7.3 KiB
Systèmes d'exploitation
Concepts et implémentations appliqués à l'architecture Intelx86
Stéphane Duverger, Airbus Group Innovations
Introduction
Ensemble de composants logiciels qui permet de faire le lien entre tous les composants matériels.
- User programs
- ....
- User interface
- System calls
- IO /
- ....
- Hardware
Principaux objectifs d'un OS
Offrir des services
- Gérer le hardware, les I/O
- En temps et en espace
- Exécuter des applications
Quelques uns des services
- Communication entre applications
- Systèmes de fichiers
- IPC (inter process communication)
- Communication extérieure (réseau)
- Piles protocolaires - OSI
- Drivers wifi, ethernet
- Couches graphiques
- gestion du framebuffer
- accélération matérielle 3D
- Sécurité
- Isolation
- Limitation
- Gestion d'erreurs
Le kernel, ou noyau de l'OS
Dans un OS, on scinde en général deux mondes, le kernel et le UserLand. On s'intéressera ici quasi exclusivement au Kernel. Il s'agit du composant majeur et critique de l'OS. Il impose ainsi une architecture des appels systèmes. Il existe trois architecture typiques :
- Noyau Monolithique
- Micro-Noyau
- Exo-noyau, Hybride
Le KernelLand est la partie ayant le plus de privilèges dans la machine, d'ou le risque d'un user root qui obtient tous les privilèges et peut ainsi pénétrer le Kernel land.
Comment marche malloc()
?
malloc
sert à allouer de la mémoire depuis le Userland. malloc
va récupérer des pages de mémoires au niveau du kernel qu'il va pouvoir agencer comme il le souhaite en fonction des besoins de l'application.
Pour demander de la mémoire au noyau, malloc
utilise un appel système.
Objectifs du cours
Rappels des principes des OS
- Quel que soit leur design/architecture/concepts
- Pas de théorie sur
- Les ordonnanceurs, le temps réel
- La gestion abstraite de la mémoire (LRU...)
- Les architectures de noyaux (monolithic, micro...)
Implémentation pour Intelx86
Objectif
- Aborder la programmation des OS, en particulier du point de vue CPU
Démarrage d'un PC
Au démarrage du PC, le BIOS prend la main. Composant logiciel embarqué sur la carte mère mappée en mémoire à l'adresse 0xfffffff0 qui est là première chose cherchée par le processeur au démarrage.
Puis saute en 0xf0000, qui est la BIOS code area.
B.I.O.S. - Basic Input Output System Responsable de l'initialisation des composants essentiels du système
- Controleur de RAM
- Table de gestion des interruptions
- Tables ACPI ()
Le BIOS permet de booter sur un device qui peut alors contenir un OS :
- HDD/SSD
- Disquettes
- USB
Cas d'un HDD
- Tables de partitions, boot flag
- Master Boot Record, premier secteur du disque CHS(0, 0, 0) qui contient l'info initiale de boot
- Volume Boot Record, premier secteur d'une partition bootable
Boot Sector
- Contenu dans 512 octets et se termine par "\x55\xAA" (marqueur de fin)
- Chargé par le BIOS en 0x7c00
- Permet de charger en mémoire le Boot Loader.
Boot Loader
- A pour bot de charger le noyau de l'OS et simplifier son démarrage (mode protégé...)
- Plus gros qu'un boot-sector, un mini-OS parfois
- Permet la passerelle entre le noyau et le BIOS :
- Détecte les périphs de stockage
- Parcourt le file system
- Récupère les system map (i.e. la taile de la RAM)+
Quelques bootloader connus :
- LILO historique et minimaliste
- u-Boot pour l'embarqué ARM
- GRUB, spécification multi-boot, très courant
Modes opératoires
On diffère plusieurs modes opératoires pour le CPU:
- Réel
- Mode d'exécution du CPU au démarrage
- BIOS + Boot Loader puis tout début de l'OS puis switch en protégé.
- Virutel 8086
- System management - SMM
- Mode de privilège absolu, au dessus du kernel.
- Protégé
- Mode usuel de fonctionnement pour l'OS.
- IA32e - x86-64
- Virtualisé - VMX
Il est possible de passer d'un mode à l'autre suivant ce schéma :
Rappels ASM x86
Registres généraux
- Multi-usages : [r,e]ax, [r,e]bx, [r,e]cx, [r,e]dx, [r,e]si, [r,e]di
- Pour la pile : [r,e]sp, [r,e]bp
En 64bits r8-r15
- Selon le mode d'exécution (16/32/64) et/ou l'usage de préfixe
- ax = 16 bits, eax = 32 bits, rax 64 bits.
Registres de segments - sélecteurs
cs, ss, ds, es, fs, gs
Registre systèmes Inaccessibles depuis le UserLand
controle : cr0, cr2, cr3, cr4
segmentation : gdtr, idtr, ltr, tr
model specific : MSRs
Les registres de controle permettent d'activer des fonctionnalités du CPU, dont le passage de mode réel à mode protégé (cr0.pe
) et d'activer la pagination (cr0.pg, cr3
).
Le Mode réel
Gestion des interruptions en Mode Réel
Il s'agit du mode initial du CPU qui permet une interraction facile avec le BIOS. Il se base sur un mode d'exécution 16 bits avec un adressage de 20 bits. Dans ce mode de fonctionnement, il n'y a aucune notion de privilèges, donc pas de protection.
Premiers x86 : 8086,80186,80286 qui permettent des modes pseudos protégés non désactivables
Des segments de 64k
mov ax, 0x1234
mov [ax], 0xdead
- Registre d'offset sur 16bits =>
2^{16} =
64 kb - Bus d'afressage sur 20 bits =>
2^{20}
= 1Mb - Usage des registres de segments
- Calcul du CPU pour trouver une adresse :
addr = selecteur_{registre}*16 + offset
Si on essaye
Les adresses mémoires que l'on manipule dans les architectures x86 sont en fait des offset relatifs au début des segments.
Gestion des interruptions en Mode Réel
Les périphériques génèrent des interruptions. Ces signaux sont interprétés par le PIC, ou APIC le controleur d'interruption (avancé) qui les signale au CPU un index donné. Le CPU consulte par la suite la table des vecteurs d'interruptions située en 0 (IVT).
Chacune des entrée fait 32 bits : 16 bits d'offset, et 16 bits de segment. Cette TVI est limitée à 256 entrées.
Ce Mode réel montre rapidement ses limites
Les Modes exotiques
Virtual 8086
- Permet l'émulation hardware du mode réel depuis le mode protégé.
- Accès aux interruptions du mode réel
- Interception des I/Os
- Gestion de la mémoire < 1Mb laissée à l'OS
Un exemple : DosBox
System Management Mode
- Mode le plus privilégié
- Utilisé par les firmware - BIOS
- Configuré au boot
- accessible via une System Management Interrupt
- Généralement difficilement accessible
VMX
- Gestiond e la virtualisation matérielle
- 2 Modes d'exécution
vmx-root
pour l'hyperviseurvmx-nonroot
, pour lamachine virtuelle
- Permet de filtrer la plupart des événements systèmes
- instructions sensibles
- interruptions/exceptions
- la gestion de la mémoire
- accès aux périphériques
- Proposer une vision contrôlée de la machine