EPT PTE与主机PTE之间的关系是什么?

问题描述 投票:2回答:1

我试图通过X86主机中的虚拟化来弄清楚Linux系统中的EPT PTE和主机PTE之间的关系。 例如,当管理程序通过提供主机内存页面设置EPT条目时,当客户机在客户机中写入该页面时会发生什么? 在上面的情况下,EPT条目是“脏”的,该主机页面的主机PTE条目是否仍然是脏的?

我为Linux编写了一个简单的虚拟机管理程序,它支持EPT。我发现当客户写一个页面时,它是在EPT条目中设置的脏位,但通过检查主机PTE条目,我没有找到脏位设置。

在EPT违规处理程序中,我调用kmalloc来获取guest的主页。然后我使用以下代码检查该页面的主机PTE条目。

void pgtable_walk(unsigned long addr)
{
    pgd_t *pgd;
    pud_t *pud;
    pmd_t *pmd;
    pte_t *pte;
    pte_t  cpte;
    unsigned long page_mask;
    unsigned int level;
    phys_addr_t phys_addr;
    unsigned long offset;

    pgd = pgd_offset(current->mm, addr);
    printk(KERN_ALERT "pgd is : %lx\n", (unsigned long)pgd->pgd);
    printk(KERN_ALERT "pgd index: %lx\n", (unsigned long)pgd_index(addr));
    pud = pud_offset(pgd, addr);
    printk(KERN_ALERT "pud is : %lx\n", (unsigned long)pud->pud);
    printk(KERN_ALERT "pud index: %lx\n", (unsigned long)pud_index(addr));
    pmd = pmd_offset(pud, addr);
    printk(KERN_ALERT "pmd is : %lx\n", (unsigned long)pmd->pmd);
    printk(KERN_ALERT "pmd index: %lx\n", (unsigned long)pmd_index(addr));
    if(!pmd_large(*pmd)) {
        pte = pte_offset_kernel(pmd, addr);
        printk(KERN_ALERT "pte is : %lx\n", (unsigned long)pte->pte);
        printk(KERN_ALERT "pte index: %lx\n", (unsigned long)pte_index(addr));
        level = 2;
    } else {
        pte = (pte_t *)pmd;
        level = 1;
    }
    page_mask = page_level_mask(level);
    phys_addr = pte_pfn(*pte) << PAGE_SHIFT;
    offset    = addr & ~page_mask;

    printk("Final Phys Addr: %lx, dirty=%x, pte=%lx\n",
            (unsigned long)(phys_addr | offset), pte_dirty(*pte), pte_val(*pte));
}

如果是这样,Linux如何知道哪个页面是脏的?

linux memory-management x86-64 virtualization
1个回答
2
投票

处理器只能在执行写入时设置用于转换虚拟地址的PTE中的脏位。因此,当guest虚拟机写入页面时,处理器会设置guest虚拟机PTE和EPT中的脏位。*在guest虚拟机中发生写入时,处理器没有指向主机页表的指针,也没有它是否知道页面是否甚至映射到任何主机页面表中。因此,如果主机中的软件想要查明页面是否脏,则必须查看EPT。

*仅当可选的EPT A / D功能可用时才设置EPT脏位,并通过设置VMCS中EPTP字段中的位6来启用EPT脏位。 (参见英特尔SDM的第28.2.5节。)

© www.soinside.com 2019 - 2024. All rights reserved.