En informática, el modo protegido , también llamado modo de dirección virtual protegida , [1] es un modo operativo de unidades centrales de procesamiento (CPU) compatibles con x86 . Permite que el software del sistema utilice funciones como segmentación , memoria virtual , paginación y multitarea segura diseñadas para aumentar el control de un sistema operativo sobre el software de la aplicación . [2] [3]
Cuando se enciende un procesador que admite el modo protegido x86, comienza a ejecutar instrucciones en modo real para mantener la compatibilidad con procesadores x86 anteriores. [4] Solo se puede ingresar al modo protegido después de que el software del sistema configure una tabla de descriptores y habilite el bit de habilitación de protección (PE) en el registro de control 0 (CR0). [5]
El modo protegido se agregó por primera vez a la arquitectura x86 en 1982, [6] con el lanzamiento del procesador Intel 80286 ( 286), y luego se amplió con el lanzamiento del 80386 (386) en 1985. [7] Debido a las mejoras agregado por el modo protegido, se ha adoptado ampliamente y se ha convertido en la base de todas las mejoras posteriores a la arquitectura x86 (IA-32), [8] aunque muchas de esas mejoras, como instrucciones agregadas y nuevos registros, también trajeron beneficios a el modo real.
El Intel 8086 , el predecesor del 286, fue diseñado originalmente con un bus de direcciones de 20 bits para su memoria . [9] Esto permitía al procesador acceder a 2 20 bytes de memoria, equivalente a 1 megabyte . [9] En ese momento, 1 megabyte se consideraba una cantidad de memoria relativamente grande, [10] por lo que los diseñadores de la computadora personal IBM reservaron los primeros 640 kilobytes para uso de las aplicaciones y el sistema operativo y los 384 kilobytes restantes para el BIOS. (Sistema Básico de Entrada/Salida) y memoria para dispositivos complementarios . [11]
A medida que disminuyó el costo de la memoria y aumentó su uso, la limitación de 1 MB se convirtió en un problema importante. Intel tenía la intención de resolver esta limitación junto con otras con el lanzamiento del 286. [11]
El modo protegido inicial, lanzado con el 286, no se utilizó ampliamente; [11] por ejemplo, fue utilizado por Coherent (desde 1982), [12] Microsoft Xenix (alrededor de 1984) [13] y Minix . [14] Varias deficiencias, como la imposibilidad de acceder al BIOS o llamadas de DOS debido a la imposibilidad de volver al modo real sin reiniciar el procesador, impidieron su uso generalizado. [15] La aceptación se vio obstaculizada además por el hecho de que el 286 sólo permitía el acceso a la memoria en segmentos de 16 bits a través de cada uno de los cuatro registros de segmento, lo que significa que sólo se podía acceder a 4 × 2 16 bytes, equivalente a 256 kilobytes , a la vez. [11] Debido a que cambiar un registro de segmento en modo protegido provocó que se cargara un descriptor de segmento de 6 bytes en la CPU desde la memoria, la instrucción de carga del registro de segmento tomó muchas decenas de ciclos de procesador, lo que la hizo mucho más lenta que en el 8086; por lo tanto, la estrategia de calcular direcciones de segmentos sobre la marcha para acceder a estructuras de datos de más de 128 kilobytes (el tamaño combinado de los dos segmentos de datos) se volvió poco práctica, incluso para aquellos pocos programadores que la dominaban en el 8086/8088. .
El 286 mantuvo la compatibilidad con versiones anteriores de su precursor, el 8086, al entrar inicialmente en modo real al encenderlo. [4] El modo real funcionó prácticamente de manera idéntica al 8086, lo que permitió que la gran mayoría del software 8086 existente se ejecutara sin modificaciones en el 286 más nuevo. El modo real también sirvió como un modo más básico en el que se podía configurar el modo protegido, resolviendo una especie de problema. problema del huevo y la gallina. Para acceder a la funcionalidad extendida del 286, el sistema operativo configuraría algunas tablas en la memoria que controlaban el acceso a la memoria en modo protegido, establecería las direcciones de esas tablas en algunos registros especiales del procesador y luego configuraría el procesador en modo protegido. Esto permitió el direccionamiento de 24 bits, lo que permitió al procesador acceder a 2 24 bytes de memoria, equivalente a 16 megabytes . [9]
Con el lanzamiento del 386 en 1985, [7] se abordaron muchos de los problemas que impedían la adopción generalizada del modo protegido anterior. [11] El 386 se lanzó con un tamaño de bus de direcciones de 32 bits, lo que permite el acceso a memoria de 2 a 32 bytes, equivalente a 4 gigabytes . [16] Los tamaños de los segmentos también se incrementaron a 32 bits, lo que significa que se podía acceder al espacio de direcciones completo de 4 gigabytes sin la necesidad de cambiar entre múltiples segmentos. [16] Además del mayor tamaño del bus de direcciones y los registros de segmentos, se agregaron muchas otras características nuevas con la intención de aumentar la seguridad y estabilidad operativa. [17] El modo protegido ahora se utiliza en prácticamente todos los sistemas operativos modernos que se ejecutan en la arquitectura x86, como Microsoft Windows , Linux y muchos otros. [18]
Además, aprendiendo de las fallas del modo protegido 286 para satisfacer las necesidades de DOS multiusuario , Intel agregó un modo virtual 8086 separado , [19] que permitió emular múltiples procesadores 8086 virtualizados en el 386. Se requiere virtualización de hardware x86 para virtualizar el Sin embargo, el modo protegido tuvo que esperar otros 20 años. [20]
Con el lanzamiento del 386, se agregaron las siguientes características adicionales al modo protegido: [2]
Hasta el lanzamiento del 386, el modo protegido no ofrecía un método directo para volver al modo real una vez que se ingresaba al modo protegido. IBM ideó una solución alternativa (implementada en IBM AT ) que implicaba restablecer la CPU a través del controlador del teclado y guardar los registros del sistema, el puntero de la pila y, a menudo, la máscara de interrupción en la RAM del chip del reloj en tiempo real. Esto permitió que el BIOS restaurara la CPU a un estado similar y comenzara a ejecutar código antes del reinicio. [ se necesita aclaración ] Más tarde, se utilizó una falla triple para restablecer la CPU 286, que era mucho más rápido y limpio que el método del controlador de teclado (y no depende del hardware compatible con IBM AT, pero funcionará en cualquier CPU 80286 en cualquier sistema).
Para ingresar al modo protegido, primero se debe crear la Tabla de descriptores globales (GDT) con un mínimo de tres entradas: un descriptor nulo, un descriptor de segmento de código y un descriptor de segmento de datos. En una máquina compatible con IBM, la línea A20 (línea de dirección 21) también debe estar habilitada para permitir el uso de todas las líneas de dirección para que la CPU pueda acceder a más de 1 megabyte de memoria (solo se permiten usar las primeras 20 después). encendido, para garantizar la compatibilidad con software anterior escrito para los modelos IBM PC y PC/XT basados en Intel 8088 ). [22] Después de realizar esos dos pasos, se debe establecer el bit PE en el registro CR0 y se debe realizar un salto lejano para borrar la cola de entrada de captación previa . [23] [24]
; programa MASM ; ingrese al modo protegido (establezca el bit PE) mov EBX , CR0 ; guarde el registro de control 0 (CR0) en EBX o EBX , PE_BIT ; establezca el bit PE mediante ORing, guárdelo en EBX mov CR0 , EBX ; guardar EBX de nuevo en CR0 ; borrar la cola de captación previa; (usando la instrucción de salto lejano jmp) jmp CLEAR_LABEL CLEAR_LABEL:
Con el lanzamiento del 386, se podía salir del modo protegido cargando los registros de segmento con valores de modo real, deshabilitando la línea A20 y borrando el bit PE en el registro CR0, sin la necesidad de realizar los pasos de configuración iniciales requeridos con el 286. [25]
El modo protegido tiene una serie de características diseñadas para mejorar el control de un sistema operativo sobre el software de la aplicación, con el fin de aumentar la seguridad y la estabilidad del sistema. [3] Estas adiciones permiten que el sistema operativo funcione de una manera que sería significativamente más difícil o incluso imposible sin el soporte de hardware adecuado. [26]
En modo protegido, existen cuatro niveles de privilegios o anillos , numerados del 0 al 3, siendo el anillo 0 el de mayor privilegio y el 3 el de menor. El uso de anillos permite que el software del sistema restrinja el acceso a datos, las puertas de llamada o la ejecución de instrucciones privilegiadas. [27] En la mayoría de los entornos, el sistema operativo y algunos controladores de dispositivos se ejecutan en el anillo 0 y las aplicaciones se ejecutan en el anillo 3. [27]
Según el Manual de referencia del programador Intel 80286 , [28]
el 80286 sigue siendo compatible con la mayoría de los programas de aplicación 8086 y 80186. La mayoría de los programas de aplicación del 8086 se pueden volver a compilar o ensamblar y ejecutar en el 80286 en modo protegido.
En su mayor parte, la compatibilidad binaria con código en modo real, la capacidad de acceder hasta 16 MB de memoria física y 1 GB de memoria virtual , fueron los cambios más evidentes para los programadores de aplicaciones. [29] Esto no estuvo exento de limitaciones. Si una aplicación utilizara o dependiera de cualquiera de las técnicas siguientes, no se ejecutaría: [30]
En realidad, casi todos los programas de aplicación de DOS violaron estas reglas. [32] Debido a estas limitaciones, el modo virtual 8086 se introdujo con el 386. A pesar de tales contratiempos potenciales, Windows 3.0 y sus sucesores pueden aprovechar la compatibilidad binaria con el modo real para ejecutar muchos Windows 2.x ( Windows 2.0 y Windows 2.1). x ) aplicaciones en modo protegido, que se ejecutaban en modo real en Windows 2.x. [33]
Con el lanzamiento del 386, el modo protegido ofrece lo que los manuales de Intel llaman modo virtual 8086 . El modo virtual 8086 está diseñado para permitir que el código previamente escrito para el 8086 se ejecute sin modificaciones y simultáneamente con otras tareas, sin comprometer la seguridad o la estabilidad del sistema. [34]
El modo virtual 8086, sin embargo, no es completamente compatible con todos los programas. Los programas que requieren manipulación de segmentos, instrucciones privilegiadas, acceso directo al hardware o uso de código automodificable generarán una excepción que debe ser atendida por el sistema operativo. [35] Además, las aplicaciones que se ejecutan en modo virtual 8086 generan una trampa con el uso de instrucciones que involucran entrada/salida (E/S), lo que puede afectar negativamente el rendimiento. [36]
Debido a estas limitaciones, algunos programas diseñados originalmente para ejecutarse en el 8086 no se pueden ejecutar en modo 8086 virtual. Como resultado, el software del sistema se ve obligado a comprometer la seguridad del sistema o la compatibilidad con versiones anteriores cuando se trata de software heredado . Un ejemplo de tal compromiso se puede ver con el lanzamiento de Windows NT , que eliminó la compatibilidad con versiones anteriores de aplicaciones DOS "que se portan mal". [37]
En modo real, cada dirección lógica apunta directamente a una ubicación de memoria física, cada dirección lógica consta de dos partes de 16 bits: La parte de segmento de la dirección lógica contiene la dirección base de un segmento con una granularidad de 16 bytes, es decir, un segmento puede comience en la dirección física 0, 16, 32, ..., 2 20 − 16. La parte de desplazamiento de la dirección lógica contiene un desplazamiento dentro del segmento, es decir, la dirección física se puede calcular como dirección_física = parte_segmento × 16 + desplazamiento, si la línea de dirección A20 está habilitada, o (segment_part × 16 + offset) mod 2 20 , si A20 está desactivada. [ se necesita aclaración ] Cada segmento tiene un tamaño de 2 a 16 bytes.
En modo protegido, segment_part se reemplaza por un selector de 16 bits , en el que los 13 bits superiores (bit 3 a bit 15) contienen el índice de una entrada dentro de una tabla de descriptores . El siguiente bit (bit 2) especifica si la operación se utiliza con GDT o LDT. Los dos bits más bajos (bit 1 y bit 0) del selector se combinan para definir el privilegio de la solicitud, donde los valores de 0 y 3 representan el privilegio más alto y más bajo, respectivamente. Esto significa que el desplazamiento de bytes de los descriptores en la tabla de descriptores es el mismo que el del selector de 16 bits, siempre que los tres bits inferiores estén puestos a cero.
La entrada de la tabla de descriptores define la dirección lineal real del segmento, un valor límite para el tamaño del segmento y algunos bits de atributos (banderas).
La dirección del segmento dentro de la entrada de la tabla de descriptores tiene una longitud de 24 bits, por lo que cada byte de la memoria física puede definirse como límite del segmento. El valor límite dentro de la entrada de la tabla de descriptores tiene una longitud de 16 bits, por lo que la longitud del segmento puede estar entre 1 byte y 2 16 bytes. La dirección lineal calculada es igual a la dirección de memoria física.
La dirección del segmento dentro de la entrada de la tabla de descriptores se expande a 32 bits para que cada byte de la memoria física pueda definirse como límite del segmento. El valor límite dentro de la entrada de la tabla de descriptores se expande a 20 bits y se completa con un indicador de granularidad (G-bit, para abreviar):
El procesador 386 también utiliza valores de 32 bits para el desplazamiento de dirección.
Para mantener la compatibilidad con el modo protegido 286, se agregó una nueva bandera predeterminada (bit D, para abreviar). Si el bit D de un segmento de código está desactivado (0), todos los comandos dentro de este segmento se interpretarán como comandos de 16 bits de forma predeterminada; si está en (1), se interpretarán como comandos de 32 bits.
Dónde:
Además de agregar el modo virtual 8086, el 386 también agregó paginación al modo protegido. [39] A través de la paginación, el software del sistema puede restringir y controlar el acceso de una tarea a las páginas, que son secciones de la memoria. En muchos sistemas operativos, la paginación se utiliza para crear un espacio de direcciones virtuales independiente para cada tarea, evitando que una tarea manipule la memoria de otra. La paginación también permite mover páginas del almacenamiento primario a un almacenamiento secundario más lento y más grande , como una unidad de disco duro . [40] Esto permite utilizar más memoria de la físicamente disponible en el almacenamiento primario. [40]
La arquitectura x86 permite el control de páginas a través de dos matrices : directorios de páginas y tablas de páginas . Originalmente, un directorio de páginas tenía el tamaño de una página, cuatro kilobytes y contenía 1.024 entradas de directorio de páginas (PDE), aunque mejoras posteriores a la arquitectura x86 han agregado la capacidad de utilizar tamaños de página más grandes. Cada PDE contenía un puntero a una tabla de páginas. Una tabla de páginas también tenía originalmente un tamaño de cuatro kilobytes y contenía 1.024 entradas de tabla de páginas (PTE). Cada PTE contenía un puntero a la dirección física de la página real y solo se usa cuando se usan páginas de cuatro kilobytes. En un momento dado, sólo un directorio de páginas puede estar en uso activo. [41]
Mediante el uso de anillos, puertas de llamada privilegiadas y el segmento de estado de tarea (TSS), introducido con el 286, se hizo posible la multitarea preventiva en la arquitectura x86. El TSS permite modificar registros de uso general, campos selectores de segmentos y pilas sin afectar los de otra tarea. El TSS también permite que el nivel de privilegio de una tarea y los permisos del puerto de E/S sean independientes de los de otra tarea.
En muchos sistemas operativos, no se utilizan todas las funciones del TSS. [42] Esto comúnmente se debe a problemas de portabilidad o a los problemas de rendimiento creados con los conmutadores de tareas de hardware. [42] Como resultado, muchos sistemas operativos utilizan tanto hardware como software para crear un sistema multitarea. [43]
Los sistemas operativos como OS/2 1.x intentan cambiar el procesador entre los modos protegido y real. Esto es lento e inseguro, porque un programa en modo real puede bloquear fácilmente una computadora. OS/2 1.x define reglas de programación restrictivas que permiten que una API familiar o un programa vinculado se ejecute en modo real o protegido. Algunos de los primeros sistemas operativos Unix , OS/2 1.x y Windows usaban este modo.
Windows 3.0 pudo ejecutar programas en modo real en modo protegido de 16 bits; al cambiar al modo protegido, decidió preservar el modelo de nivel de privilegio único que se usaba en el modo real, razón por la cual las aplicaciones y archivos DLL de Windows pueden conectar interrupciones y realizar acceso directo al hardware. Eso duró hasta la serie Windows 9x . Si un programa de Windows 1.x o 2.x está escrito correctamente y evita la aritmética de segmentos, se ejecutará de la misma manera tanto en modo real como protegido. Los programas de Windows generalmente evitan la aritmética de segmentos porque Windows implementa un esquema de memoria virtual de software, moviendo el código del programa y los datos en la memoria cuando los programas no se están ejecutando, por lo que manipular direcciones absolutas es peligroso; los programas sólo deben mantener identificadores de bloques de memoria cuando no se estén ejecutando. Iniciar un programa antiguo mientras Windows 3.0 se ejecuta en modo protegido activa un cuadro de diálogo de advertencia, que sugiere ejecutar Windows en modo real u obtener una versión actualizada de la aplicación. La actualización de programas con buen comportamiento mediante la utilidad MARK con el parámetro MEMORIA evita este cuadro de diálogo. No es posible ejecutar algunos programas GUI en modo protegido de 16 bits y otros programas GUI ejecutándose en modo real. En Windows 3.1 , el modo real ya no era compatible y no se podía acceder a él.
En los sistemas operativos modernos de 32 bits, el modo virtual 8086 todavía se utiliza para ejecutar aplicaciones, por ejemplo, programas extensores de DOS compatibles con DPMI (a través de máquinas DOS virtuales ) o aplicaciones de Windows 3.x (a través del subsistema Windows en Windows ) y ciertas clases de controladores de dispositivos. (por ejemplo, para cambiar la resolución de la pantalla usando la funcionalidad BIOS) en OS/2 2.0 (y OS/2 posterior) y Windows NT de 32 bits , todo bajo el control de un kernel de 32 bits. Sin embargo, los sistemas operativos de 64 bits (que se ejecutan en modo largo ) ya no usan esto, ya que el modo virtual 8086 se eliminó del modo largo.
5. El sistema de control de acceso a memoria según la reivindicación 4, en el que dicho primer modo de dirección es un modo de dirección real y dicho segundo modo de dirección es un modo de dirección virtual protegida.
El propósito del modo protegido no es proteger su programa. El propósito es proteger a todos los demás (incluido el sistema operativo) de su programa.
1985 Intel lanza el procesador Intel386
Lo interesante es que los diseñadores de la época nunca sospecharon que alguien necesitaría más de 1 MB de RAM.
80386SX: versión de bajo costo del 80386. Este procesador tenía un bus de datos externo de 16 bits y un bus de direcciones externo de 24 bits.
Esto ha sido imposible hasta la fecha y ha obligado a los equipos de desarrollo de BIOS a agregar soporte en el BIOS para llamadas de funciones de 32 bits desde aplicaciones de 32 bits.
... en segundo lugar, el modo protegido también era incompatible con la gran cantidad de código en modo real que existía en ese momento.
Una desventaja de usar el modo V86 es la velocidad: cada instrucción sensible a IOPL hará que la CPU pase al modo kernel, al igual que la E/S a los puertos que están enmascarados en el TSS.
El proceso de paginación permite que el sistema operativo supere los límites reales de la memoria física. Sin embargo, también tiene un impacto directo en el rendimiento debido al tiempo necesario para escribir o recuperar datos del disco.
Sólo puede haber un directorio de páginas activo a la vez, indicado por el registro CR3.
La razón por la que el cambio de tareas de software es tan popular es que puede ser más rápido que el cambio de tareas de hardware. En realidad, Intel nunca desarrolló el cambio de tareas de hardware, lo implementaron, vieron que funcionaba y simplemente lo dejaron ahí. Los avances en la multitarea mediante software han hecho que esta forma de cambio de tareas sea más rápida (algunos dicen que hasta 3 veces más rápida) que el método de hardware. Otra razón es que la forma Intel de cambiar tareas no es portátil en absoluto.
... ambos dependen de la capacidad de los procesadores Intel para cambiar de tarea, pero dependen de ella de diferentes maneras.