我的目标是找出正在换出的页面的进程ID。 Linux内核函数swap_writepage()
将一个指向struct page 的指针作为形式参数的一部分,同时在后备存储上交换页面。所有换出操作均由" kswapd"完成。处理。我需要找出 pid(s)的进程,其页面作为swap_writepage()
函数中的参数传递。为了实现这一点,我能够使用 rmap 结构找到与该页面关联的所有页面表条目。
如何从 pte 或结构页面获取 pid ?我已经使用sytemtap来获取struct swap_writepage()
函数作为参数接收的struct page指针的值。此外,pid()
函数打印当前进程的pid,而不是该页面所属的进程的pid,它总是提供 kswapd 进程。
答案 0 :(得分:1)
以下是现代Linux中使用反向映射(从lxr复制)的示例:
1435 static int try_to_unmap_anon(struct page *page, enum ttu_flags flags)
1436 {
1437 struct anon_vma *anon_vma;
1438 struct anon_vma_chain *avc;
1439 int ret = SWAP_AGAIN;
1440
1441 anon_vma = page_lock_anon_vma(page);
1442 if (!anon_vma)
1443 return ret;
1444
1445 list_for_each_entry(avc, &anon_vma->head, same_anon_vma) {
1446 struct vm_area_struct *vma = avc->vma;
1447 unsigned long address;
1448
1449 /*
1450 * During exec, a temporary VMA is setup and later moved.
1451 * The VMA is moved under the anon_vma lock but not the
1452 * page tables leading to a race where migration cannot
1453 * find the migration ptes. Rather than increasing the
1454 * locking requirements of exec(), migration skips
1455 * temporary VMAs until after exec() completes.
1456 */
1457 if (PAGE_MIGRATION && (flags & TTU_MIGRATION) &&
1458 is_vma_temporary_stack(vma))
1459 continue;
1460
1461 address = vma_address(page, vma);
1462 if (address == -EFAULT)
1463 continue;
1464 ret = try_to_unmap_one(page, vma, address, flags);
1465 if (ret != SWAP_AGAIN || !page_mapped(page))
1466 break;
1467 }
1468
1469 page_unlock_anon_vma(anon_vma);
1470 return ret;
1471 }
此示例显示用于取消映射页面的rmap。因此, - >映射字段中的每个匿名页面都包含anon_vma对象。 anon_vma包含页面映射到的vma区域列表。拥有vma你有mm,有mm你有一个task_struct。那就是它。如果您有任何疑问 - 这是插图
Daniel P. Bovet,Marco Cesati了解Linux内核第17.2章