欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 国际 > 聊一聊Linux中断

聊一聊Linux中断

2025/7/19 22:32:19 来源:https://blog.csdn.net/weixin_45784125/article/details/141357901  浏览:    关键词:聊一聊Linux中断

转载于大佬的文章
硬中断:硬中断
软中断:软中断

本文从上面的文章中,摘要出知识点并记录,建议仔细阅读上面的文章

文章目录

  • 1. 硬中断
    • 1.1 中断分类
    • 1.2 中断号发送
    • 1.3 中断号处理
    • 1.4 中断描述符表
    • 1.5 中断描述符
    • 1.6 CPU 怎么找到中断描述符表
    • 如何把中断描述符表这个结构写在内存
    • 1.7 找到中断描述符
  • 2. 软中断

1. 硬中断

中断,包括硬中断软中断。整个操作系统就是一个中断驱动的死循环,操作系统原理如果用一行代码解释,下面这样再合适不过了。

while(true) {doNothing();
}

其他所有事情都是由操作系统提前注册的中断机制和其对应的中断处理函数完成,我们点击一下鼠标,敲击一下键盘,执行一个程序,都是用中断的方式来通知操作系统帮我们处理这些事件,当没有任何需要操作系统处理的事件时,它就乖乖停在死循环里不出来。

1.1 中断分类

Intel 手册 Volume 1 Chapter 6.4 Interrupts and Exception
在这里插入图片描述

翻译过来就是,中断可以分为中断异常异常又可以分为故障陷阱中止
但其实原文的意思准确说是,CPU 提供了两种中断程序执行的机制,中断异常。第一个中断是个动词,第二个中断才是真正的机制种类。

第一个机制中断(interrupt),中断是一个异步事件,通常由 IO 设备触发。比如点击一下鼠标、敲击一下键盘等。

第二个机制异常(exception),异常是一个同步事件,是 CPU 在执行指令时检测到的反常条件。比如除法异常、错误指令异常,缺页异常等。

1.2 中断号发送

有一个设备叫做可编程中断控制器,它有很多的 IRQ 引脚线,接入了一堆能发出中断请求的硬件设备,当这些硬件设备给 IRQ 引脚线发一个信号时,由于可编程中断控制器提前被设置好了 IRQ 与中断号的对应关系,所以就转化成了对应的中断号,把这个中断号存储在自己的一个端口上,然后给 CPU 的 INTR 引脚发送一个信号,CPU 收到 INTR 引脚信号后去刚刚的那个端口读取到这个中断号的值。
在这里插入图片描述

最终的目标,就是让 CPU 知道,有中断了,并且也知道中断号是多少。

比如上图中按下了键盘,最终到 CPU 那里的反应就是,得到了一个中断号 0x21。

那异常的机制就更简单了,是 CPU 自己执行指令时检测到的一些反常情况,然后自己给自己一个中断号即可,无需外界给。

比如 CPU 执行到了一个无效的指令,则自己给自己一个中断号 0x06,这个中断号是 Intel 的 CPU 提前就规定好写死了的硬布线逻辑。

还有一种方式可以给到 CPU 一个中断号,但 Intel 手册写在了后面,Chapter 6.4.4 INT n,就是大名鼎鼎的 INT 指令。
在这里插入图片描述

INT 指令后面跟一个数字,就相当于直接用指令的形式,告诉 CPU 一个中断号。

比如 INT 0x80,就是告诉 CPU 中断号是 0x80。Linux 内核提供的系统调用,就是用了 INT 0x80 这种指令。

在这里插入图片描述
有的地方喜欢把他们做一些区分,把 INT n 这种方式叫做软件中断,因为他是由软件程序主动触发的。相应的把上面的中断和异常叫做硬件中断,因为他们都是硬件自动触发的。

总结一下,给 CPU 一个中断号有三种方式,而这也是中断分类的依据。

  1. 通过中断控制器给 CPU 的 INTR 引脚发送信号,并且允许 CPU 从中断控制器的一个端口上读取中断号,比如按下键盘的一个按键,最终会给到 CPU 一个 0x21 中断号。

  2. CPU 执行某条指令发现了异常,会自己触发并给自己一个中断号,比如执行到了无效指令,CPU 会给自己一个 0x06 的中断号。

  3. 执行 INT n 指令,会直接给 CPU 一个中断号 n,比如触发了 Linux 的系统调用,实际上就是执行了 INT 0x80 指令,那么 CPU 收到的就是一个 0x80 中断号。

1.3 中断号处理

先用一句不太准确的话总结,CPU 收到一个中断号 n 后,会去中断向量表中寻找第 n 个中断描述符,从中断描述符中找到中断处理程序的地址,然后跳过去执行。

为什么说不准确呢?因为从中断描述符中找到的,并不直接是程序的地址,而是段选择子和段内偏移地址。然后段选择子又会去全局描述符表中寻找段描述符,从中取出段基址。之后段基址 + 段内偏移地址,才是最终处理程序的入口地址。
在这里插入图片描述
当然这个入口地址,还不是最终的物理地址,如果开启了分页,又要经历分页机制的转换,就像下面这样。
在这里插入图片描述
不过不要担心,这不是中断的主流程,因为分段机制和分页机制是所有地址转换过程的必经之路,并不是中断这个流程所特有的。

1.4 中断描述符表

就是一个在内存中的数组而已,操作系统初始化过程中,有很多结构都称之为 XXX 表,其实就是个数组罢了。

以 linux-2.6.0 源码为例,就很直观了。

struct desc_struct idt_table[256] = { {0, 0}, };

你看,是一个大小为 256 的数组。idt_table 这个名字就是 Interrupt Descriptor Table,逐字翻译过来确实就是中断描述符表。

1.5 中断描述符

就是中断描述符表这个数组里的存储的数据结构,通过刚刚的源码也可以看出来,是一个叫 desc_struct 的结构。

struct desc_struct {unsigned long a,b;
};

Linux 源码里就这么简单粗暴表示,一个中断描述符的大小为 64 位,也就是 8 个字节,具体里面存的啥通过这个源码看不出来。

Intel 手册,在 Volumn 3 Chapter 5.11 IDT Descriptors 中找到了一张图。
在这里插入图片描述

可以看到,中断描述符具体还分成好几个种类,有:
Task Gate:任务门描述符
Interrupt Gate:中断门描述符
Trap Gate:陷阱门描述符

中断门描述符和陷阱门描述符的区别仅仅是是否允许中断嵌套,实现方式非常简单粗暴,就是 CPU 如果收到的中断号对应的是一个中断门描述符,就修改 IF 标志位(就是一个寄存器中一位的值),修改了这个值后就屏蔽了中断,也就防止了中断的嵌套。而陷阱门没有改这个标志位,也就允许了中断的嵌套。

我们可以清晰地看到,里面有段选择子和段内偏移地址。
在这里插入图片描述

1.6 CPU 怎么找到中断描述符表

中断描述符表在哪里,全凭各个操作系统的喜好,想放在哪里就放在哪里,但需要通过某种方式告诉 CPU,CPU 提前预留了一个寄存器叫 IDTR 寄存器,这里面存放的就是中断描述符表的起始地址,以及中断描述符表的大小。

Volumn 3 Chapter 5.10 Interrupt Descriptor Table 中告诉了我们 IDTR 寄存器的结构。
在这里插入图片描述

操作系统的代码可以通过 LIDT 指令,将中断描述符表的地址放在这个寄存器里。

还记得刚刚看的源码么?中断描述符表就是这个。

struct desc_struct idt_table[256] = { {0, 0}, };

然后操作系统把这个的地址用 LIDT 指令放在 IDTR 寄存器就行了。IDTR 寄存器里的值一共 48 位,前 16 位是中断描述符表大小(字节数),后 32 位是中断描述符表的起始内存地址,就是这个 idt_table 的位置。

Linux-2.6.0 源码中是这样构造这个结构的,简单粗暴。

idt_descr:.word 256 * 8 - 1.long idt_table

紧接着,一个 LIDT 指令把这个结构放到 IDTR 寄存器中。

lidt idt_descr

这样,CPU 收到一个中断号后,中断描述符表的起始位置从 IDTR 寄存器中可以知道,而且里面的每个中断描述符都是 64 位大小,也就是 8 个字节,那自然就可以找到这个中断号对应的中断描述符。

如何把中断描述符表这个结构写在内存

答案是操作系统

在 Linux-2.6.0 内核源码的 traps.c 文件中,有这样一段代码。

void __init trap_init(void) {set_trap_gate(0, &divide_error);...set_trap_gate(6, &invalid_op);...set_intr_gate(14, &page_fault);...set_system_gate(0x80, &system_call);
}

你看,我们刚刚提到的除法异常、非法指令异常、缺页异常,以及之后可能通过 INT 0x80 触发系统调用的中断处理函数 system_call,就是这样被写到了中断描述符表里。
经过这样一番操作后,我们的中断描述符表里的值就丰富了起来。

1.7 找到中断描述符

现在这个问题可以再问得大一些了,就是 CPU 在收到一个中断号并且找到了中断描述符之后,究竟做了哪些事?

当然,最简单的办法就是,直接把中断描述符里的中断程序地址取出来,放在自己的 CS:IP 寄存器中,因为这里存的值就是下一跳指令的地址,只要放进去了,到下一个 CPU 指令周期时,就会去那里继续执行了。

但 CPU 并没有这样简单粗暴,而是帮助我们程序员做了好多额外的事情,这增加了我们的学习和理解成本,但方便了写操作系统的程序员,拿到一些中断的信息,以及中断程序结束后的返回工作。

但其实,就是做了一些压栈操作。

  1. 如果发生了特权级转移,压入之前的堆栈段寄存器 SS 及栈顶指针 ESP 保存到栈中,并将堆栈切换为 TSS 中的堆栈。

  2. 压入标志寄存器 EFLAGS。

  3. 压入之前的代码段寄存器 CS 和指令寄存器 EIP,相当于压入返回地址。

  4. 如果此中断有错误码的,压入错误码 ERROR_CODE

  5. 结束(之后就跳转到中断程序了)

压栈操作结束后,栈就变成了这个样子。
在这里插入图片描述
特权级的转移需要切换栈,所以提前将之前的栈指针压入。错误码可以方便中断处理程序做一些工作,如果需要,从栈顶拿到就好了。

抛开这两者不说,剩下的就只有标志寄存器和中断发生前的代码地址,被压入了栈,这很好理解,就是方便中断程序结束后,返回原来的代码嘛~

具体的压栈工作,以及如何利用这些栈的信息达到结束中断并返回原程序的效果,Intel 手册中也写得很清楚。

Volumn 3A System Programming Guide Chapter 5.12.1Exception- or Interrupt-Handler Procedures
在这里插入图片描述

看下面的话,通过配合 IRET 或 IRETD 指令返回。
由于后续版本的 Linux 自己的玩法比较多,已经不用 Intel 提供的现成指令了,所以这回我们从 Linux-0.11 版源码中寻找答案。
比如除法异常的中断处理函数,在 asm.s 中。

_divide_error:push dword ptr _do_divide_error ;
no_error_code: ;xchg [esp],eax ;push ebxpush ecxpush edxpush edipush esipush ebppush ds ;push espush fspush 0 ;lea edx,[esp+44] ;push edxmov edx,10h ;mov ds,dxmov es,dxmov fs,dxcall eax ;add esp,8 ;pop fspop espop dspop ebppop esipop edipop edxpop ecxpop ebxpop eax ;// 弹出原来eax 中的内容。iretd

只看最后一行,确实用了 iretd 指令。

这个指令会依次弹出栈顶的三个元素,把它们分别赋值给 EIP,CS 和 EFLAGS,而栈顶的三个元素,又恰好是 EIP,CS 和 EFLAGS 这样的顺序

中断是如何切到中断处理程序的?就是靠中断描述符表中记录的地址。那中断又如何回到原来的代码继续执行呢?是通过 CPU 帮我们把中断发生前的地址压入了栈中,然后我们程序自己利用他们去返回,当然也可以不返回。

这就是 CPU 和操作系统配合的结果,把中断这个事给解决了。

2. 软中断

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词