数据且是最新的,则直接将数据传递给用户程序,免除了对底层磁盘的操作,提高了性能。
  • 通用块层的主要工作是:接收上层发出的磁盘请求,并最终发出 IO 请求。该层隐藏了底层硬件块设备的特性,为块设备提供了一个通用的抽象视图。
  • IO 调度层的功能:接收通用块层发出的 IO 请求,缓存请求并试图合并相邻的请求(如果这两个请求的数据在磁盘上是相邻的)。并根据设置好的调度算法,回调驱动层提供的请求处理函数,以处理具体的 IO 请求。
  • 驱动层中的驱动程序对应具体的物理块设备。它从上层中取出 IO 请求,并根据该 IO 请求中指定的信息,通过向具体块设备的设备控制器发送命令的方式,来操纵设备传输数据。
  • 设备层中都是具体的物理设备。定义了操作具体设备的规范。
    7 g4 E& H4 W& [9 C' z

) n5 i) o" y+ ^/ I3 W$ v3 P8 `! L# t6 X9 C

" T- [) {! @; y8 r相关的内核数据结构:6 p+ A, l( T  _& _1 N7 x9 P! I

1 C6 t& k8 V3 u8 l; U
  • Dentry : 联系了文件名和文件的 i 节点
  • inode : 文件 i 节点,保存文件标识、权限和内容等信息
  • file : 保存文件的相关信息和各种操作文件的函数指针集合
  • file_operations :操作文件的函数接口集合
  • address_space :描述文件的 page cache 结构以及相关信息,并包含有操作 page cache 的函数指针集合
  • address_space_operations :操作 page cache 的函数接口集合
  • bio : IO 请求的描述" g0 h- H. q  o6 Y

3 W" K9 h8 Z" v/ m% h2 W8 a$ }8 Q& q/ Z: Z
数据结构之间的关系:: v/ b7 l- F  W# {2 A  i$ _$ P
1 w( V2 }6 ]% V6 S+ V1 e0 D
图2示意性地展示了上述各个数据结构(除了 bio)之间的关系。可以看出:由 dentry 对象可以找到 inode 对象,从 inode 对象中可以取出 address_space 对象,再由 address_space 对象找到 address_space_operations 对象。) n# T; M3 M3 L3 G! j6 y6 P
1 x. H# C- ]' y6 I4 P  h
File 对象可以根据当前进程描述符中提供的信息取得,进而可以找到 dentry 对象、 address_space 对象和 file_operations 对象。$ ?/ m" b7 J1 x8 `

0 k# ]# D& {: J5 ^& H# m
8 V0 d6 v" ?; Y" f! R6 F图2 数据结构关系图:
, J* v- g9 o7 k+ D5 q. X3 C& L. {% l+ `$ H' i. Q2 D) n
3 |  ?! Y( {% e& `( F
前提条件:+ u6 j: L+ V. b) }: l4 g

, Q2 @0 X( T3 i' d8 b1 k  b对于具体的一次 read 调用,内核中可能遇到的处理情况很多。这里举例其中的一种情况:0 l7 C! ~' ~3 w% Z2 s
* W- a, I' _/ b3 I9 J
  • 要读取的文件已经存在
  • 文件经过 page cache
  • 要读的是普通文件
  • 磁盘上文件系统为 ext2 文件系统,有关 ext2 文件系统的相关内容,参见参考资料
    ! Z. a2 Y; o1 v; x! Z, X" _8 g
! S" Y1 e5 v: ^2 |4 W

# J1 M: V% l' e! n% t- R' H7 m准备:( ?+ _# w0 W8 _5 _! R3 i0 i

2 v3 v7 {' `; }1 W( _$ R! D4 g1 ^注:所有清单中代码均来自 linux2.6.11 内核原代码
- L) y! ~0 A; b  _( @/ q/ G4 v
; q. K0 ?5 ]4 }0 U, f读数据之前,必须先打开文件。处理 open 系统调用的内核函数为 sys_open 。
) k6 d/ {# D' |; h4 Q所以我们先来看一下该函数都作了哪些事。清单1显示了 sys_open 的代码(省略了部分内容,以后的程序清单同样方式处理)
; P# V+ L  I: S& K  J" N* }$ B' ]$ X- `1 O: m  }: Y$ l1 T+ h# d
清单1 sys_open 函数代码
+ I: Y6 [1 D2 H; J: ~( j9 n
5 |! Y# S1 |3 [  e1 D/ k. i  I# t6 {: ~+ c+ `
asmlinkage long sys_open(const char __user * filename, int flags, int mode)
1 @  P  C; i1 m* ~% J  H) s{+ c( P. @8 E4 }
……; u% }! r8 u3 V. Q; T
fd = get_unused_fd();7 E7 I9 \, t3 ~8 N9 ?" e4 h+ O) {
if (fd >= 0) {
% w, r! m! q8 P6 ~/ I) U/ \ struct file *f = filp_open(tmp, flags, mode);
0 d$ `+ W! J) X0 r! _9 K# ? fd_install(fd, f);) d' F: ]) j, ^0 N8 q8 a; V* a; L
}$ t8 l# K3 Q3 l9 _
……1 \! F' U$ A  C1 I0 @+ O
return fd;: ]! X0 b  i1 {
……
7 U& E+ s: A8 V2 g1 Z8 w- v9 G}
0 \! c" `; M3 C( @  M+ M% E6 c, N/ M+ [8 V1 r% H

; d, d% J$ a& [; a, L代码解释:
0 T/ H# ]: z' p4 W/ T
' H  n; F. u! u+ p9 }
  • get_unuesed_fd() :取回一个未被使用的文件描述符(每次都会选取最小的未被使用的文件描述符)。
  • filp_open() :调用 open_namei() 函数取出和该文件相关的 dentry 和 inode (因为前提指明了文件已经存在,所以 dentry 和 inode 能够查找到,不用创建),然后调用 dentry_open() 函数创建新的 file 对象,并用 dentry 和 inode 中的信息初始化 file 对象(文件当前的读写位置在 file 对象中保存)。注意到 dentry_open() 中有一条语句:
    . P0 N4 b& q0 r5 ~* Y
' W2 a8 p9 `  g) H! K% W2 E8 |

: q! @- M+ @3 P; g! Df->f_op = fops_get(inode->i_fop);! v8 b1 ?/ L( N, r0 ?: |* w
+ e0 a" V& {& C! J9 ^
这个赋值语句把和具体文件系统相关的,操作文件的函数指针集合赋给了 file 对象的 f _op 变量(这个指针集合是保存在 inode 对象中的),在接下来的 sys_read 函数中将会调用 file->f_op 中的成员 read 。
( l  y& i( ^) R+ v- F5 j* h  b; f3 ^; _3 R  ]+ T
  • fd_install() :以文件描述符为索引,关联当前进程描述符和上述的 file 对象,为之后的 read 和 write 等操作作准备。
  • 函数最后返回该文件描述符。$ k6 q/ x- @' b0 p

' t8 F8 B7 t1 n% M/ i! I  W: `% D! C+ W, x+ R( V3 F8 j
图3显示了 sys_open 函数返回后, file 对象和当前进程描述符之间的关联关系,以及 file 对象中操作文件的函数指针集合的来源(inode 对象中的成员 i_fop)。
8 q) ^8 p& z3 _6 N' E# P
8 W. A7 I7 c! ^9 Y; a 6 _, X9 _8 W1 R
图3 file 对象和当前进程描述符之间的关系
- t% [3 Y6 n, |+ g1 b5 m5 n" b
5 K9 w7 T7 t: _% B: l: P# l
! r+ W8 f, |( [. x1 Y到此为止,所有的准备工作已经全部结束了,下面开始介绍 read 系统调用在图1所示的各个层次中的处理过程。/ ~8 y; T0 J: U6 N6 Z: Q  W' _# L

5 N' O* h, X! E# j; W+ O虚拟文件系统层的处理:% l2 \$ W) U% t0 G8 }
1 \+ }, W$ t: l
内核函数 sys_read() 是 read 系统调用在该层的入口点,清单2显示了该函数的代码。( B" q$ g$ b6 ^. E

- ^' s' O& j/ w- N! d# g
; F! S4 f8 D$ r5 ]清单2 sys_read 函数的代码
% q+ `! Y' W" U& V; a, W2 k7 n" |( Z# }' e0 L6 c
asmlinkage ssize_t sys_read(unsigned int fd, char __user * buf, size_t count)
1 C4 C, Z- Z, k4 ]$ Q{
$ M' K. {  f- p* J; h struct file *file;6 {' @5 B% L: Z3 v* u
ssize_t ret = -EBADF;  m5 t- y. B- `3 x0 V" P& p
int fput_needed;
# W/ F  x/ K$ @+ o. @! c+ m  U& S" u( h& {& }: v) |6 t
file = fget_light(fd, &fput_needed);3 I4 R" t& A: l& q$ q/ J2 ]- D
if (file) {
, U/ K) E1 i0 v; y& m loff_t pos = file_pos_read(file);
, _; ?. y0 W4 p8 y% @! a ret = vfs_read(file, buf, count, &pos);, `0 u1 S+ o6 J9 {7 s1 ?5 d7 t# ~
file_pos_write(file, pos);
- `9 a1 v# w8 j8 \ fput_light(file, fput_needed);
. E) }# Y. q0 [3 k1 z5 J/ p# Z }
- {% P2 K, k' ~. X4 p3 V
8 Y0 {+ B2 \* P. M( _  H6 T, j return ret;
; y" a6 e) n) x: {- r9 k, H: J6 Z}, o& B; P& T; H( Y
! R- W. v  G4 }
2 G$ V% K+ |5 }
代码解析:) z' [' q2 ]+ v# ~

0 L0 n; b- p1 M; B$ U/ Z, _
  • fget_light() :根据 fd 指定的索引,从当前进程描述符中取出相应的 file 对象(见图3)。
  • 如果没找到指定的 file 对象,则返回错误
  • 如果找到了指定的 file 对象:
  • 调用 file_pos_read() 函数取出此次读写文件的当前位置。
  • 调用 vfs_read() 执行文件读取操作,而这个函数最终调用 file->f_op.read() 指向的函数,代码如下:
    2 Y0 p5 Q" b7 ^
" S, F# `7 o, D0 |4 W& A
7 U/ v0 v  N& Y
if (file->f_op->read)
/ b2 a. |& ?$ B+ q# b. U: V* B$ vret = file->f_op->read(file, buf, count, pos);
% U# d1 t+ W9 N/ O& Q; r( l- R& u# |% r" u5 h
  • 调用 file_pos_write() 更新文件的当前读写位置。
  • 调用 fput_light() 更新文件的引用计数。
  • 最后返回读取数据的字节数。
    - R; B# t( {6 v( [

  h' E& I0 w6 }$ h* V9 Y  u
2 n( X" W8 ?4 p9 |/ ?3 \" S/ _到此,虚拟文件系统层所做的处理就完成了,控制权交给了 ext2 文件系统层。
3 Z% D" f. E" U$ W: P  o3 H) I0 ]5 J. M3 Q7 J# r" K
在解析 ext2 文件系统层的操作之前,先让我们看一下 file 对象中 read 指针来源。& z' c% T6 L+ B4 `/ [9 z

' T1 H7 J) E6 I$ F' GFile 对象中 read 函数指针的来源:" k7 A: j) ?# l% T& D' M' v* ]
& A; N- ~' E6 Q8 K8 d
从前面对 sys_open 内核函数的分析来看, file->f_op 来自于 inode->i_fop 。那么 inode->i_fop 来自于哪里呢?在初始化 inode 对象时赋予的。见清单3。
( o' }& o1 M' r! @+ P% L9 e) y7 r. {5 d% |  ]7 @/ y

/ z$ H2 o% O4 k  B6 q  U清单3 ext2_read_inode() 函数部分代码: P  K2 J. l& }) M+ V: }. q- M0 G
- H" b0 ]6 s  Z  M& r) g7 H
void ext2_read_inode (struct inode * inode)
3 m1 G8 Y5 z9 K' J- x6 `{
/ v, y/ k4 k) z7 z, U' | ……
# G; f2 E7 Y" \5 b: Z2 B" E2 P) h if (S_ISREG(inode->i_mode)) {
" P. I: y8 C8 q2 j) E inode->i_op = &ext2_file_inode_operations;2 W3 G3 s) u$ O9 T& _
inode->i_fop = &ext2_file_operations;
9 E6 O/ U$ ?7 `- a  s3 s- j if (test_opt(inode->i_sb, NOBH))( O, }6 M( j: T" e
inode->i_mapping->a_ops = &ext2_nobh_aops;) R1 G$ A* J. x$ M: f
else6 Q) o, P$ |" R- ]
inode->i_mapping->a_ops = &ext2_aops;& H# {  C$ E6 _& @  F3 ?
}
7 P! j1 d% B1 n: ]) d) W" L ……
2 y7 q+ @7 G/ U  T3 ~% Y+ ]}
2 ]& ]' D# A; }. H3 ^& ?- B6 l" F9 {) L- W- l2 m2 c
6 \# t/ C- j5 X' P& u
( S: B7 v! ^4 B4 X/ r

8 |8 Z4 i8 N4 w# Q( b$ {: [& Y从代码中可以看出,如果该 inode 所关联的文件是普通文件,则将变量 ext2_file_operations 的地址赋予 inode 对象的 i_fop 成员。所以可以知道: inode->i_fop.read 函数指针所指向的函数为 ext2_file_operations 变量的成员 read 所指向的函数。下面来看一下 ext2_file_operations 变量的初始化过程,如清单4。
1 Z, ^/ I" D3 x8 t$ |/ \. P% U* o/ c8 W/ o1 Z

0 a* Y) J, X% C: a0 p8 Q6 M/ e清单4 ext2_file_operations 的初始化
# f6 b$ D$ J1 e
& C5 Z: H& [9 Y6 N; A' gstruct file_operations ext2_file_operations = {: [+ |1 Y( B' _! c
.llseek = generic_file_llseek,% l  ^% n! Y( ]% A# y% T, _& L" t
    .read        = generic_file_read,
! j, M$ ~1 D3 n. s    .write       = generic_file_write,& z) p6 V) z; U  B7 w$ ?% @
    .aio_read          = generic_file_aio_read,' R$ \! d1 t+ T
    .aio_write        = generic_file_aio_write,
6 Y5 o- ^5 l! B! s% z4 D; E( J% y    .ioctl       = ext2_ioctl," R2 |/ e: O1 v1 Y& m
    .mmap        = generic_file_mmap,, r9 i& V/ _3 \3 g0 q
    .open        = generic_file_open,
- Q1 T* |9 [/ D4 M1 b2 c- Q    .release     = ext2_release_file,# p/ T" W% M2 j
    .fsync       = ext2_sync_file," R1 Z- I( |0 ]. L3 G; o8 [* U& P
    .readv       = generic_file_readv,$ a6 Q7 I- w/ b5 I* H, e, S
    .writev      = generic_file_writev,
7 `) y6 t( S% `$ F$ w) \  m8 V    .sendfile    = generic_file_sendfile,2 {0 f2 s8 L( K$ a8 g, a" h

; Q( h& ~- _& G};/ o( }/ P: h* }7 J  z
7 a& o7 U, C& g+ f* L

0 E& e' U0 v! {- M该成员 read 指向函数 generic_file_read 。所以, inode->i_fop.read 指向 generic_file_read 函数,进而 file->f_op.read 指向 generic_file_read 函数。最终得出结论: generic_file_read 函数才是 ext2 层的真实入口。! K5 f7 t2 u/ c

* p* M8 o& |3 c" h# K, KExt2 文件系统层的处理) [* V: I5 c+ J1 q

% U& E% Q$ i% `6 ]3 ^- n$ N 2 ]5 H7 [6 A: A9 O  R- i0 y& {* B  R
图4 read 系统调用在 ext2 层中处理时函数调用关系5 R, p# M* b1 n5 `- a8 s

7 @* X: m9 g. k  j( Z: n# Y) z4 D. C. @
由图 4 可知,该层入口函数 generic_file_read 调用函数 __generic_file_aio_read ,后者判断本次读请求的访问方式,如果是直接 io (filp->f_flags 被设置了 O_DIRECT 标志,即不经过 cache)的方式,则调用 generic_file_direct_IO 函数;如果是 page cache 的方式,则调用 do_generic_file_read 函数。函数 do_generic_file_read 仅仅是一个包装函数,它又调用 do_generic_mapping_read 函数。; ?1 l% C1 N4 R2 I. B- O
/ A+ c+ X! Q$ k3 b! }( o' m5 b/ |
在讲解 do_generic_mapping_read 函数都作了哪些工作之前,我们再来看一下文件在内存中的缓存区域是被怎么组织起来的。# E+ ^: C0 g# C3 s- A. H, P

, M6 N9 Y2 J  q6 p+ K9 o. q2 E+ i文件的 page cache 结构& S; z! O  s5 y; V1 |
' H/ I! F4 s' c+ b7 n4 \
图5显示了一个文件的 page cache 结构。文件被分割为一个个以 page 大小为单元的数据块,这些数据块(页)被组织成一个多叉树(称为 radix 树)。树中所有叶子节点为一个个页帧结构(struct page),表示了用于缓存该文件的每一个页。在叶子层最左端的第一个页保存着该文件的前4096个字节(如果页的大小为4096字节),接下来的页保存着文件第二个4096个字节,依次类推。树中的所有中间节点为组织节点,指示某一地址上的数据所在的页。此树的层次可以从0层到6层,所支持的文件大小从0字节到16 T 个字节。树的根节点指针可以从和文件相关的 address_space 对象(该对象保存在和文件关联的 inode 对象中)中取得(更多关于 page cache 的结构内容请参见参考资料)。9 m( c/ o" j8 Y1 s
/ V. B- l5 _; k4 [# s- d
/ z* K( X4 P1 {4 i
图5 文件的 page cache 结构9 H4 @7 L4 c5 j. g2 u( a

# w; \5 Z8 I, p' U5 |1 M- b
  M& l- j' V5 U) q7 K- @现在,我们来看看函数 do_generic_mapping_read 都作了哪些工作, do_generic_mapping_read 函数代码较长,本文简要介绍下它的主要流程:; r+ \7 Q4 }3 K7 M7 I$ x- }
9 c! i0 k8 n" K
  • 根据文件当前的读写位置,在 page cache 中找到缓存请求数据的 page
  • 如果该页已经最新,将请求的数据拷贝到用户空间
  • 否则, Lock 该页
  • 调用 readpage 函数向磁盘发出添页请求(当下层完成该 IO 操作时会解锁该页),代码:0 Q) r3 ]2 d+ m5 D
! [0 K* o8 g  b: y8 \
3 K4 k7 W) |' e7 |2 M
& P' c) L5 z) q
        error = mapping->a_ops->readpage(filp, page);
) O' B7 P; V" a6 ~
2 @5 l+ A3 ~) ~8 X7 Y0 R
& T; _8 B8 \  \6 d' l
  • 再一次 lock 该页,操作成功时,说明数据已经在 page cache 中了,因为只有 IO 操作完成后才可能解锁该页。此处是一个同步点,用于同步数据从磁盘到内存的过程。
  • 解锁该页
  • 到此为止数据已经在 page cache 中了,再将其拷贝到用户空间中(之后 read 调用可以在用户空间返回了)
  • 到此,我们知道:当页上的数据不是最新的时候,该函数调用 mapping->a_ops->readpage 所指向的函数(变量 mapping 为 inode 对象中的 address_space 对象),那么这个函数到底是什么呢?' X4 ]( A( m, P; x" ?% {
$ c! H1 m8 h& J" f- q9 t

2 S: A8 f& `3 P# MReadpage 函数的由来
+ \6 `  O+ a: F) ^% B# K' x# y% \+ _0 @6 q# l( p
address_space 对象是嵌入在 inode 对象之中的,那么不难想象: address_space 对象成员 a_ops 的初始化工作将会在初始化 inode 对象时进行。如清单3中后半部所显示。! m5 `: h6 p3 F  R$ x! `

: s' ~' A+ `6 g+ t0 @7 {if (test_opt(inode->i_sb, NOBH))" A; H9 H0 o/ H9 S2 @
inode->i_mapping->a_ops = &ext2_nobh_aops;
, d- O; W# e$ ~+ I' }4 t5 ^1 qelse$ X  Y1 I; }* B: x
    inode->i_mapping->a_ops = &ext2_aops;
( s! u, k8 f0 L( G. r3 H; |3 r$ R7 t# Y7 _" }

4 L% e( ]# K0 y: l3 w. _# s可以知道 address_space 对象的成员 a_ops 指向变量 ext2_aops 或者变量 ext2_nobh_aops 。这两个变量的初始化如清单5所示。
; Z- o5 q& ]; ]4 Q/ Z/ T
' }7 t. Z7 o# s% n$ J
% L9 S: Q! H% [; x  {& L清单5 变量 ext2_aops 和变量 ext2_nobh_aops 的初始化
, ~& R" J# ]9 a& h' \! S3 O; c, L: Q

& z- n" c) k7 Astruct address_space_operations ext2_aops = {
6 Y# w2 i( x# J  v; \4 F1 {    .readpage          =& S, C: n% u8 n* O8 G4 G# q
                ext2_readpage,
- q8 I" t. `) R% m( f7 b    .readpages         = ext2_readpages,5 X8 c2 @, q5 w: L5 A' a
    .writepage         = ext2_writepage,1 d+ f; u" R4 L! \/ _7 t! j
    .sync_page         = block_sync_page,2 E* ?* d) B! R) e
    .prepare_write     = ext2_prepare_write,
4 O7 j7 n, S9 h: m4 ~) n    .commit_write       = generic_commit_write,2 k. l, X; x- ?( Y  Z: [' b1 g) d
    .bmap                 = ext2_bmap,- Y; @0 x" }/ X% T4 c# B
    .direct_IO           = ext2_direct_IO,
+ B, l/ b, h# m0 ^    .writepages          = ext2_writepages,; Q- D; y; v# J6 b- E
};' u! |3 V" ^# u' Q& _! o
7 C) r8 W- y) I7 p$ \& f/ K5 p
struct address_space_operations ext2_nobh_aops = {; t! f' M, N  A, k/ j8 p
    .readpage7 ]* d! k( k/ m( W0 u, N# ]
                = ext2_readpage,
( }. r, w) }. p& A: C6 o% y    .readpages           = ext2_readpages,
$ f1 T4 O1 p: }4 @    .writepage                 = ext2_writepage," M/ i" L$ }* A6 d+ x4 f
    .sync_page           = block_sync_page,. _# [) H( s9 r' [) @  A, B
    .prepare_write      = ext2_nobh_prepare_write,6 p  ^8 F1 g9 w- \! t
    .commit_write       = nobh_commit_write,
* t( D: k% ~% N    .bmap                 = ext2_bmap,
. }0 H- E; I+ r1 q& c3 I; m    .direct_IO           = ext2_direct_IO,
2 F' x" q" r  P9 j& S" g    .writepages          = ext2_writepages,
# x0 n9 M" s9 F. K};6 Z) R% E! T0 w
+ y  Z. I; o" a- _3 K# ]0 @6 @

) D. v0 V0 @/ x6 h! K3 o9 i/ [8 T从上述代码中可以看出,不论是哪个变量,其中的 readpage 成员都指向函数 ext2_readpage 。所以可以断定:函数 do_generic_mapping_read 最终调用 ext2_readpage 函数处理读数据请求。( m; W" P* J% y" z) W( B
4 L+ [$ B4 h+ S* w; [! q9 @1 K0 m
到此为止, ext2 文件系统层的工作结束。3 L  g+ _8 }+ Z5 n2 e$ F

/ R1 K! z; H' z$ E4 {" iPage cache 层的处理
+ Z: \: v. b6 Z3 P. x. l! l: W2 O, P% \
从上文得知:ext2_readpage 函数是该层的入口点。该函数调用 mpage_readpage 函数,清单6显示了 mpage_readpage 函数的代码。
: Z( A4 ~2 {1 o% L  k/ Q
4 z; H7 n! w8 ?& x$ H4 a
7 a( \" Q2 J) [3 `清单6 mpage_readpage 函数的代码
0 K2 B. G" ]* x4 o
! [, E# s8 H  s& d% C, a) I3 C  L4 k( x% K+ ^' y
int mpage_readpage(struct page *page, get_block_t get_block)& d0 Q+ b1 s- h4 {$ y" _  {
{% P8 U4 \+ e* w) K+ L( i1 V
    struct bio *bio = NULL;2 e) M! c7 i6 n
    sector_t last_block_in_bio = 0;
# K3 Z) V% B" e2 j0 x/ }; K3 ^  {* w# v- @5 Z( L' v: p
    bio = do_mpage_readpage(bio, page, 1,
$ R0 G) Q( C2 b/ G& e8 G                         &last_block_in_bio, get_block);
% R; w6 S- J# d& T; |. @2 G    if (bio)
0 N4 t; N3 |) H        mpage_bio_submit(READ, bio);! `& W! S% y, d! K% I' X9 }
    return 0;! T" d* K' m# e  B( E2 y
}% R  v* k  h2 K

! w0 ~" g4 c  i3 l( K, V1 q7 P& S# R: l( ?( G
该函数首先调用函数 do_mpage_readpage 函数创建了一个 bio 请求,该请求指明了要读取的数据块所在磁盘的位置、数据块的数量以及拷贝该数据的目标位置——缓存区中 page 的信息。然后调用 mpage_bio_submit 函数处理请求。 mpage_bio_submit 函数则调用 submit_bio 函数处理该请求,后者最终将请求传递给函数 generic_make_request ,并由 generic_make_request 函数将请求提交给通用块层处理。2 z( E, [: g4 g# F

4 B9 R( c& ?1 T7 ^& h4 A6 h到此为止, page cache 层的处理结束。
) R# \  D8 u3 @0 k. i/ d0 N5 [$ y4 Y7 D- }, G7 D
通用块层的处理
: C% ^0 c, D) d1 D9 N3 {: S0 v7 z( i4 ~$ }/ p) v: M
generic_make_request 函数是该层的入口点,该层只有这一个函数处理请求。清单7显示了函数的部分代码, {* i% e2 a& R- T7 G6 O$ t

& l1 X  n6 O+ q2 }9 S/ u1 ]; F7 p( x! t/ a9 e' ^; @+ h( f
清单7 generic_make_request 函数部分代码- @. O* t+ N, R- @

: t/ v) e0 F, H/ L1 e) R  t: j4 ^* Q
void generic_make_request(struct bio *bio)5 i$ \  C  N+ R2 a5 T( P* R" b* W
{3 _' g/ o( d+ c
    ……
" b/ l- m8 i2 e- Y7 U) k# \+ B/ y2 b    do {
, u) V' F7 |; A2 C* f  S* K2 u        char b[BDEVNAME_SIZE];+ A9 c: ^9 c7 t' f, D5 z
$ \6 L0 [# _: m3 ~+ L
        q = bdev_get_queue(bio->bi_bdev);, x) `7 [8 C! c# O  ~" ?) k
        ……
- A# Z. h. i$ ~5 z' o8 j: F        block_wait_queue_running(q);
, V) z1 r& F6 r& w2 W) k+ X# S' J7 U7 m+ H# X
        /*+ c6 L. C& a/ V9 `, t, D9 L1 {9 l
        * If this device has partitions, remap block n
6 J' I4 i0 v- j" b        * of partition p to block n+start(p) of the disk.
6 h' X9 L+ j* A4 ^        */# s1 G$ t0 Q6 [1 o8 T
        blk_partition_remap(bio);
$ e/ b! d) S0 j" Y
3 W4 W. \/ d0 z0 L        ret = q->make_request_fn(q, bio);- i1 V$ B2 @: h- ^; }) g
    } while (ret);7 w3 W5 o8 F' E3 G
}5 T' e2 z7 [0 x& z1 [( v- Y: R

  S. ?0 X; E1 _6 b) m1 w' y. N# @7 H; F" y
主要操作:
4 X) l$ }% Y/ ^3 N& Z( _% s
  M3 Q. O6 {' _4 b. B9 @  _根据 bio 中保存的块设备号取得请求队列 q# Z$ F# S8 f8 C& ]
检测当前 IO 调度器是否可用,如果可用,则继续;否则等待调度器可用/ ]1 }$ G2 |0 r' U
调用 q->make_request_fn 所指向的函数将该请求(bio)加入到请求队列中
- ]! u/ O2 h( G, _1 f! i到此为止,通用块层的操作结束。% h: ?1 T  N3 r

4 q: `- r$ \; j  g! Y( tIO 调度层的处理
2 b, k: z/ z6 x* A
% r  b( @/ d6 S0 ?( ^# g7 y对 make_request_fn 函数的调用可以认为是 IO 调度层的入口,该函数用于向请求队列中添加请求。该函数是在创建请求队列时指定的,代码如下(blk_init_queue 函数中):) o+ d9 F' h1 M0 ]+ h

! A# t" w/ {* \+ Aq->request_fn        = rfn;
0 K* \( t7 i, }- ?: T6 y$ Mblk_queue_make_request(q, __make_request);( t! e$ t% c! g$ d- L" I9 k0 O3 N% C

) g0 [% a; Z' V9 ?5 m: O
* t6 i; W+ ^( W! U$ l函数 blk_queue_make_request 将函数 __make_request 的地址赋予了请求队列 q 的 make_request_fn 成员,那么, __make_request 函数才是 IO 调度层的真实入口。
3 i( G4 W: D% n" K- V7 i
& N3 k% n6 o/ t9 r& x6 k__make_request 函数的主要工作为:
& b- ^2 V# k8 _3 V- N) M. U# f
6 g# `% d8 W8 E, D9 R检测请求队列是否为空,若是,延缓驱动程序处理当前请求(其目的是想积累更多的请求,这样就有机会对相邻的请求进行合并,从而提高处理的性能),并跳到3,否则跳到21 x, r# V( \/ K# T. X
试图将当前请求同请求队列中现有的请求合并,如果合并成功,则函数返回,否则跳到3
+ M$ ?: @" x) R- Y# z5 k" P+ B; l该请求是一个新请求,创建新的请求描述符,并初始化相应的域,并将该请求描述符加入到请求队列中,函数返回
5 v( C& g2 |# N) H  l/ ^将请求放入到请求队列中后,何时被处理就由 IO 调度器的调度算法决定了(有关 IO 调度器的算法内容请参见参考资料)。一旦该请求能够被处理,便调用请求队列中成员 request_fn 所指向的函数处理。这个成员的初始化也是在创建请求队列时设置的:
* ?. k0 |' \& r' q; u
' I% T0 B- D  K: q- _) _1 Lq->request_fn        = rfn;
5 e2 f$ X) T2 x% N7 l+ j3 R* S* L: \: pblk_queue_make_request(q, __make_request);
7 @: ~9 Y8 {1 f2 \( E/ s8 d3 k/ r9 a+ ~3 C, @& d  ~+ ?

5 m9 k; y- _5 @3 w( C1 s, Q% G第一行是将请求处理函数 rfn 指针赋给了请求队列的 request_fn 成员。而 rfn 则是在创建请求队列时通过参数传入的。" b! R$ j7 L( m" f$ Y6 u

4 A6 o) r# i% `5 Q2 u. A0 U对请求处理函数 request_fn 的调用意味着 IO 调度层的处理结束了。7 t5 [9 r( B3 G) k' L

" p* Q% @! R& r3 U块设备驱动层的处理
: d2 \5 H/ ]" l+ W0 G* m
5 b4 f7 J8 v6 i/ Q, Q! I8 T8 ^; vrequest_fn 函数是块设备驱动层的入口。它是在驱动程序创建请求队列时由驱动程序传递给 IO 调度层的。
# ]! n2 v$ Y/ v6 L
9 W% L5 V9 z, j8 s  @: W2 s! hIO 调度层通过回调 request_fn 函数的方式,把请求交给了驱动程序。而驱动程序从该函数的参数中获得上层发出的 IO 请求,并根据请求中指定的信息操作设备控制器(这一请求的发出需要依据物理设备指定的规范进行)。# `. M3 p/ q! k' Y4 ~9 B
3 z8 g2 H' s/ d/ Z" o
到此为止,块设备驱动层的操作结束。
% s$ \8 U; N# u# Q" X
6 Z: K$ N8 S1 a( E块设备层的处理
. N3 U& ~& i$ \4 t( m8 s$ W6 c' F. T* q% B: `' w# i2 i
接受来自驱动层的请求,完成实际的数据拷贝工作等等。同时规定了一系列规范,驱动程序必须按照这个规范操作硬件。
7 F3 U8 |- X7 y( M% h
, @" {: L1 J; d$ i) f后续工作
2 @6 Y7 m/ N* F7 b; {% s) C: f" X5 g( }( y5 U; n3 ?
当设备完成了 IO 请求之后,通过中断的方式通知 cpu ,而中断处理程序又会调用 request_fn 函数进行处理。* B( b( x0 F# J/ L& a" ?
5 T3 K  {" F# v) {  G. ^( \8 a- }1 f
当驱动再次处理该请求时,会根据本次数据传输的结果通知上层函数本次 IO 操作是否成功,如果成功,上层函数解锁 IO 操作所涉及的页面(在 do_generic_mapping_read 函数中加的锁)。* [. o, u* L+ U# H
9 [' j6 N  Z- D4 Y7 w
该页被解锁后, do_generic_mapping_read() 函数就可以再次成功获得该锁(数据的同步点),并继续执行程序了。之后,函数 sys_read 可以返回了。最终 read 系统调用也可以返回了。  R8 U+ i5 F" y0 n$ g( R- m. t4 d* O

! C4 B, X7 I  ~至此, read 系统调用从发出到结束的整个处理过程就全部结束了。
0 N4 [9 F/ }* }. q: y1 F( X) M% S: }5 R3 H
回页首  R1 i% Z# J) ^; X: \
" {8 G9 t( s' L- }1 U
总结
8 a( t5 F' U2 z: X/ W: _& U: j- }. D/ v- q
本文介绍了 linux 系统调用 read 的处理全过程。该过程分为两个部分:用户空间的处理和核心空间的处理。在用户空间中通过 0x80 中断的方式将控制权交给内核处理,内核接管后,经过6个层次的处理最后将请求交给磁盘,由磁盘完成最终的数据拷贝操作。在这个过程中,调用了一系列的内核函数。如图 6% N$ d% \/ H- _& ?" z" P2 B
9 }2 D: y2 h5 K6 u! S0 @

1 ^$ ?( a/ x  a! G, m) `; Z3 @图6 read 系统调用在内核中所经历的函数调用层次' S9 b: M: |" w6 r2 ?
  s, o9 m( y* M" V

+ H8 P: B1 `& [8 I: K; n6 Q
8 H) R- z9 j7 N4 i" }! J) ]* K  g! n, y  A2 a5 D$ [* }

该用户从未签到

2#
发表于 2020-4-17 18:38 | 只看该作者
read系统调用深度剖析
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-11-25 21:37 , Processed in 0.265625 second(s), 27 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表