Pregunta

Quiero acceder a un mapeo de páginas virtuales para una de algún proceso físico. El sistema operativo es solaris, se puede solicitar la versión exacta https://stackoverflow.com/users/760807/metallicpriest

Quiero obtener una lista como:

virt_addrs            phys_addrs
0x000000-0x001000     0x537000-0x538000
0x001000-0x002000     0x832000-0x833000
...

La CPU es X86 o X86_64. El tamaño de la página es 4K; El intercambio está apagado. No estoy interesado en las páginas, que están respaldadas por FS (imagen ejecutable) y no utilizados por el proceso.

¿Fue útil?

Solución

Puede usar PMAP y el depurador del kernel (MDB -K) para lograrlo.

PMAP primero mostrará qué áreas de memoria (virtuales) utilizan el proceso, luego, en MDB, obtiene la estructura del proceso (PID2PROC) y muestra su campo P_AS (espacio de direcciones de proceso). Cuando se pasa ese valor como parámetro, el comando VTOP puede mostrar el proceso virtual a la asignación de direcciones físicas.

p.ej:

$ pmap -s 609
609:    /usr/lib/utmpd
 Address    Bytes Pgsz Mode   Mapped File
08046000       8K   4K rw---    [ stack ]
08050000      12K   4K r-x--  /usr/lib/utmpd
08063000       4K   4K rw---  /usr/lib/utmpd
...

# mdb -k
Loading modules: [ unix genunix specfs dtrace mac cpu.generic cpu_ms.AuthenticAMD.15 uppc pcplusmp scsi_vhci zfs ip hook neti arp usba sd sockfs stmf stmf_sbd s1394 fctl lofs random nfs sppp crypto cpc fcip ptm ufs logindmux ipc ]
> 0t609::pid2proc | ::print proc_t p_as
p_as = 0xffffff018cf38b00
> 08046000::vtop -a 0xffffff018cf38b00
virtual 8046000 mapped to physical a5c16000
> 8047000::vtop -a 0xffffff018cf38b00
virtual 8047000 mapped to physical a1267000
...

Otros consejos

Un poco tarde, pero no es difícil de hacer en absoluto en Solaris. Solo usa libkvm.

Esto es para Solaris 11:

/* needed to get latest /proc structures */
#define _STRUCTURED_PROC 1

#include <stddef.h>
#include <stdlib.h>
#include <unistd.h>
#include <strings.h>
#include <string.h>
#include <limits.h>
#include <stdio.h>
#include <fcntl.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <kvm.h>
#include <sys/proc.h>
#include <sys/procfs.h>

void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr );

int main( int argc, char **argv )
{
    kvm_t *kvm = kvm_open( NULL, NULL, NULL, O_RDONLY, argv[ 0 ] );

    for ( int ii = 1; ii < argc; ii++ )
    {
        printVirtToPhysMappings( kvm, argv[ ii ] );
    }

    kvm_close( kvm );
    return( 0 );
}


void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr )
{
    char mapFile[ PATH_MAX ];
    struct stat sb;

    sprintf( mapFile, "/proc/%s/xmap", pidStr );
    pid_t pid = strtol( pidStr, NULL, 0 );
    struct proc *procPtr = kvm_getproc( kvm, pid );

    int mapFD = open( mapFile, O_RDONLY );
    fstat( mapFD, &sb );

    size_t numMaps = sb.st_size / sizeof( prxmap_t );
    prxmap_t mapEntries[ numMaps ];

    pread( mapFD, mapEntries, sb.st_size, 0UL );

    for ( size_t ii = 0; ii < numMaps; ii++ )
    {
        /* use the actual page size - page sizes can vary */
        size_t pageSize = mapEntries[ ii ].pr_hatpagesize;

        /* if page size is 0, page isn't mapped - set default
           page size so we emit the output anyway */
        if ( 0 == pageSize ) pageSize = 4096;

        size_t numPages = mapEntries[ ii ].pr_size / pageSize;
        for ( size_t jj = 0; jj < numPages; jj++ )
        {
            uintptr_t virtAddr = mapEntries[ ii ].pr_vaddr + jj * pageSize;

            /* kvm_physaddr() is an undocumented feature of libkvm */
            void *physAddr = ( void * ) kvm_physaddr( kvm, procPtr->p_as, virtAddr );
            printf( "virtAddr: %p, page size: %ld, physAddr: %p\n", virtAddr, pageSize, physAddr );
        }
    }

    close( mapFD );

}

Deberá ser root para ejecutar eso, y no hay verificación de errores, en absoluto. Dale un mal pid y probablemente segv.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top