https://zhuanlan.zhihu.com/p/530357476
Linux
上进程的相关属性在内核中表示为task_struct
,该结构体中stack
成员指向进程内核栈的栈底:
struct task_struct {
...
void *stack;
...
}
我们知道Linux
的子进程创建都是通过复制父进程的task_struct
来进行的,所以可以从系统的0号进程着手分析进程内核栈的大小;0号进程为init_task
:
struct task_struct init_task = INIT_TASK(init_task);
来看看init_task
的stack
字段的值:
#define INIT_TASK(tsk) \
{ \
...
.stack = &init_thread_info, \
...
}
...
#define init_thread_info (init_thread_union.thread_info)
...
union thread_union init_thread_union;
init_task
的stack
字段实际上指向thread_union联合体中的thread_info
,再来看一下thread_union
的结构:
union thread_union {
struct thread_info thread_info;
unsigned long stack[THREAD_SIZE/sizeof(long)];
};
所以init_task
进程的内核栈就是init_thread_union.stack
,而thread_info
位于内核栈的栈底;内核栈声明为unsigned long
类型的数组,其实际大小与平台相关,即为THREAD_SIZE
的定义;对于arm32
平台,它的定义为:
/* arch/arm/include/asm/thread_info.h */
#define THREAD_SIZE_ORDER 1
#define THREAD_SIZE (PAGE_SIZE << THREAD_SIZE_ORDER)
而PAGE_SIZE
的定义为
/* arch/arm/include/asm/page.h */
#define PAGE_SHIFT 12
#define PAGE_SIZE (_AC(1,UL) << PAGE_SHIFT)
所以对于arm32
平台,PAGE_SIZE
大小为4k
,THREAD_SIZE
大小为8k
;此时可以确定init_task
的内核栈大小为8k
。
前面提到进程的创建是在内核中拷贝父进程的task_struct
,来看一下这部分代码:
static struct task_struct *dup_task_struct(struct task_struct *orig)
{
struct task_struct *tsk;
struct thread_info *ti;
int node = tsk_fork_get_node(orig);
int err;
tsk = alloc_task_struct_node(node);
...
ti = alloc_thread_info_node(tsk, node);
...
err = arch_dup_task_struct(tsk, orig);
...
tsk->stack = ti;
...
setup_thread_stack(tsk, orig);
...
}
在复制task_struct
的时候,新的task_struct->stack
通过alloc_thread_info_node
来分配:
static struct thread_info *alloc_thread_info_node(struct task_struct *tsk,
int node)
{
struct page *page = alloc_kmem_pages_node(node, THREADINFO_GFP,
THREAD_SIZE_ORDER);
return page ? page_address(page) : NULL;
}
这里THREAD_SIZE_ORDER
为1
,所以分配了2
个page
,所以我们可以确定,进程的内核栈大小为8k
。
通过ulimit
命令可以查看当前系统的进程用户栈的虚拟地址空间上限,单位为kB
;
~ # ulimit -s
8192
即当前系统中,用户栈的虚拟地址空间上限为8M
;为了确认这个值的出处,使用strace
,确认ulimit
执行过程中,使用了哪些系统调用:
-> % strace sh -c "ulimit -s"
...
prlimit64(0, RLIMIT_STACK, NULL, {rlim_cur=8192*1024, rlim_max=RLIM64_INFINITY}) = 0
...
接着到内核中查找该系统调用的实现,函数名为SYSCALL_DEFINE4(prlimit64, .......)
/* kernel/sys.c */
SYSCALL_DEFINE4(prlimit64, pid_t, pid, unsigned int, resource,
const struct rlimit64 __user *, new_rlim,
struct rlimit64 __user *, old_rlim)
{
...
tsk = pid ? find_task_by_vpid(pid) : current;
...
ret = do_prlimit(tsk, resource, new_rlim ? &new : NULL,
old_rlim ? &old : NULL);
...
}
函数的第一个参数为pid
,第二个参数为资源的索引;这里可以理解为查找pid
为0
的进程中,RLIMIT_STACK
的值;函数查找到pid
对应的task_struct
,然后调用do_prlimit
/* kernel/sys.c */
int do_prlimit(struct task_struct *tsk, unsigned int resource,
struct rlimit *new_rlim, struct rlimit *old_rlim)
{
struct rlimit *rlim;
...
rlim = tsk->signal->rlim + resource;
...
}
do_prlimit
的实现为我们指明了到何处去查找RLIMIT_STACK
的值,即tsk->signal->rlim + resource
;我们知道0号进程为init_task
,所以找到init_task->signal->rlim
进行确认
/* include/linux/init_task.h */
#define INIT_TASK(tsk) \
{
...
.signal = &init_signals, \
...
}
...
#define INIT_SIGNALS(sig) { \
...
.rlim = INIT_RLIMITS, \
...
}
接着找到INIT_RLIMITS
宏的定义
/* include/asm-generic/resource.h */
#define INIT_RLIMITS \
{ \
...
[RLIMIT_STACK] = { _STK_LIM, RLIM_INFINITY }, \
...
}
_STK_LIM
即为当前系统中,进程用户栈的虚拟地址空间上限:
/* include/uapi/linux/resource.h */
#define _STK_LIM (8*1024*1024)
可以从proc
文件系统中,查看进程的虚拟地址空间分布;以init
进程为例,其pid
为1,可以通过以下命令查看init
进程的虚拟地址空间分布,在arm32
平台,内核版本3.18.120
,init
进程的用户栈空间大小为132kB
:
~ # cat /proc/1/smaps
...
beec2000-beee3000 rw-p 00000000 00:00 0 [stack]
Size: 132 kB
...
仔细观察会发现,任意进程在启动后,其栈空间大小基本都是132kB
;在分析原因之前,我们先来看一下进程的虚拟地址空间分布:
进程的虚拟地址空间大小为4GB
,其中内核空间1GB
,用户空间3GB
,在arm32
平台上,二者之间存在一个大小为16M
的空隙;用户空间的准确大小为TASK_SIZE
:
/* arch/arm/include/asm/memory.h */
#define TASK_SIZE (UL(CONFIG_PAGE_OFFSET) - UL(SZ_16M))
即用户空间的地址范围为0x00000000~0xBEFFFFFF
。
上图左侧为用户空间内的虚拟空间分布,分别为:用户栈(向下增长),内存映射段(向下增长),堆(向上增长)以及BSS
、Data
和Text
;我们关注的重点在用户空间中的栈空间。
在Linux系统中,运行二进制需要通过exec族系统调用进行,例如execve
、execl
、execv
等,而这些函数最终都会切换到kernel space
,调用do_execve_common()
,我们从这个函数开始分析:
static int do_execve_common(struct filename *filename,
struct user_arg_ptr argv,
struct user_arg_ptr envp)
{
...
file = do_open_exec(filename); // 在内核中打开可执行文件
...
retval = bprm_mm_init(bprm); // 初始化进程内存空间描述符
...
/* 拷贝文件名、环境变量和执行参数到bprm */
retval = copy_strings_kernel(1, &bprm->filename, bprm);
...
retval = copy_strings(bprm->envc, envp, bprm);
...
retval = copy_strings(bprm->argc, argv, bprm);
...
retval = exec_binprm(bprm); // 处理bprm
...
}
函数中的bprm
是类型为struct linux_binprm
的结构体,主要用来存储运行可执行文件时所需要的参数,如虚拟内存空间vma
、内存描述符mm
、还有文件名和环境变量等信息:
struct linux_binprm {
...
struct vm_area_struct *vma;
...
struct mm_struct *mm;
unsigned long p; /* current top of mem */
...
int argc, envc;
const char * filename; /* Name of binary as seen by procps */
...
};
接着回到do_execve_common
函数,在调用bprm_mm_init
初始化内存空间描述符时,第一次为进程的栈空间分配了一个页:
/*
* 文件:fs/exec.c
* 函数调用关系:do_execve_common()->bprm_mm_init()->__bprm_mm_init()
*/
static int __bprm_mm_init(struct linux_binprm *bprm)
{
...
vma->vm_end = STACK_TOP_MAX;
vma->vm_start = vma->vm_end - PAGE_SIZE;
...
}
这里的vma
就是进程的栈虚拟地址空间,这段vma
区域的结束地址设置为STACK_TOP_MAX
,大小为PAGE_SIZE
;这两个宏的定义如下:
/* arch/arm/include/asm/processor.h */
#define STACK_TOP_MAX TASK_SIZE
/* arch/arm/include/asm/memory.h */
#define TASK_SIZE (UL(CONFIG_PAGE_OFFSET) - UL(SZ_16M)) // CONFIG_PAGE_OFFSET定义为0xC0000000
/* arch/arm/include/asm/page.h */
#define PAGE_SHIFT 12
#define PAGE_SIZE (_AC(1,UL) << PAGE_SHIFT)
此时,进程的栈空间如下图所示:
继续回到do_execve_common()
函数,到目前为止,内核还没有识别到可执行文件的格式,也没有解析可执行文件中各个段的数据;在exec_binprm()
中,会遍历在内核中注册支持的可执行文件格式,并调用该格式的load_binary
方法来处理对应格式的二进制文件:
/*
* 文件:fs/exec.c
* 函数调用关系:do_execve_common()->exec_binprm()->search_binary_handler()
*/
int search_binary_handler(struct linux_binprm *bprm)
{
struct linux_binfmt *fmt;
...
list_for_each_entry(fmt, &formats, lh) {
...
retval = fmt->load_binary(bprm);
...
}
...
}
search_binary_handler()
会依次调用系统中注册的可执行文件格式load_binary()
方法;load_binary()
方法中会自行识别当前二进制格式是否支持;以ELF
格式为例,其注册的load_binary
方法为load_elf_binary()
:
/* fs/binfmt_elf.c */
static int load_elf_binary(struct linux_binprm *bprm)
{
...
for (i = 0; i < loc->elf_ex.e_phnum; i++) {
...
retval = kernel_read(bprm->file, elf_ppnt->p_offset, // 读取ELF中的各个段
elf_interpreter,
elf_ppnt->p_filesz);
...
}
...
retval = setup_arg_pages(bprm, randomize_stack_top(STACK_TOP),
executable_stack);
...
current->mm->start_stack = bprm->p;
...
}
该函数的实现比较复杂,这里我们重点关注setup_arg_pages()
函数。
int setup_arg_pages(struct linux_binprm *bprm,
unsigned long stack_top,
int executable_stack)
{
...
stack_top = arch_align_stack(stack_top);
stack_top = PAGE_ALIGN(stack_top);
...
stack_shift = vma->vm_end - stack_top;
...
/* Move stack pages down in memory. */
if (stack_shift) {
ret = shift_arg_pages(vma, stack_shift); // 移动arg pages
...
}
...
stack_expand = 131072UL; /* randomly 32*4k (or 2*64k) pages */
...
if (stack_size + stack_expand > rlim_stack)
stack_base = vma->vm_end - rlim_stack;
else
stack_base = vma->vm_start - stack_expand;
...
ret = expand_stack(vma, stack_base);
...
}
前面我们已经初始化了一个页的栈空间,用来存放二进制文件名、参数和环境变量等;在setup_arg_pages()
中,我们把前面这一个页的栈空间移动到stack_top
的位置;在调用函数时,stack_top
的值是randomize_stack_top(STACK_TOP)
,即一个随机地址,这里是为了安全性而实现的栈地址随机化;函数通过shift_arg_pages()
将页移动到新的地址,移动后的栈如下图所示:
接着回到setup_arg_pages()
函数,关注如下代码:
stack_expand = 131072UL; /* randomly 32*4k (or 2*64k) pages */
...
if (stack_size + stack_expand > rlim_stack)
stack_base = vma->vm_end - rlim_stack;
else
stack_base = vma->vm_start - stack_expand;
...
ret = expand_stack(vma, stack_base);
expand_stack()
函数用来扩展栈虚拟地址空间的大小,stack_base
是新的栈基地址,这里的stack_expand
是一个固定值,大小为128k
,即此处将栈空间扩展128k
的大小,扩展后栈空间如下:
所以扩展后的栈虚拟地址空间为4kB+128kB
,刚刚好132kB
.
前面介绍setup_arg_pages()
函数移动栈顶的时候提到,出于安全原因,会将栈顶移动到一个随机的地址:
/*
* 文件:fs/binfmt_elf.c
* 函数调用关系:load_elf_binary()->setup_arg_pages()
*/
static int load_elf_binary(struct linux_binprm *bprm)
{
...
retval = setup_arg_pages(bprm, randomize_stack_top(STACK_TOP),
executable_stack);
...
}
这里randomize_stack_top(STACK_TOP)
就是将STACK_TOP
进行随机化处理,在我们的平台上。STACK_TOP
与STACK_TOP_MAX
的值相同,为0xBF000000
;我们来分析一下randomize_stack_top()
函数:
/* fs/binfmt_elf.c */
#ifndef STACK_RND_MASK
#define STACK_RND_MASK (0x7ff >> (PAGE_SHIFT - 12)) /* 8MB of VA */
#endif
static unsigned long randomize_stack_top(unsigned long stack_top)
{
unsigned long random_variable = 0;
if ((current->flags & PF_RANDOMIZE) &&
!(current->personality & ADDR_NO_RANDOMIZE)) {
random_variable = (unsigned long) get_random_int();
random_variable &= STACK_RND_MASK;
random_variable <<= PAGE_SHIFT;
}
#ifdef CONFIG_STACK_GROWSUP
return PAGE_ALIGN(stack_top) + random_variable;
#else
return PAGE_ALIGN(stack_top) - random_variable;
#endif
}
函数整体非常好理解,就是获取一个随机值,再根据栈向上还是向下增长,将栈顶地址加上或减去这个随机值;我们重点关注下面两行:
``` C
random_variable &= STACK_RND_MASK;
random_variable <<= PAGE_SHIFT;
STACK_RND_MASK
的值为0x7FF
,PAGE_SHIFT
为12
;第一行将获取的随机值范围限制在0~0x7FF
的范围内;第二行将该值左移12
位,这样得到的随机数范围就变成了0~0x7FF000
,可以理解为栈顶地址是在一个8MB
的范围内取一个4kB
对齐的随机值。
我们知道在Linux
系统上,无论是进程还是线程,都是通过clone
系统调用来创建,区别是传入的参数不同;为了确认创建线程时使用的参数,我准备了一个测试程序,然后使用strace
来确认:
#include <stdio.h>
#include <stdlib.h>
#include <pthread.h>
void *function(void *arg) {
printf("function call\n");
}
int main() {
pthread_t thread;
pthread_create(&thread, NULL, function, NULL);
pthread_join(thread,NULL);
return 0;
}
该程序的strace
部分输出(在x86
平台上运行):
clone(child_stack=0x7fd2500d0fb0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[36747], tls=0x7fd2500d1700, child_tidptr=0x7fd2500d19d0) = 36747
我们可以看到调用clone
的时候传入的flags
,其中与内存相关最重要的flags
是CLONE_VM
;接着我们来看内核部分的源码,仍然从copy_process()
函数开始:
/* kernel/fork.c */
static struct task_struct *copy_process(unsigned long clone_flags,
unsigned long stack_start,
unsigned long stack_size,
int __user *child_tidptr,
struct pid *pid,
int trace)
{
...
retval = copy_mm(clone_flags, p);
...
}
...
static int copy_mm(unsigned long clone_flags, struct task_struct *tsk)
{
struct mm_struct *mm, *oldmm;
...
oldmm = current->mm;
...
if (clone_flags & CLONE_VM) {
atomic_inc(&oldmm->mm_users);
mm = oldmm;
goto good_mm;
}
...
}
在copy_mm
中,检查了clone_flags
,如果设置了CLONE_VM
,那么将当前task_struct->mm
指针赋值给新的task_struct->mm
;所以我们可以得到结论,通过pthread
库创建的线程,其内存是与主线程共享的。
Linux内核学习资料、教学视频和学习路线图分享有需要的可以自行添加 学习交流群973961276
Linux内核源码/内存调优/文件系统/进程管理/设备驱动/网络协议栈 学习直播公开课