Trouver la mise en correspondance des pages virtuelles vers des pages physiques dans Solaris
-
25-10-2019 - |
Question
Je veux accéder à une cartographie des pages virtuelles à un physique de certains processus. Le système d'exploitation est Solaris, la version exacte peut être demandée à partir de https://stackoverflow.com/users/760807/metallicpriest
Je veux obtenir la liste comme:
virt_addrs phys_addrs
0x000000-0x001000 0x537000-0x538000
0x001000-0x002000 0x832000-0x833000
...
Le cpu est x86 ou x86_64. Taille de la page est de 4 Ko; swap est désactivée. Je ne suis pas intéressé par les pages, qui sont soutenus par FS (image exécutable) et utilisé par le processus.
La solution
Vous pouvez utiliser pmap et le débogueur du noyau (mdb -k) pour y parvenir.
pmap sera affiche d'abord ce que les zones de mémoire (virtuels) sont utilisés par le processus, puis, sous mdb, vous obtenez la structure du processus (pid2proc) et afficher son champ p_as (adresse processus de l'espace). Lorsque cette valeur passée en paramètre, la commande vtop peut afficher le processus virtuel de mappage d'adresse physique.
par exemple:
$ pmap -s 609
609: /usr/lib/utmpd
Address Bytes Pgsz Mode Mapped File
08046000 8K 4K rw--- [ stack ]
08050000 12K 4K r-x-- /usr/lib/utmpd
08063000 4K 4K rw--- /usr/lib/utmpd
...
# mdb -k
Loading modules: [ unix genunix specfs dtrace mac cpu.generic cpu_ms.AuthenticAMD.15 uppc pcplusmp scsi_vhci zfs ip hook neti arp usba sd sockfs stmf stmf_sbd s1394 fctl lofs random nfs sppp crypto cpc fcip ptm ufs logindmux ipc ]
> 0t609::pid2proc | ::print proc_t p_as
p_as = 0xffffff018cf38b00
> 08046000::vtop -a 0xffffff018cf38b00
virtual 8046000 mapped to physical a5c16000
> 8047000::vtop -a 0xffffff018cf38b00
virtual 8047000 mapped to physical a1267000
...
Autres conseils
Un peu en retard, mais il est difficile de ne pas faire du tout sur Solaris. Il suffit d'utiliser libkvm
.
Ceci est pour Solaris 11:
/* needed to get latest /proc structures */
#define _STRUCTURED_PROC 1
#include <stddef.h>
#include <stdlib.h>
#include <unistd.h>
#include <strings.h>
#include <string.h>
#include <limits.h>
#include <stdio.h>
#include <fcntl.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <kvm.h>
#include <sys/proc.h>
#include <sys/procfs.h>
void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr );
int main( int argc, char **argv )
{
kvm_t *kvm = kvm_open( NULL, NULL, NULL, O_RDONLY, argv[ 0 ] );
for ( int ii = 1; ii < argc; ii++ )
{
printVirtToPhysMappings( kvm, argv[ ii ] );
}
kvm_close( kvm );
return( 0 );
}
void printVirtToPhysMappings( kvm_t *kvm, const char *pidStr )
{
char mapFile[ PATH_MAX ];
struct stat sb;
sprintf( mapFile, "/proc/%s/xmap", pidStr );
pid_t pid = strtol( pidStr, NULL, 0 );
struct proc *procPtr = kvm_getproc( kvm, pid );
int mapFD = open( mapFile, O_RDONLY );
fstat( mapFD, &sb );
size_t numMaps = sb.st_size / sizeof( prxmap_t );
prxmap_t mapEntries[ numMaps ];
pread( mapFD, mapEntries, sb.st_size, 0UL );
for ( size_t ii = 0; ii < numMaps; ii++ )
{
/* use the actual page size - page sizes can vary */
size_t pageSize = mapEntries[ ii ].pr_hatpagesize;
/* if page size is 0, page isn't mapped - set default
page size so we emit the output anyway */
if ( 0 == pageSize ) pageSize = 4096;
size_t numPages = mapEntries[ ii ].pr_size / pageSize;
for ( size_t jj = 0; jj < numPages; jj++ )
{
uintptr_t virtAddr = mapEntries[ ii ].pr_vaddr + jj * pageSize;
/* kvm_physaddr() is an undocumented feature of libkvm */
void *physAddr = ( void * ) kvm_physaddr( kvm, procPtr->p_as, virtAddr );
printf( "virtAddr: %p, page size: %ld, physAddr: %p\n", virtAddr, pageSize, physAddr );
}
}
close( mapFD );
}
Vous devez être root pour exécuter cela, et il n'y a pas de vérification d'erreur - du tout. Donnez-lui un mauvais PID et il va probablement SEGV.