Frage

Ich möchte auf eine Zuordnung von virtuellen Seiten zu einem physischen Prozess zugreifen. Das Betriebssystem ist Solaris, die genaue Version kann gefragt werden https://stackoverflow.com/users/760807/metallicpriester

Ich möchte eine Liste wie:

virt_addrs            phys_addrs
0x000000-0x001000     0x537000-0x538000
0x001000-0x002000     0x832000-0x833000
...

Die CPU ist x86 oder x86_64. Seitengröße ist 4K; Tausch ist ausgeschaltet. Ich interessiere mich nicht für Seiten, die von FS (ausführbares Bild) unterstützt und von Prozess nicht verwendet werden.

War es hilfreich?

Lösung

Sie können PMAP und den Kernel -Debugger (MDB -K) verwenden, um dies zu erreichen.

PMAP zeigt zunächst an, welche (virtuellen) Speicherbereiche vom Prozess verwendet werden. Unter MDB erhalten Sie dann die Prozessstruktur (PID2PROC) und zeigen das Feld P_AS (Prozessadressraum) an. Wenn Sie diesen Wert als Parameter bestanden haben, kann der Befehl vtop den Prozess virtuell an die physische Adresszuordnung anzeigen.

z.B:

$ pmap -s 609
609:    /usr/lib/utmpd
 Address    Bytes Pgsz Mode   Mapped File
08046000       8K   4K rw---    [ stack ]
08050000      12K   4K r-x--  /usr/lib/utmpd
08063000       4K   4K rw---  /usr/lib/utmpd
...

# mdb -k
Loading modules: [ unix genunix specfs dtrace mac cpu.generic cpu_ms.AuthenticAMD.15 uppc pcplusmp scsi_vhci zfs ip hook neti arp usba sd sockfs stmf stmf_sbd s1394 fctl lofs random nfs sppp crypto cpc fcip ptm ufs logindmux ipc ]
> 0t609::pid2proc | ::print proc_t p_as
p_as = 0xffffff018cf38b00
> 08046000::vtop -a 0xffffff018cf38b00
virtual 8046000 mapped to physical a5c16000
> 8047000::vtop -a 0xffffff018cf38b00
virtual 8047000 mapped to physical a1267000
...

Andere Tipps

Ein bisschen spät, aber bei Solaris ist es überhaupt nicht schwer zu tun. Benutz einfach libkvm.

Dies ist für Solaris 11:

/* needed to get latest /proc structures */
#define _STRUCTURED_PROC 1

#include <stddef.h>
#include <stdlib.h>
#include <unistd.h>
#include <strings.h>
#include <string.h>
#include <limits.h>
#include <stdio.h>
#include <fcntl.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <kvm.h>
#include <sys/proc.h>
#include <sys/procfs.h>

void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr );

int main( int argc, char **argv )
{
    kvm_t *kvm = kvm_open( NULL, NULL, NULL, O_RDONLY, argv[ 0 ] );

    for ( int ii = 1; ii < argc; ii++ )
    {
        printVirtToPhysMappings( kvm, argv[ ii ] );
    }

    kvm_close( kvm );
    return( 0 );
}


void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr )
{
    char mapFile[ PATH_MAX ];
    struct stat sb;

    sprintf( mapFile, "/proc/%s/xmap", pidStr );
    pid_t pid = strtol( pidStr, NULL, 0 );
    struct proc *procPtr = kvm_getproc( kvm, pid );

    int mapFD = open( mapFile, O_RDONLY );
    fstat( mapFD, &sb );

    size_t numMaps = sb.st_size / sizeof( prxmap_t );
    prxmap_t mapEntries[ numMaps ];

    pread( mapFD, mapEntries, sb.st_size, 0UL );

    for ( size_t ii = 0; ii < numMaps; ii++ )
    {
        /* use the actual page size - page sizes can vary */
        size_t pageSize = mapEntries[ ii ].pr_hatpagesize;

        /* if page size is 0, page isn't mapped - set default
           page size so we emit the output anyway */
        if ( 0 == pageSize ) pageSize = 4096;

        size_t numPages = mapEntries[ ii ].pr_size / pageSize;
        for ( size_t jj = 0; jj < numPages; jj++ )
        {
            uintptr_t virtAddr = mapEntries[ ii ].pr_vaddr + jj * pageSize;

            /* kvm_physaddr() is an undocumented feature of libkvm */
            void *physAddr = ( void * ) kvm_physaddr( kvm, procPtr->p_as, virtAddr );
            printf( "virtAddr: %p, page size: %ld, physAddr: %p\n", virtAddr, pageSize, physAddr );
        }
    }

    close( mapFD );

}

Sie müssen Root sein, um das auszuführen, und es gibt überhaupt keine Fehlerprüfung - überhaupt keine Fehlerprüfung. Gib ihm eine schlechte PID und es wird wahrscheinlich Segv.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top