我正在学习操作系统使用陷阱来促进
Linux内核中的系统调用.我将陷阱的表格放在traps.c中,并在entry.S中实现了许多陷阱.
然而,我被指示在Linux内核中找到一个利用陷阱实现系统调用的两个系统调用的实现.虽然我可以自己找到陷阱的定义,但我不知道在内核中这些陷阱之一的“调用”是什么样的.因此,我正在努力寻找这个行为的例子.
在任何人问之前,是的,这是家庭作业.
作为一个注释,由于kernel.org关闭,我使用Github来浏览内核源代码
https://github.com/torvalds/linux/
解决方法
对于x86架构,SYCALL_VECTOR(0x80)中断仅用于32位内核.您可以在arch / x86 / include / asm / irq_vectors.h中看到中断向量布局.来自traps.c的trap_init()函数是设置entry_32.S中定义的陷阱处理程序的trap_init()函数:
set_system_trap_gate(SYSCALL_VECTOR,& system_call);
对于64位内核,出于性能原因使用新的SYSENTER(Intel)或SYSCALL(AMD)入侵.来自arch / x86 / kernel / cpu / common.c的syscall_init()函数设置entry_64.S中定义的“处理程序”,并具有相同的名称(system_call).