1 如何通过虚拟地址查找物理地址(原理与代码)
本文说明 虚拟地址(VA)到物理地址(PA) 的映射在 x86-64 Linux 上如何理解与实现,并给出可编译的示例代码。不同架构(ARM、RISC-V)与操作系统模型不同;用户态通常无法任意查任意进程的物理地址,受权限与内核策略限制。
1.1 先建立概念:谁在翻译 VA?
- CPU 的 MMU 在每次访存时用 页表 把 虚拟页号(VPN) 换成 物理页帧号(PFN),再加上 页内偏移 得到物理地址。
- 操作系统 维护页表;用户进程一般只持有 VA,不持有「可信任的 PA」;内核在需要给设备做 DMA 等场景下会查询或建立 IOVA / 总线地址(有 IOMMU 时 PA 与设备 DMA 地址还可能不一致——见文末说明)。
因此「查 PA」分两类需求:
- 调试 / 教学:在用户态读
/proc/<pid>/pagemap,或在内核里用virt_to_phys/follow_page。 - DMA / 驱动:应使用内核提供的
dma_map_*、virt_to_bus等 API,而不是自己手算 PA 给设备(现代内核强约束)。
1.2 x86-64 四级页表(直觉)
(仅作定位用,细节以 Intel SDM / AMD APM 为准。)
- CR3 指向 PML4;VA 的高 9 位选 PML4E,再依次选 PDPT / PD / PT 表项,最终表项给出 物理页帧基址 + 页内偏移(低 12 位,4KiB 页时)。
物理地址(RAM 帧内) 在经典模型下可写为:
1.3 方法一:Linux 用户态读取 /proc/self/pagemap(4KiB 页场景)
1.3.1 适用场景
- 调试自己进程的某页是否在内存、PFN 是多少(同一进程最省事)。
- 读其他进程的
pagemap通常需要 root 或足够 capability;且部分发行版/内核配置会限制信息暴露。
1.3.2 机制
- 内核为每个虚拟页导出一个 64 位
pagemap项;其中包含 PFN 与 是否在 RAM 等标志。 - 位域随内核版本可能调整,实现前务必阅读你内核自带的
Documentation/admin-guide/mm/pagemap.rst(或等价路径)。
下面代码采用社区常见约定(以你本机文档为准校验):
- 第 63 位:页是否在 RAM(present)——若你的内核文档与此不一致,以文档为准替换判断。
- 低若干位:PFN(常见掩码为
((1ULL << 55) - 1)或与内核PM_PFRAME_MASK一致;不同内核 PFN 位宽可能变化)。
1.3.3 示例:将本进程某栈变量所在页的物理基址打印出来
文件:va2pa_pagemap.c
/*
* 教学示例:通过 /proc/self/pagemap 将用户态 VA 映射到 RAM 的物理帧地址(4KiB 页)。
* 需要:Linux,x86-64 常见;请先阅读内核 pagemap 文档核对位域。
*
* 编译:gcc -O2 -Wall -Wextra -o va2pa_pagemap va2pa_pagemap.c
* 运行:./va2pa_pagemap
*/
#define _GNU_SOURCE
#include <errno.h>
#include <fcntl.h>
#include <inttypes.h>
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#define PAGE_SHIFT 12
#define PAGE_SIZE (1ul << PAGE_SHIFT)
#define PAGEMAP_ENTRY_SIZE 8
/* 与内核文档核对:以下掩码/位号可能随内核变化 */
#define PM_PRESENT (1ULL << 63)
#define PM_PFRAME_MASK ((1ULL << 55) - 1) /* 保守:取低 55 位为 PFN 常见范围 */
static int read_pagemap_pfn(uintptr_t va, uint64_t *pfn_out)
{
char path[64];
snprintf(path, sizeof(path), "/proc/self/pagemap");
int fd = open(path, O_RDONLY);
if (fd < 0) {
perror("open pagemap");
return -1;
}
uintptr_t vpn = va / PAGE_SIZE;
off_t offset = (off_t)(vpn * PAGEMAP_ENTRY_SIZE);
if (lseek(fd, offset, SEEK_SET) != offset) {
perror("lseek pagemap");
close(fd);
return -1;
}
uint64_t entry;
ssize_t n = read(fd, &entry, sizeof(entry));
close(fd);
if (n != (ssize_t)sizeof(entry)) {
fprintf(stderr, "short read pagemap\n");
return -1;
}
if (!(entry & PM_PRESENT)) {
fprintf(stderr, "page not present in RAM (swapped out or unmapped)\n");
return 1;
}
*pfn_out = entry & PM_PFRAME_MASK;
return 0;
}
static void print_va_to_pa(uintptr_t va)
{
uint64_t pfn;
int rc = read_pagemap_pfn(va, &pfn);
if (rc != 0)
return;
uintptr_t offset = va & (PAGE_SIZE - 1);
uint64_t pa = pfn * PAGE_SIZE + offset;
printf("VA = 0x%" PRIxPTR "\n", va);
printf("PFN = 0x%" PRIx64 "\n", pfn);
printf("PA (frame base + offset) = 0x%" PRIx64 "\n", pa);
}
int main(void)
{
int stack_var = 0x12345678;
uintptr_t va = (uintptr_t)&stack_var;
/* 确保页在内存:读写在栈上已完成 */
print_va_to_pa(va);
/* 堆页示例 */
void *p = malloc(4096);
if (!p) {
perror("malloc");
return 1;
}
((volatile char *)p)[0] = 1; /* touch */
print_va_to_pa((uintptr_t)p);
free(p);
return 0;
}1.3.4 限制与坑
- Hugepage / THP:PFN 与页大小的解释更复杂;上面按 4KiB 写的
offset与vpn需按文档扩展。 - KASLR / 每次运行 VA 变:正常;PA 也会因分配变化。
- 权限:读
/proc/<other>/pagemap常需特权;安全策略可能禁止。 - 信息侧信道:生产系统可能关闭或限制 pagemap 暴露。
1.4 方法二:Linux 内核模块(kmalloc 线性映射区)——virt_to_phys
1.4.1 适用场景
kmalloc/__get_free_pages等得到的 内核逻辑地址,在 低端线性映射 成立时,可用virt_to_phys得到 物理地址(用于调试或与phys_to_virt对称理解)。
1.4.2 不适用
vmalloc区域:必须用vmalloc_to_page+page_to_phys一类路径,不能对vmalloc指针直接virt_to_phys。- 用户态指针:内核里也不能直接
virt_to_phys(user_ptr);要用pin_user_pages/get_user_pages取struct page *再page_to_phys。
1.4.3 极简内核模块片段(仅演示 kmalloc)
/* 仅作教学:需自行编写完整 Kbuild/Makefile 并仅在测试机加载 */
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/slab.h>
#include <linux/mm.h>
#include <asm/io.h> /* virt_to_phys on many archs via linux/io.h path varies */
static int __init va2pa_demo_init(void)
{
void *v = kmalloc(4096, GFP_KERNEL);
if (!v)
return -ENOMEM;
phys_addr_t pa = virt_to_phys(v);
pr_info("va2pa_demo: kmalloc VA=%p PA=%pa\n", v, &pa);
kfree(v);
return 0;
}
static void __exit va2pa_demo_exit(void) {}
module_init(va2pa_demo_init);
module_exit(va2pa_demo_exit);
MODULE_LICENSE("GPL");注意:包含头文件以你内核树为准;%pa 打印 phys_addr_t。
1.5 方法三:内核里对用户态 VA —— pin_user_pages + page_to_phys(思路)
1.5.1 场景
- 驱动要把用户 buffer 做 DMA 或查询物理帧。
1.5.2 正确方向(现代内核)
- 使用
pin_user_pages(或旧get_user_pages)拿到struct page *,再page_to_phys(page)得到 起始物理地址,并配合dma_map_page做 IOMMU 映射(不要裸把 PA 写进 NIC 寄存器除非平台保证无 IOMMU)。
此路径代码较长且与具体驱动模型绑定,此处只保留关键词:access_ok、pin_user_pages、page_to_phys、dma_map_single。
1.6 方法四:裸机 / 实验内核自己走页表(不推荐在 Linux 用户态做)
若你在 EL3/EL1 教学环境 或写 hypervisor,可读取 TTBR0/TTBR1 并软件遍历页表。这与 Linux 用户态 API 无关,且 x86 在保护模式下用户态无法读 CR3。
1.7 与 DMA 相关的严谨一句
- 设备 DMA 常用的是 IOVA / 总线地址;在 IOMMU 开启时,连续 IOVA 可能对应 不连续的物理页。因此「VA→PA」与「给网卡填描述符的地址」在工程上不是同一条链路;驱动应走
dma_map_*。
1.8 参考
- Intel SDM:分页与地址翻译。
- Linux Kernel Documentation:
admin-guide/mm/pagemap.rst。 /proc/<pid>/maps:看 VMA 范围;与 pagemap 联调时常一起看。
本文为工程向说明,不构成安全审计或驱动开发规范的全部要求;位域以你运行的内核文档为最终依据。