Linux開機過程的分析[轉貼]
發信人: huzq (你快樂所以我快樂), 信區: LINUX
標 題: [轉載]Linux開機過程的分析
發信站: 武漢白雲黃鶴站 (Sat Feb 10 14:37:30 2001), 站內信件
這篇文章的目的,在將linuxkernel的boot部份做一個介紹,因為筆者覺得很少有這樣的
文章介紹一個作業系統最最開始的一步--把kernel本身載入至記憶體中,同時進行一些機
器相關(machinedependent)的初始化工作,由於linux剛好使用的是大家最熟悉的386,
486系列PC,所以在說明其程式流程時,也剛好可以對其相關的PC硬體架構做探討,可以
說是一舉兩得,不過,我必須假設讀者對於組合語言及PC最基礎的架構,如暫存器,分
段,分頁,中斷服務等有大概的認識。
讀者可在linuxsourcecode的/boot子目錄下找到幾個以.S作為副檔名的組合語言檔
,本文要說明的即是其中的bootsect.S及setup.S兩個檔案,及儘量簡單的說明其所牽涉
的相關硬體部份。
bootsect.S
這個程式是linuxkernel的第一個程式,包括了linux自己的bootstrap程式,但是在
說明這個程式前,必須先說明一般IBMPC開機時的動作(此處的開機是指"開啟PC的電源"
):
一般PC在電源一開時,是由記憶體中地址FFFF:0000開始執行(這個地址一定在ROMBIO
S中,ROMBIOS一般是在FEOOOh到FFFFFh中),而此處的內容則是一個jump指令,jump到另
一個位於ROMBIOS中的位置,開始執行一系列的動作,包括了檢查RAM,keyboard,顯示
器,軟硬磁碟等等,這些動作是由系統測試碼(systemtestcode)來執行的,隨著製作BI
OS廠商的不同而會有些許差異,但都是大同小異,讀者可自行觀察自家機器開機時,螢
幕上所顯示的檢查訊息。
緊接著系統測試碼之後,控制權會轉移給ROM中的啟動程式(ROMbootstraproutine)
,這個程式會將磁碟上的零道零扇區讀入記憶體中(這就是一般所謂的bootsector,如果你
曾接觸過電腦病毒,就大概聽過它的大名),至於被讀到記憶體的哪裡呢?--絕對位置07C0
:0000(即07C00h處),這是IBM系列PC的特性。而位在linux開機磁碟的bootsector上的正
是linux的bootsect程式,也就是說,bootsect是第一個被讀入記憶體中並執行的程式。現
在,我們可以開始來看看到底bootsect做了什麼。
第一步
首先,bootsect將它"自己"從被ROMBIOS載入的絕對地址0x7C00處搬到0x90000處,
然後利用一個jmpi(jumpindirectly)的指令,跳到新位置的jmpi的下一行去執行,關鍵
的assemblycode如下:
.
(搬移bootsect本身)
.
.
jmpigo,INITSEC
go:
.
.
.
表示將跳到CS為0x9000,IP為offset"go"的位置(CS:IP=0x9000:offsetgo),其中I
NITSEC=0x9000定義於程式開頭的部份,而go這個label則恰好是下一行指令所在的位置
。
第二步
接著,將其它segmentregisters包括DS,ES,SS都指向0x9000這個位置,與CS看齊
。另外將SP及DX指向一任意位移地址(offset),這個地址等一下會用來存放磁碟參數列
(diskpara-metertable)
提到磁碟參數列,就必須提到BIOS中斷1Eh。先簡單的介紹一下BIOS的中斷服務:80
x86將記憶體最低的256*4byte保留給256箇中斷向量(每個interruptvector大小為4byte,
所以一共有256*4=1024byte),而其中的第1Eh個向量指向"磁碟參數列",這個表會告訴
電腦如何去讀取磁碟機,而我們所要做的事是搬移磁碟參數列到剛才所設定的任意地址
。
接著,改變搬移來的參數列的引數,以符合我們的需要。再將中斷向量1Eh指向我們
所修改過的磁碟參數列,然後呼叫BIOSinterrupt的int13h(function0,即AH=0)重置磁
盤控制卡及磁碟驅動器,之後磁碟機就會照我們的意思動作了。如果你曾trace過DOS的
kernel,你會發現,上述的動作在DOS中也有類似的對應流程。
現在讓我們來看看關鍵的程式碼:.
.
.
push#0
popfs
movbx,#0x78
.
(使GS:SI=FS:BX,指向磁碟參數列,
再將GS:SI所指地址的內容搬移6個
word至ES:DI所指的地址)
.
.
此段程式是將FS:BX調整成0000:0078,接著再將GS:SI的內容設成與FS:BX相同,此
處0x78h即為int1Eh的起始位置(7*16+8=120,(1*16+14)*4=120)。調整ES:DI為剛才所設
定的任意地址,從GS:SI搬移6個word(即12byte)到ES:DI所指的位置,顯然磁碟參數列的
長度就是6個word,(不過事實上,磁碟參數列的確實長度是11個byte)。關於磁碟參數列
,有興趣的讀者可自行參閱講述BIOSinterruptservices的技術手冊,會有詳細的說明。
讀者可以用debug自行觀察自家機器上DOS的磁碟參數列的起始位置(即int1Eh的內容
)。以下是筆者機器的情形(筆者使用的作業系統是MSDOS6.2):
C:>debug
-d0000:0000
0000:00008A101601F4067000-1600CB04F4067000......p.......p.
0000:0010F40670000301790E-43EB00F0EBEA00F0..p...y.C.......
0000:002004108E340C118E34-5700CB046F00CB04...4...4W...o...
0000:00308700CB0408079433-B700CB04F4067000.......3......p.
0000:00400C01790E4DF800F0-41F800F0BA165F06..y.M...A....._.
0000:005039E700F01B01790E-70118E341201790E9.....y.p..4..y.
0000:006000E000F085175F06-6EFE00F0EE067000......_.n.....p.
0000:007053FF00F0A4F000F0-220500003E4600C0S......."...>F..
^^^^^^^^
由上圖中可知,在DOS中磁碟參數列的起始位置(int1Eh的內容)為0000:0522。接著觀察
DOS中位置0000:0522開始的11個byte,也就是磁碟參數列的內容
C:>debug
-d0000:0520l10
0000:05204D53DF022502121B-FF54F60F08000000MS..%....T......
^^^^^^^^^^^^^^^^^^^^^^
此11byte即為磁碟參數列的內容(分別是byte00h到0Ah)
在程式中我們所更動的是第五個byte(byte04h),改為18h(在上圖例子中為12h),這
個byte的功能是定義磁軌上一個磁區的資料筆數。關鍵的程式碼如下:
.
movb4(di),*18
.
第叄步
接著利用BIOS中斷服務int13h的第0號功能,重置磁碟控制器,使得剛才的設定發揮
功能。
.
.
xorah,ah
xordl,dl
int0x13
.
.
第四步
完成重置磁碟控制器之後,bootsect就從磁碟上讀入緊鄰著bootsect的setup程式,
也就是以後將會介紹的setup.S,此讀入動作是利用BIOS中斷服務int13h的第2號功能。
setup的image將會讀入至程式所指定的記憶體絕對地址0x90200處,也就是在記憶體中緊鄰著
bootsect所在的位置。待setup的image讀入記憶體後,利用BIOS中斷服務int13h的第8號功
能讀取目前磁碟機的引數。
第五步
再來,就要讀入真正linux的kernel了,也就是你可以在linux的根目錄下看到的"v
mlinuz"。在讀入前,將會先呼叫BIOS中斷服務int10h的第3號功能,讀取遊標位置,之
後再呼叫BIOS中斷服務int10h的第13h號功能,在螢幕上輸出字串"Loading",這個字
符串在bootlinux時都會首先被看到,相信大家應該覺得很眼熟吧。
linux的kernel將會被讀入至記憶體絕對地址0x10000處,鍵關的程式碼如下:
.
.
movax,#SYSSEG
moves,ax
callread_it
callkill_motor
.
.
其中SYSSEG於程式開頭時定義為0x1000,先將ES內容設為0x1000,接著在read_it這
個子程式便以ES為目的地的節地址,將kernel讀入記憶體中,至於read_it子程式的詳細內
容筆者並不想一一介紹,不過聰明的讀者們應該已經猜到,read_it一定又利用了BIOSi
nt13h與磁碟有關的I/O中斷服務了。
至於kill_motor子程式,它的功能在於停止軟盤機的馬達(各位聰明的讀者會不會覺
得這個子程式的名稱取得頗為傳神呢?),其程式碼如下:
.
.
kill_motor:
pushdx
movdx,#0x3f2
xoral,al
outb
popdx
ret
.
.
首先利用DX指定要輸出的port,而03f2這個port則是代表了軟盤控制器(floppydis
kcontroller)的所在,再利用outb將資料送出,而我們送出的資料,當然就是歸零過的
AL了。如此一來,軟盤的馬達就停止了。
第六步
接下來做的事是檢查rootdevice,之後就仿照一開始的方法,利用indirectjump跳
至剛剛已讀入的setup部份,程式碼如下:
.
.
jmpi0,SETYPSEG
其中SETUPSEG已在先前定義為0x9020,所以CS:IP會設定為9020:0000,即跳到絕對
地址為0x90200,也就是setup的起點。而bootsect也大功告成了。
到此為止,記憶體的內容應該如下圖所示:
比較
把大家所熟知的MSDOS與linux的開機部份做個粗淺的比較,MSDOS由位於磁碟上boo
tsector的boot程式負責把IO.SYS載入記憶體中,而IO.SYS則負有把DOS的kernel--MSDOS.
SYS載入記憶體的重責大任。而linux則是由位於bootsector的bootsect程式負責把setup及
linux的kernel載入記憶體中,再將控制權交給setup。[@more@]
標 題: [轉載]Linux開機過程的分析
發信站: 武漢白雲黃鶴站 (Sat Feb 10 14:37:30 2001), 站內信件
這篇文章的目的,在將linuxkernel的boot部份做一個介紹,因為筆者覺得很少有這樣的
文章介紹一個作業系統最最開始的一步--把kernel本身載入至記憶體中,同時進行一些機
器相關(machinedependent)的初始化工作,由於linux剛好使用的是大家最熟悉的386,
486系列PC,所以在說明其程式流程時,也剛好可以對其相關的PC硬體架構做探討,可以
說是一舉兩得,不過,我必須假設讀者對於組合語言及PC最基礎的架構,如暫存器,分
段,分頁,中斷服務等有大概的認識。
讀者可在linuxsourcecode的/boot子目錄下找到幾個以.S作為副檔名的組合語言檔
,本文要說明的即是其中的bootsect.S及setup.S兩個檔案,及儘量簡單的說明其所牽涉
的相關硬體部份。
bootsect.S
這個程式是linuxkernel的第一個程式,包括了linux自己的bootstrap程式,但是在
說明這個程式前,必須先說明一般IBMPC開機時的動作(此處的開機是指"開啟PC的電源"
):
一般PC在電源一開時,是由記憶體中地址FFFF:0000開始執行(這個地址一定在ROMBIO
S中,ROMBIOS一般是在FEOOOh到FFFFFh中),而此處的內容則是一個jump指令,jump到另
一個位於ROMBIOS中的位置,開始執行一系列的動作,包括了檢查RAM,keyboard,顯示
器,軟硬磁碟等等,這些動作是由系統測試碼(systemtestcode)來執行的,隨著製作BI
OS廠商的不同而會有些許差異,但都是大同小異,讀者可自行觀察自家機器開機時,螢
幕上所顯示的檢查訊息。
緊接著系統測試碼之後,控制權會轉移給ROM中的啟動程式(ROMbootstraproutine)
,這個程式會將磁碟上的零道零扇區讀入記憶體中(這就是一般所謂的bootsector,如果你
曾接觸過電腦病毒,就大概聽過它的大名),至於被讀到記憶體的哪裡呢?--絕對位置07C0
:0000(即07C00h處),這是IBM系列PC的特性。而位在linux開機磁碟的bootsector上的正
是linux的bootsect程式,也就是說,bootsect是第一個被讀入記憶體中並執行的程式。現
在,我們可以開始來看看到底bootsect做了什麼。
第一步
首先,bootsect將它"自己"從被ROMBIOS載入的絕對地址0x7C00處搬到0x90000處,
然後利用一個jmpi(jumpindirectly)的指令,跳到新位置的jmpi的下一行去執行,關鍵
的assemblycode如下:
.
(搬移bootsect本身)
.
.
jmpigo,INITSEC
go:
.
.
.
表示將跳到CS為0x9000,IP為offset"go"的位置(CS:IP=0x9000:offsetgo),其中I
NITSEC=0x9000定義於程式開頭的部份,而go這個label則恰好是下一行指令所在的位置
。
第二步
接著,將其它segmentregisters包括DS,ES,SS都指向0x9000這個位置,與CS看齊
。另外將SP及DX指向一任意位移地址(offset),這個地址等一下會用來存放磁碟參數列
(diskpara-metertable)
提到磁碟參數列,就必須提到BIOS中斷1Eh。先簡單的介紹一下BIOS的中斷服務:80
x86將記憶體最低的256*4byte保留給256箇中斷向量(每個interruptvector大小為4byte,
所以一共有256*4=1024byte),而其中的第1Eh個向量指向"磁碟參數列",這個表會告訴
電腦如何去讀取磁碟機,而我們所要做的事是搬移磁碟參數列到剛才所設定的任意地址
。
接著,改變搬移來的參數列的引數,以符合我們的需要。再將中斷向量1Eh指向我們
所修改過的磁碟參數列,然後呼叫BIOSinterrupt的int13h(function0,即AH=0)重置磁
盤控制卡及磁碟驅動器,之後磁碟機就會照我們的意思動作了。如果你曾trace過DOS的
kernel,你會發現,上述的動作在DOS中也有類似的對應流程。
現在讓我們來看看關鍵的程式碼:.
.
.
push#0
popfs
movbx,#0x78
.
(使GS:SI=FS:BX,指向磁碟參數列,
再將GS:SI所指地址的內容搬移6個
word至ES:DI所指的地址)
.
.
此段程式是將FS:BX調整成0000:0078,接著再將GS:SI的內容設成與FS:BX相同,此
處0x78h即為int1Eh的起始位置(7*16+8=120,(1*16+14)*4=120)。調整ES:DI為剛才所設
定的任意地址,從GS:SI搬移6個word(即12byte)到ES:DI所指的位置,顯然磁碟參數列的
長度就是6個word,(不過事實上,磁碟參數列的確實長度是11個byte)。關於磁碟參數列
,有興趣的讀者可自行參閱講述BIOSinterruptservices的技術手冊,會有詳細的說明。
讀者可以用debug自行觀察自家機器上DOS的磁碟參數列的起始位置(即int1Eh的內容
)。以下是筆者機器的情形(筆者使用的作業系統是MSDOS6.2):
C:>debug
-d0000:0000
0000:00008A101601F4067000-1600CB04F4067000......p.......p.
0000:0010F40670000301790E-43EB00F0EBEA00F0..p...y.C.......
0000:002004108E340C118E34-5700CB046F00CB04...4...4W...o...
0000:00308700CB0408079433-B700CB04F4067000.......3......p.
0000:00400C01790E4DF800F0-41F800F0BA165F06..y.M...A....._.
0000:005039E700F01B01790E-70118E341201790E9.....y.p..4..y.
0000:006000E000F085175F06-6EFE00F0EE067000......_.n.....p.
0000:007053FF00F0A4F000F0-220500003E4600C0S......."...>F..
^^^^^^^^
由上圖中可知,在DOS中磁碟參數列的起始位置(int1Eh的內容)為0000:0522。接著觀察
DOS中位置0000:0522開始的11個byte,也就是磁碟參數列的內容
C:>debug
-d0000:0520l10
0000:05204D53DF022502121B-FF54F60F08000000MS..%....T......
^^^^^^^^^^^^^^^^^^^^^^
此11byte即為磁碟參數列的內容(分別是byte00h到0Ah)
在程式中我們所更動的是第五個byte(byte04h),改為18h(在上圖例子中為12h),這
個byte的功能是定義磁軌上一個磁區的資料筆數。關鍵的程式碼如下:
.
movb4(di),*18
.
第叄步
接著利用BIOS中斷服務int13h的第0號功能,重置磁碟控制器,使得剛才的設定發揮
功能。
.
.
xorah,ah
xordl,dl
int0x13
.
.
第四步
完成重置磁碟控制器之後,bootsect就從磁碟上讀入緊鄰著bootsect的setup程式,
也就是以後將會介紹的setup.S,此讀入動作是利用BIOS中斷服務int13h的第2號功能。
setup的image將會讀入至程式所指定的記憶體絕對地址0x90200處,也就是在記憶體中緊鄰著
bootsect所在的位置。待setup的image讀入記憶體後,利用BIOS中斷服務int13h的第8號功
能讀取目前磁碟機的引數。
第五步
再來,就要讀入真正linux的kernel了,也就是你可以在linux的根目錄下看到的"v
mlinuz"。在讀入前,將會先呼叫BIOS中斷服務int10h的第3號功能,讀取遊標位置,之
後再呼叫BIOS中斷服務int10h的第13h號功能,在螢幕上輸出字串"Loading",這個字
符串在bootlinux時都會首先被看到,相信大家應該覺得很眼熟吧。
linux的kernel將會被讀入至記憶體絕對地址0x10000處,鍵關的程式碼如下:
.
.
movax,#SYSSEG
moves,ax
callread_it
callkill_motor
.
.
其中SYSSEG於程式開頭時定義為0x1000,先將ES內容設為0x1000,接著在read_it這
個子程式便以ES為目的地的節地址,將kernel讀入記憶體中,至於read_it子程式的詳細內
容筆者並不想一一介紹,不過聰明的讀者們應該已經猜到,read_it一定又利用了BIOSi
nt13h與磁碟有關的I/O中斷服務了。
至於kill_motor子程式,它的功能在於停止軟盤機的馬達(各位聰明的讀者會不會覺
得這個子程式的名稱取得頗為傳神呢?),其程式碼如下:
.
.
kill_motor:
pushdx
movdx,#0x3f2
xoral,al
outb
popdx
ret
.
.
首先利用DX指定要輸出的port,而03f2這個port則是代表了軟盤控制器(floppydis
kcontroller)的所在,再利用outb將資料送出,而我們送出的資料,當然就是歸零過的
AL了。如此一來,軟盤的馬達就停止了。
第六步
接下來做的事是檢查rootdevice,之後就仿照一開始的方法,利用indirectjump跳
至剛剛已讀入的setup部份,程式碼如下:
.
.
jmpi0,SETYPSEG
其中SETUPSEG已在先前定義為0x9020,所以CS:IP會設定為9020:0000,即跳到絕對
地址為0x90200,也就是setup的起點。而bootsect也大功告成了。
到此為止,記憶體的內容應該如下圖所示:
比較
把大家所熟知的MSDOS與linux的開機部份做個粗淺的比較,MSDOS由位於磁碟上boo
tsector的boot程式負責把IO.SYS載入記憶體中,而IO.SYS則負有把DOS的kernel--MSDOS.
SYS載入記憶體的重責大任。而linux則是由位於bootsector的bootsect程式負責把setup及
linux的kernel載入記憶體中,再將控制權交給setup。[@more@]
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/181629/viewspace-823238/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 開機SystemServer到ActivityManagerService啟動過程分析Server
- Linux的啟動過程(轉)Linux
- LINUX的引導過程 (轉)Linux
- Linux 啟動過程分析Linux
- Linux啟動過程分析Linux
- 隨機過程(高斯隨機過程、譜分析、白噪聲)隨機
- 主機被入侵分析過程
- BluePoint linux的安裝過程(轉)Linux
- 【轉】交換機開發(二)—— 三層交換機報文轉發過程
- Linux系統呼叫過程分析Linux
- [轉貼]:軟體過程改進:經驗和教訓
- Linux核心建立一個程式的過程分析Linux
- Linux 開機引導和啟動過程詳解Linux
- 在Linux中,開機啟動過程是什麼?Linux
- [Linux]Redhat AS4開啟telnet過程[轉載]LinuxRedhat
- PassWD2000破解過程~~~轉貼~~~~~~ (11千字)
- 主機被入侵分析過程報告
- 風險管理過程分析法(轉載)
- 一次Linux系統被***的分析過程Linux
- Linux2.6 核心的 Initrd 機制解析(1)(轉貼好文)Linux
- Linux2.6 核心的 Initrd 機制解析(4)(轉貼好文)Linux
- Linux啟動過程綜述(轉)Linux
- 轉:linux io排程深入分析Linux
- Windows下透過xmanager遠端桌面控制Linux(轉貼)WindowsLinux
- 專案管理過程中的問題分析方法(轉)專案管理
- 一次ORACLE字元轉換分析過程Oracle字元
- 計算機那些事(2)——從開機到 Linux 啟動過程詳解計算機Linux
- 【計算機網路】透過ensp實驗分析二三層資料包轉發過程計算機網路
- 【程式人生】 一個人的奮鬥歷程(轉貼)
- 談軟體開發過程的改進 (轉)
- 專案管理過程中的問題分析方法1(轉)專案管理
- 專案管理過程中的問題分析方法2(轉)專案管理
- 專案管理過程中的問題分析方法3(轉)專案管理
- 貼個Linux笑話(轉)Linux
- 一次Linux系統被攻擊的分析過程Linux
- 一次Linux伺服器被hack的過程分析Linux伺服器
- HiveSQL的執行過程分析HiveSQL
- Linux初始化系統V的Init過程(轉)Linux