xv6源码分析(一):BootLoader

本文详细介绍了BootLoader在操作系统启动过程中的作用,包括硬件自检、A20地址线设置、从实模式到保护模式的转换、调用C函数加载内核等内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BootLoader是操作系统启动时的重要一环,负责从实模式切换到保护模式并且将存在存储设备的操作系统二进制文件读入内存,最后将控制权交给操作系统。

一、计算机启动时的硬件动作

PC机上电时运行的第一条指令总是存储在ROM中的BIOS指令,BIOS固件对硬件进行自检然后按照规范总是从磁盘的中的第一个扇区载入程序,并将其放入0x07c00地址处,一般情况下这个便是BootLoader,有些BootLoader较大无法用一个扇区存放,所以一般会分为好几部分,由最初的部分将它们载入到内存,然后将控制权交给BootLoader。

二、 设置A20地址线

x86架构的CPU由于考虑到向后兼容性,使得CPU在开始时处于实模式运行状态,只能使用20条地址线,这在现在肯定是无法满足的,通过设置地址线,可以完全使用所有地址线。具体设置过程主要是通过写端口数据来完成,这里就不阐述了,代码如下:

  # Physical address line A20 is tied to zero so that the first PCs 
  # with 2 MB would run software that assumed 1 MB.  Undo that.
seta20.1:
  inb     $0x64,%al               # Wait for not busy
  testb   $0x2,%al
  jnz     seta20.1

  movb    $0xd1,%al               # 0xd1 -> port 0x64
  outb    %al,$0x64

seta20.2:
  inb     $0x64,%al               # Wait for not busy
  testb   $0x2,%al
  jnz     seta20.2

  movb    $0xdf,%al               # 0xdf -> port 0x60
  outb    %al,$0x60

三、切换到保护模式

在保护模式下,cs等段寄存器作为索引值存在的,cs的值作为索引在GDT(全局描述符表)中找到对应的段描述符,段描述符记录着段的起始地址,线性地址便由段起始地址+偏移组成
xv6在BootLoader下首先设置了临时的GDT:

# Bootstrap GDT
.p2align 2                                # force 4 byte alignment
gdt:
  SEG_NULLASM                             # null seg
  SEG_ASM(STA_X|STA_R, 0x0, 0xffffffff)   # code seg
  SEG_ASM(STA_W, 0x0, 0xffffffff)         # data seg

gdtdesc:
  .word   (gdtdesc - gdt - 1)             # sizeof(gdt) - 1
  .long   gdt                             # address gdt

BootLoader只划分了两个段,一个是0~4G的代码段,可执行,可读,另一个是0~4G的数据段,可写,两个段的起始地址都是0,于是进程中的虚拟地址直接等于线性地址。
GDT准备好了,接下来便可以载入GDT描述符到寄存器并开启保护模式,代码如下:

  # Switch from real to protected mode.  Use a bootstrap GDT that makes
  # virtual addresses map directly to physical addresses so that the
  # effective memory map doesn't change during the transition.
  lgdt    gdtdesc
  movl    %cr0, %eax
  orl     $CR0_PE, %eax
  movl    %eax, %cr0

但是此时指令仍然是实模式下的16位代码,在汇编文件中用.code16标识,这时通过长跳转跳至32位代码:

  # Complete the transition to 32-bit protected mode by using a long jmp
  # to reload %cs and %eip.  The segment descriptors are set up with no
  # translation, so that the mapping is still the identity mapping.
  ljmp    $(SEG_KCODE<<3), $start32

注意:此时并没有设置分页机制,地址空间是虚拟地址——>物理地址

四、调入C函数,负责将内存载入

注意:但是在进入C函数前有个问题是,C函数需要使用栈,此时栈并未初始化,BootLoader将开始处的0x07c00设置为临时用的调用栈,然后进入C函数bootmain

  # Set up the stack pointer and call into C.
  movl    $start, %esp
  call    bootmain

bootmain函数只做一件事:将存放在硬盘的内核载入内存
内核二进制文件是ELF格式的,所以bootmain通过elf文件格式可以得到内核的程序入口,在说明ELF文件格式之前,必须要知道内核二进制文件到底是如何链接的,打开kernel.ld文件,可以发现,内核入口地址为标号_start地址

OUTPUT_FORMAT("elf32-i386", "elf32-i386", "elf32-i386")
OUTPUT_ARCH(i386)
ENTRY(_start)

这个_start的地址其实是在内核代码文件entry.S是内核入口虚拟地址entry对应的物理地址,由于此时虚拟地址直接等于物理地址,_start将作为ELF文件头中的elf->entry的值
内核文件中加载地址和链接地址是不一样的,链接地址是程序中所有标号、各种符号的地址,一般也就是内存中的虚拟地址,但是加载地址是为了在生成ELF文件时,指定各个段应该为加载的物理地址,这个地址作为每个段的p->paddr的值。
通过明确ELF和内核中的各种地址的含义,不难理解bootmain的代码了:

  elf = (struct elfhdr*)0x10000;  // scratch space

  // Read 1st page off disk
  readseg((uchar*)elf, 4096, 0);

  // Is this an ELF executable?
  if(elf->magic != ELF_MAGIC)
    return;  // let bootasm.S handle error

  // Load each program segment (ignores ph flags).
  ph = (struct proghdr*)((uchar*)elf + elf->phoff);
  eph = ph + elf->phnum;
  for(; ph < eph; ph++){
    pa = (uchar*)ph->paddr;
    readseg(pa, ph->filesz, ph->off);
    if(ph->memsz > ph->filesz)
      stosb(pa + ph->filesz, 0, ph->memsz - ph->filesz);
  }

  // Call the entry point from the ELF header.
  // Does not return!
  entry = (void(*)(void))(elf->entry);
  entry();

通过将elf载入内存然后通过elf头的信息得到每个Program Header的加载地址,然后通过读扇区将内核载入内存,最后通过入口地址将控制权交给内核。

但是需要注意的是,此时的内核基本是什么事情都干不了的,内核现在存在内存低地址处,内核加载地址为0x100000,但是内核中的符号的虚拟地址以0x80100000为开始的,内核虚拟地址在高地址处,现在保护模式下虚拟地址等于物理地址,内核中所有以地址为目标的跳转都将跳转到物理地址的高地址处,而在那里的都是垃圾数据。所以,内核在一开始就必须设置页表,以便之后能够正常跳转和寻址。

我们整个ARM课程就分为三部分,这是第部分,实现个自己的最小bootloader 1.Read Me 、实现功能 1.硬件初始化 2.延时判断加载操作系统还是进入Bootloader Shell 3.加载操作系统 4.Bootloadershell 二、Bootloader Shell 支持的命令 1.help 帮助,显示所有支持的命令,及命令格式 2.loadx 下载文件到开发板的内存,默认到0x32000000 3.led_on 点亮个led灯 4.led_off 关闭个led灯 5.led_test 测试所有led灯,全亮全灭循环3次 6.beep_test 测试蜂鸣器,响3声 7.seg7_test 测试7段数码管 8.dip4_test 测试4位拨码开关 9.flash_load 将NandFlash中的文件搬移到SDARAM中 10.flash_write 将SDRAM中的内容下载到NandFlash中 11.GO 跳到某地址执行,默认到0x32000000 三、文件结构 1.start.s 程序入口,负责硬件初始化,Bootloader自搬移 2.uart.c uart.h 串口驱动的实现 3.load.c 选择加载操作系统还是进入Shell 4.stdlib.h stdlib.c 标准库函数的实现 5.stdio.h stdio.c 标准输入输出函数的实现 6.shell.c shell.h shell命令的实现 7.dip4.h dip4.c 拨码开关相关底层函数 8.seg7.h seg7.c 7段数码管相关底层函数 9.copy_myself.c nan.h NandFlash底层函数 10.xmodem.h xmodem.c xmodem协议实现 11.Datatype.h 数据定义 12.os/os.c 模拟操作系统 13.Makefile 四、流程及设计思想 1.硬件初始化 2.Bootloader自搬移 3.延时,判断是否有输入 4.(1)无输入则加载操作系统操作系统烧写于Nand Flash的第100块,即位于100*32*512 = 0x190000 操作系统加载到内存的Sdram中 (2)有输入则进入shell命令模式 5.解释命令,使用自己实现的标准库函数来匹配输入的命令 6.匹配函数,定义了个包含字符指针以及函数指针的结构体,可以通过对应关系迅速调用命令对应的函数 所有函数为void fun(void *)形式。 五、测试条件及结果 1. 打开超级终端,给开发板上电,超级终端上打印提示信息 2. 超级终端上开始3秒倒计时,3秒内不动键盘,提示加载操作系统,模拟操作系统的闪灯程序运行,可观察到LED等灭 3. 重启开发板,3秒内按下任意键,可看到有T-Boot#提示符,程序进入Shell模式 4. 输入help,可看到10条命令的使用方法 5. 输入led_on 1可看到第个led灯亮 6. 输入led_off 1可看到第个led灯灭 7. 输入led_test 可看到所有led灭3次 8. 输入beep_test 可听到蜂鸣器响3声 9. 输入seg7_test 可看到7段数码管每个led循环点亮 10.输入dip4_test 拨动拨码开关可观察到7段数码管对应的LED亮 11.输入loadx,发送文件0x/0s.bin 12.输入go 0x32000000 可观察到led灯灭 13.输入flash_load 0x190000 0x32000000 0x1000 (0x190000模拟操作系统烧写位置) 14.go 0x32000000 可观察到led灭 16.输入flash_write 0x32000000 0x200000 0x1000 17.输入flash_load 0x200000 0x31500000 0x1000 18.输入go 0x31500000 可观察到led灯
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值