Proc data structure management, env gutting
authorBarret Rhoden <brho@cs.berkeley.edu>
Mon, 9 Nov 2009 19:03:11 +0000 (11:03 -0800)
committerBarret Rhoden <brho@cs.berkeley.edu>
Mon, 9 Nov 2009 22:20:50 +0000 (14:20 -0800)
Got rid of the static envs, uses a kmem_cache for allocating procs,
added better pid management, refactored old envs code.

There's a couple races, one on deschedule(), and another issue in
general with refcnting on any pointer acquisition.  See the comments in
__proc_free() if you're curious.

17 files changed:
kern/arch/i386/init.c
kern/arch/i386/pmap.c
kern/arch/i386/trap.c
kern/arch/sparc/init.c
kern/arch/sparc/pmap.c
kern/include/env.h
kern/include/process.h
kern/include/ros/error.h
kern/include/ros/procdata.h
kern/src/env.c
kern/src/kfs.c
kern/src/monitor.c
kern/src/pmap.c
kern/src/process.c
kern/src/resource.c
kern/src/schedule.c
kern/src/syscall.c

index c1cbf86..b4a7e35 100644 (file)
@@ -22,7 +22,7 @@ void arch_init()
        // inits to not need multiple cores running.
        // this returns when all other cores are done and ready to receive IPIs
        smp_boot();
-       env_init();
+       proc_init();
 
        /* EXPERIMENTAL NETWORK FUNCTIONALITY
         * To enable, define __NETWORK__ in your Makelocal
index f0aeced..6125f36 100644 (file)
@@ -361,16 +361,6 @@ vm_init(void)
        boot_map_segment(pgdir, (uintptr_t)LAPIC_BASE, PGSIZE, LAPIC_BASE,
                         PTE_PCD | PTE_PWT | PTE_W | PTE_G);
 
-       //////////////////////////////////////////////////////////////////////
-       // Make 'envs' point to an array of size 'NENV' of 'env_t'.
-       // No longer mapping ENVS into the address space
-       
-       // round up to the nearest page
-       size_t env_array_size = ROUNDUP(NENV*sizeof(env_t), PGSIZE);
-       env_t * tmpenv = (env_t *)boot_calloc(env_array_size, 1, PGSIZE);
-       envs = SINIT(tmpenv);
-       //memset(envs, 0, env_array_size);
-
        // Check that the initial page directory has been set up correctly.
        check_boot_pgdir(pse);
 
index 7a1f9c7..b865fe7 100644 (file)
@@ -341,7 +341,7 @@ page_fault_handler(trapframe_t *tf)
 
        // Destroy the environment that caused the fault.
        cprintf("[%08x] user fault va %08x ip %08x from core %d\n",
-               current->env_id, fault_va, tf->tf_eip, core_id());
+               current->pid, fault_va, tf->tf_eip, core_id());
        print_trapframe(tf);
        proc_destroy(current);
 }
index aaf6989..8ce2d5f 100644 (file)
@@ -10,5 +10,5 @@ void arch_init()
 {              
        // this returns when all other cores are done and ready to receive IPIs
        smp_boot();
-       env_init();
+       proc_init();
 }
index 297afa3..4e3c1f3 100644 (file)
@@ -26,10 +26,6 @@ vm_init(void)
        extern pde_t l1_page_table[NL1ENTRIES];
        boot_pgdir = l1_page_table;
        boot_cr3 = PADDR(boot_pgdir);
-
-       size_t env_array_size = ROUNDUP(NENV*sizeof(env_t), PGSIZE);
-       envs = /*(env_t *)*/boot_calloc(env_array_size, 1, PGSIZE);
-       //memset(envs, 0, env_array_size);
 }
 
 error_t
index c00dbaa..0babace 100644 (file)
 struct Env;
 typedef struct Env env_t;
 
-// An environment ID 'envid_t' has three parts:
-//
-// +1+---------------21-----------------+--------10--------+
-// |0|          Uniqueifier             |   Environment    |
-// | |                                  |      Index       |
-// +------------------------------------+------------------+
-//                                       \--- ENVX(eid) --/
-//
-// The environment index ENVX(eid) equals the environment's offset in the
-// 'envs[]' array.  The uniqueifier distinguishes environments that were
-// created at different times, but share the same environment index.
-//
-// All real environments are greater than 0 (so the sign bit is zero).
-// envid_ts less than 0 signify errors.  The envid_t == 0 is special, and
-// stands for the current environment.
-
-typedef int32_t envid_t;
-
-#define LOG2NENV               10
-#define NENV                   (1 << LOG2NENV)
-#define ENVX(envid)            ((envid) & (NENV - 1))
-
 // TODO: clean this up.
 struct Env {
        TAILQ_ENTRY(Env) proc_link NOINIT;      // Free list link pointers
@@ -48,10 +26,9 @@ struct Env {
          __attribute__((aligned (8)));                 // for sparc --asw
        ancillary_state_t env_ancillary_state   // State saved when descheduled
          __attribute__((aligned (8)));                 // for sparc --asw
-       envid_t env_id;                         // Unique environment identifier
-       envid_t env_parent_id;          // env_id of this env's parent
+       pid_t pid;
+       pid_t ppid;                 // Parent's PID
        uint32_t state;                         // Status of the process
-       uint32_t env_runs;                      // Number of times environment has run
        uint32_t env_refcnt;            // Reference count of kernel contexts using this
        uint32_t env_flags;
        uint32_t env_entry;
@@ -85,18 +62,14 @@ struct Env {
 /* Process Flags */
 #define PROC_TRANSITION_TO_M                   0x0001
 
-extern env_t *CT(NENV) RO envs;                // All environments
 extern atomic_t num_envs;              // Number of envs
 
-void   env_init(void);
-int            env_alloc(env_t *SAFE*SAFE e, envid_t parent_id);
+int            env_setup_vm(env_t *e);
+void   load_icode(env_t *SAFE e, uint8_t *COUNT(size) binary, size_t size);
 void   env_push_ancillary_state(env_t* e);
 void   env_pop_ancillary_state(env_t* e);
-void   env_free(env_t *SAFE e);
 void   env_user_mem_free(env_t* e);
-env_t* env_create(uint8_t *COUNT(size) binary, size_t size);
 
-int    envid2env(envid_t envid, env_t **env_store, bool checkperm);
 // The following three functions do not return
 void   env_pop_tf(trapframe_t *tf) __attribute__((noreturn));
 
index 5b931ce..4c6a421 100644 (file)
@@ -39,8 +39,6 @@
 #define PROC_DYING                             0x10
 #define PROC_RUNNABLE_M                        0x20
 #define PROC_RUNNING_M                 0x40
-// TODO don't use this shit for process allocation flagging
-#define ENV_FREE                               0x80
 
 #include <env.h>
 
 
 TAILQ_HEAD(proc_list, proc);           // Declares 'struct proc_list'
 
-extern spinlock_t freelist_lock;
-extern struct proc_list LCKD(&freelist_lock)proc_freelist;
-
 extern spinlock_t runnablelist_lock;
 extern struct proc_list LCKD(&runnablelist_lock) proc_runnablelist;
 
+/* Can use a htable iterator to iterate through all active procs */
+extern struct hashtable *pid_hash;
+extern spinlock_t pid_hash_lock;
+
 /* Idle cores: ones able to be exclusively given to a process (worker cores). */
 extern spinlock_t idle_lock;  // never grab this before a proc_lock
 extern uint32_t LCKD(&idle_lock) (RO idlecoremap)[MAX_NUM_CPUS];
 extern uint32_t LCKD(&idle_lock) num_idlecores;
 
+/* Initialization */
+void proc_init(void);
+
 /* Process management: */
+struct proc *proc_create(uint8_t *COUNT(size) binary, size_t size);
 int __proc_set_state(struct proc *p, uint32_t state) WRITES(p->state);
-struct proc *get_proc(unsigned pid);
+struct proc *pid2proc(pid_t pid);
 bool proc_controls(struct proc *SAFE actor, struct proc *SAFE target);
-/* Transition from RUNNABLE_* to RUNNING_*. */
 void proc_run(struct proc *SAFE p);
 void proc_startcore(struct proc *SAFE p, trapframe_t *SAFE tf)
      __attribute__((noreturn));
@@ -133,6 +135,7 @@ void proc_set_syscall_retval(trapframe_t *SAFE tf, intreg_t value);
 
 /* Degubbing */
 void print_idlecoremap(void);
+void print_allpids(void);
 void print_proc_info(pid_t pid);
 
 #endif // !ROS_KERN_PROCESS_H
index 41086b5..39e15b2 100644 (file)
@@ -19,8 +19,8 @@
 #define ENOCACHE                        6              // No memory available
 #define EINVAL                          7              // Invalid arguments
 #define EFAULT                          8              // Segmentation fault
-#define EBADENV                                 9              // Bad environment
-#define ENOFREEENV                     10              // No free environment
+#define EBADPROC                        9              // Bad process
+#define ENOFREEPID                     10              // No free pid
 #define EUNSPECIFIED           11              // Unspecified
 #define EMORON                         12              // Moron
 #define NUMERRORS                      13              // Total number of error codes
@@ -38,8 +38,8 @@ enum {
        ENOCACHE,
        EINVAL,
        EFAULT,
-       EBADENV,
-       ENOFREEENV,
+       EBADPROC,
+       ENOFREEPID,
        EUNSPECIFIED,
        EMORON,
        NUMERRORS,
@@ -64,8 +64,8 @@ static const char *NTS const (RO error_string)[NUMERRORS] =
        "No cache available",
        "Invalid arguments",
        "Segmentation fault",
-       "Bad environment",
-       "No free environment",
+       "Bad process",
+       "No free pid",
        "Unspecified",
        "You are a moron",
 };
index ee7e22f..7acfb38 100644 (file)
@@ -10,7 +10,7 @@
 #include <ros/common.h>
 
 typedef struct procinfo {
-       pid_t id;
+       pid_t pid;
 } procinfo_t;
 #define PROCINFO_NUM_PAGES  ((sizeof(procinfo_t)-1)/PGSIZE + 1)        
 
index 3a76a8d..5e232b5 100644 (file)
 #include <ros/syscall.h>
 #include <ros/error.h>
 
-env_t *envs = NULL;            // All environments
 atomic_t num_envs;
 
 #define ENVGENSHIFT    12              // >= LOGNENV
 
 //
-// Converts an envid to an env pointer.
-//
-// RETURNS
-//   0 on success, -EBADENV on error.
-//   On success, sets *env_store to the environment.
-//   On error, sets *env_store to NULL.
-//
-int
-envid2env(envid_t envid, env_t **env_store, bool checkperm)
-{
-       env_t *e;
-
-       // If envid is zero, return the current environment.
-       if (envid == 0) {
-               *env_store = current;
-               return 0;
-       }
-
-       // Look up the Env structure via the index part of the envid,
-       // then check the env_id field in that env_t
-       // to ensure that the envid is not stale
-       // (i.e., does not refer to a _previous_ environment
-       // that used the same slot in the envs[] array).
-       e = &envs[ENVX(envid)];
-       if (e->state == ENV_FREE || e->env_id != envid) {
-               *env_store = 0;
-               return -EBADENV;
-       }
-
-       // Check that the calling environment has legitimate permission
-       // to manipulate the specified environment.
-       // If checkperm is set, the specified environment
-       // must be either the current environment
-       // or an immediate child of the current environment.
-       // TODO: should check for current being null
-       if (checkperm && e != current && e->env_parent_id != current->env_id) {
-               *env_store = 0;
-               return -EBADENV;
-       }
-
-       *env_store = e;
-       return 0;
-}
-
-//
-// Mark all environments in 'envs' as free, set their env_ids to 0,
-// and insert them into the proc_freelist.
-// Insert in reverse order, so that the first call to env_alloc()
-// returns envs[0].
-// TODO: get rid of this whole array bullshit
-//
-void
-env_init(void)
-{
-       int i;
-
-       schedule_init();
-       // core 0 is not idle, all others are (for now)
-       spin_lock(&idle_lock);
-       num_idlecores = num_cpus - 1;
-       for (i = 0; i < num_idlecores; i++)
-               idlecoremap[i] = i + 1;
-       spin_unlock(&idle_lock);
-       atomic_init(&num_envs, 0);
-       TAILQ_INIT(&proc_freelist);
-       assert(envs != NULL);
-       for (i = NENV-1; i >= 0; i--) {
-               // these should already be set from when i memset'd the array to 0
-               envs[i].state = ENV_FREE;
-               envs[i].env_id = 0;
-               TAILQ_INSERT_HEAD(&proc_freelist, &envs[i], proc_link);
-       }
-
-}
-
-//
 // Initialize the kernel virtual memory layout for environment e.
 // Allocate a page directory, set e->env_pgdir and e->env_cr3 accordingly,
 // and initialize the kernel portion of the new environment's address space.
@@ -114,8 +37,7 @@ env_init(void)
 // Returns 0 on success, < 0 on error.  Errors include:
 //     -ENOMEM if page directory or table could not be allocated.
 //
-static int
-env_setup_vm(env_t *e)
+int env_setup_vm(env_t *e)
 WRITES(e->env_pgdir, e->env_cr3, e->env_procinfo, e->env_procdata)
 {
        int i, r;
@@ -226,95 +148,6 @@ env_setup_vm_error:
 }
 
 //
-// Allocates and initializes a new environment.
-// On success, the new environment is stored in *newenv_store.
-//
-// Returns 0 on success, < 0 on failure.  Errors include:
-//     -ENOFREEENV if all NENVS environments are allocated
-//     -ENOMEM on memory exhaustion
-//
-int
-env_alloc(env_t **newenv_store, envid_t parent_id)
-{
-       int32_t generation;
-       int r;
-       env_t *e;
-
-       spin_lock(&freelist_lock);
-       e = TAILQ_FIRST(&proc_freelist);
-       if (e) {
-               TAILQ_REMOVE(&proc_freelist, e, proc_link);
-               spin_unlock(&freelist_lock);
-       } else {
-               spin_unlock(&freelist_lock);
-               return -ENOFREEENV;
-       }
-
-    { INITSTRUCT(*e)
-
-       // Allocate and set up the page directory for this environment.
-       if ((r = env_setup_vm(e)) < 0) {
-               spin_lock(&freelist_lock);
-               TAILQ_INSERT_HEAD(&proc_freelist, e, proc_link);
-               spin_unlock(&freelist_lock);
-               return r;
-       }
-
-       // Generate an env_id for this environment.
-       generation = (e->env_id + (1 << ENVGENSHIFT)) & ~(NENV - 1);
-       if (generation <= 0)    // Don't create a negative env_id.
-               generation = 1 << ENVGENSHIFT;
-       e->env_id = generation | (e - envs);
-
-       // Set the basic status variables.
-    spinlock_init(&e->proc_lock);
-       e->env_parent_id = parent_id;
-       __proc_set_state(e, PROC_CREATED);
-       e->env_runs = 0;
-       e->env_refcnt = 1;
-       e->env_flags = 0;
-       e->env_entry = 0; // cheating.  this really gets set in load_icode
-       e->num_vcores = 0;
-       memset(&e->vcoremap, -1, sizeof(e->vcoremap));
-       //for (int i = 0; i < MAX_NUM_CPUS; i++)
-               //e->vcoremap[i] = -1;
-       memset(&e->resources, 0, sizeof(e->resources));
-
-       memset(&e->env_ancillary_state, 0, sizeof(e->env_ancillary_state));
-       memset(&e->env_tf, 0, sizeof(e->env_tf));
-       proc_init_trapframe(&e->env_tf);
-
-       /*
-        * Initialize the contents of the e->env_procinfo structure
-        */
-        e->env_procinfo->id = (e->env_id & 0x3FF);
-
-       /*
-        * Initialize the contents of the e->env_procdata structure
-        */
-       // Initialize the generic syscall ring buffer
-       SHARED_RING_INIT(&e->env_procdata->syscallring);
-       // Initialize the backend of the syscall ring buffer
-       BACK_RING_INIT(&e->syscallbackring,
-                      &e->env_procdata->syscallring,
-                      SYSCALLRINGSIZE);
-
-       // Initialize the generic sysevent ring buffer
-       SHARED_RING_INIT(&e->env_procdata->syseventring);
-       // Initialize the frontend of the sysevent ring buffer
-       FRONT_RING_INIT(&e->syseventfrontring,
-                       &e->env_procdata->syseventring,
-                       SYSEVENTRINGSIZE);
-
-       *newenv_store = e;
-       atomic_inc(&num_envs);
-
-       printk("[%08x] new env %08x\n", current ? current->env_id : 0, e->env_id);
-       } // INIT_STRUCT
-       return 0;
-}
-
-//
 // Allocate len bytes of physical memory for environment env,
 // and map it at virtual address va in the environment's address space.
 // Does not zero or otherwise initialize the mapped pages in any way.
@@ -367,8 +200,7 @@ segment_alloc(env_t *e, void *SNT va, size_t len)
 // but not actually present in the ELF file - i.e., the program's bss section.
 //
 // Finally, this function maps one page for the program's initial stack.
-static void
-load_icode(env_t *SAFE e, uint8_t *COUNT(size) binary, size_t size)
+void load_icode(env_t *SAFE e, uint8_t *COUNT(size) binary, size_t size)
 {
        // asw: copy the headers because they might not be aligned.
        elf_t elfhdr;
@@ -426,52 +258,6 @@ load_icode(env_t *SAFE e, uint8_t *COUNT(size) binary, size_t size)
        proc_decref(e);
 }
 
-//
-// Allocates a new env and loads the named elf binary into it.
-//
-env_t* env_create(uint8_t *binary, size_t size)
-{
-       env_t *e;
-       int r;
-       envid_t curid;
-
-       curid = (current ? current->env_id : 0);
-       if ((r = env_alloc(&e, curid)) < 0)
-               panic("env_create: %e", r);
-       load_icode(e, binary, size);
-       return e;
-}
-
-//
-// Frees env e and all memory it uses.
-//
-void
-env_free(env_t *e)
-{
-       physaddr_t pa;
-
-       // Note the environment's demise.
-       printk("[%08x] free env %08x\n", current ? current->env_id : 0, e->env_id);
-       // All parts of the kernel should have decref'd before env_free was called.
-       assert(e->env_refcnt == 0);
-
-       // Flush all mapped pages in the user portion of the address space
-       env_user_mem_free(e);
-
-       // free the page directory
-       pa = e->env_cr3;
-       e->env_pgdir = 0;
-       e->env_cr3 = 0;
-       page_decref(pa2page(pa));
-
-       // return the environment to the free list
-       e->state = ENV_FREE;
-       spin_lock(&freelist_lock);
-       TAILQ_INSERT_HEAD(&proc_freelist, e, proc_link);
-       spin_unlock(&freelist_lock);
-}
-
-
 #define PER_CPU_THING(type,name)\
 type SLOCKED(name##_lock) * RWPROTECT name;\
 type SLOCKED(name##_lock) *\
@@ -482,7 +268,6 @@ type SLOCKED(name##_lock) *\
        }\
 }
 
-
 /* This is the top-half of an interrupt handler, where the bottom half is
  * proc_run (which never returns).  Just add it to the delayed work queue,
  * which (incidentally) can only hold one item at this point.
index 36e0a0c..98b0049 100644 (file)
@@ -70,11 +70,11 @@ ssize_t kfs_lookup_path(char* path)
 /*
  * Creates a process from the file pointed to by the KFS inode (index)
  * This should take a real inode or something to point to the real location,
- * and env_create shouldn't assume everything is contiguous
+ * and proc_create shouldn't assume everything is contiguous
  */
 struct proc *kfs_proc_create(int kfs_inode)
 {
        if (kfs_inode < 0 || kfs_inode >= MAX_KFS_FILES)
                panic("Invalid kfs_inode.  Check you error codes!");
-       return env_create(kfs[kfs_inode].start, kfs[kfs_inode].size);
+       return proc_create(kfs[kfs_inode].start, kfs[kfs_inode].size);
 }
index 418fd97..71855a7 100644 (file)
@@ -272,7 +272,8 @@ int mon_procinfo(int argc, char *NTS *NT COUNT(argc) argv, trapframe_t *tf)
 {
        if (argc < 2) {
                printk("Usage: procinfo OPTION\n");
-               printk("\tidle_cores: show idle core map\n");
+               printk("\tidlecores: show idle core map\n");
+               printk("\tall: show all active pids\n");
                printk("\trunnable: show proc_runnablelist\n");
                printk("\tresources: show resources wanted/granted for all procs\n");
                printk("\tpid NUM: show a lot of info for proc NUM\n");
@@ -280,8 +281,10 @@ int mon_procinfo(int argc, char *NTS *NT COUNT(argc) argv, trapframe_t *tf)
                printk("\tkill NUM: destroy proc NUM\n");
                return 1;
        }
-       if (!strcmp(argv[1], "idle_cores")) {
+       if (!strcmp(argv[1], "idlecores")) {
                print_idlecoremap();
+       } else if (!strcmp(argv[1], "all")) {
+               print_allpids();
        } else if (!strcmp(argv[1], "runnable")) {
                dump_proclist(&proc_runnablelist);
        } else if (!strcmp(argv[1], "resources")) {
@@ -297,16 +300,22 @@ int mon_procinfo(int argc, char *NTS *NT COUNT(argc) argv, trapframe_t *tf)
                        printk("Give me a pid number.\n");
                        return 1;
                }
-               struct proc *p;
-               envid2env(strtol(argv[2], 0, 0), &p, 0);
+               struct proc *p = pid2proc(strtol(argv[2], 0, 0));
+               if (!p) {
+                       printk("No such proc\n");
+                       return 1;
+               }
                spin_unlock_irqsave(&p->proc_lock);
        } else if (!strcmp(argv[1], "kill")) {
                if (argc != 3) {
                        printk("Give me a pid number.\n");
                        return 1;
                }
-               struct proc *p;
-               envid2env(strtol(argv[2], 0, 0), &p, 0);
+               struct proc *p = pid2proc(strtol(argv[2], 0, 0));
+               if (!p) {
+                       printk("No such proc\n");
+                       return 1;
+               }
                proc_destroy(p);
        } else {
                printk("Bad option\n");
index 16bdae3..966222a 100644 (file)
@@ -382,7 +382,7 @@ user_mem_assert(env_t *env, const void *DANGEROUS va, size_t len, int perm)
     void *COUNT(len) res = user_mem_check(env,va,len,perm | PTE_USER_RO);
        if (!res) {
                cprintf("[%08x] user_mem_check assertion failure for "
-                       "va %08x\n", env->env_id, user_mem_check_addr);
+                       "va %08x\n", env->pid, user_mem_check_addr);
                proc_destroy(env);      // may not return
         return NULL;
        }
index ca0ab8a..a514ebb 100644 (file)
@@ -9,6 +9,7 @@
 #endif
 
 #include <arch/arch.h>
+#include <arch/bitmask.h>
 #include <process.h>
 #include <atomic.h>
 #include <smp.h>
 #include <stdio.h>
 #include <assert.h>
 #include <timing.h>
+#include <hashtable.h>
+#include <slab.h>
 #include <sys/queue.h>
 
 /* Process Lists */
-struct proc_list proc_freelist = TAILQ_HEAD_INITIALIZER(proc_freelist);
-spinlock_t freelist_lock = SPINLOCK_INITIALIZER;
 struct proc_list proc_runnablelist = TAILQ_HEAD_INITIALIZER(proc_runnablelist);
 spinlock_t runnablelist_lock = SPINLOCK_INITIALIZER;
+struct kmem_cache *proc_cache;
 
 /* Tracks which cores are idle, similar to the vcoremap.  Each value is the
  * physical coreid of an unallocated core. */
@@ -43,11 +45,49 @@ static void put_idle_core(uint32_t coreid)
        spin_unlock(&idle_lock);
 }
 
-/*
- * While this could be done with just an assignment, this gives us the
+/* PID management. */
+#define PID_MAX 32767 // goes from 0 to 32767, with 0 reserved
+static DECL_BITMASK(pid_bmask, PID_MAX + 1);
+spinlock_t pid_bmask_lock = SPINLOCK_INITIALIZER;
+struct hashtable *pid_hash;
+spinlock_t pid_hash_lock; // initialized in proc_init
+
+/* Finds the next free entry (zero) entry in the pid_bitmask.  Set means busy.
+ * PID 0 is reserved (in proc_init).  A return value of 0 is a failure (and
+ * you'll also see a warning, for now).  Consider doing this with atomics. */
+static pid_t get_free_pid(void)
+{
+       static pid_t next_free_pid = 1;
+       pid_t my_pid = 0;
+
+       spin_lock(&pid_bmask_lock);
+       // atomically (can lock for now, then change to atomic_and_return
+       FOR_CIRC_BUFFER(next_free_pid, PID_MAX + 1, i) {
+               // always points to the next to test
+               next_free_pid = (next_free_pid + 1) % (PID_MAX + 1);
+               if (!GET_BITMASK_BIT(pid_bmask, i)) {
+                       SET_BITMASK_BIT(pid_bmask, i);
+                       my_pid = i;
+                       break;
+               }
+       }
+       spin_unlock(&pid_bmask_lock);
+       if (!my_pid)
+               warn("Shazbot!  Unable to find a PID!  You need to deal with this!\n");
+       return my_pid;
+}
+
+/* Return a pid to the pid bitmask */
+static void put_free_pid(pid_t pid)
+{
+       spin_lock(&pid_bmask_lock);
+       CLR_BITMASK_BIT(pid_bmask, pid);
+       spin_unlock(&pid_bmask_lock);
+}
+
+/* While this could be done with just an assignment, this gives us the
  * opportunity to check for bad transitions.  Might compile these out later, so
- * we shouldn't rely on them for sanity checking from userspace.
- */
+ * we shouldn't rely on them for sanity checking from userspace.  */
 int __proc_set_state(struct proc *p, uint32_t state)
 {
        uint32_t curstate = p->state;
@@ -108,18 +148,187 @@ int __proc_set_state(struct proc *p, uint32_t state)
        return 0;
 }
 
-/* Change this when we aren't using an array */
-struct proc *get_proc(unsigned pid)
+/* Returns a pointer to the proc with the given pid, or 0 if there is none */
+/* TODO: handle refcnting */
+struct proc *pid2proc(pid_t pid)
+{
+       spin_lock(&pid_hash_lock);
+       struct proc *p = hashtable_search(pid_hash, (void*)pid);
+       spin_unlock(&pid_hash_lock);
+       return p;
+}
+
+/* Performs any intialization related to processes, such as create the proc
+ * cache, prep the scheduler, etc.  When this returns, we should be ready to use
+ * any process related function. */
+void proc_init(void)
 {
-       // should have some error checking when we do this for real
-       return &envs[ENVX(pid)];
+       proc_cache = kmem_cache_create("proc", sizeof(struct proc),
+                    MAX(HW_CACHE_ALIGN, __alignof__(struct proc)), 0, 0, 0);
+       /* Init PID mask and hash.  pid 0 is reserved. */
+       SET_BITMASK_BIT(pid_bmask, 0);
+       spinlock_init(&pid_hash_lock);
+       spin_lock(&pid_hash_lock);
+       pid_hash = create_hashtable(100, __generic_hash, __generic_eq);
+       spin_unlock(&pid_hash_lock);
+       schedule_init();
+       /* Init idle cores.  core 0 is not idle, all others are (for now) */
+       spin_lock(&idle_lock);
+       num_idlecores = num_cpus - 1;
+       for (int i = 0; i < num_idlecores; i++)
+               idlecoremap[i] = i + 1;
+       spin_unlock(&idle_lock);
+       atomic_init(&num_envs, 0);
+}
+
+/* Allocates and initializes a process, with the given parent.  Currently
+ * writes the *p into **pp, and returns 0 on success, < 0 for an error.
+ * Errors include:
+ *  - ENOFREEPID if it can't get a PID
+ *  - ENOMEM on memory exhaustion */
+static error_t proc_alloc(struct proc *SAFE*SAFE pp, pid_t parent_id)
+{
+       error_t r;
+       struct proc *p;
+
+       if (!(p = kmem_cache_alloc(proc_cache, 0)))
+               return -ENOMEM;
+
+    { INITSTRUCT(*p)
+
+       /* Initialize the address space */
+       if ((r = env_setup_vm(p)) < 0) {
+               kmem_cache_free(proc_cache, p);
+               return r;
+       }
+
+       /* Get a pid, then store a reference in the pid_hash */
+       if (!(p->pid = get_free_pid())) {
+               kmem_cache_free(proc_cache, p);
+               return -ENOFREEPID;
+       }
+       spin_lock(&pid_hash_lock);
+       hashtable_insert(pid_hash, (void*)p->pid, p);
+       spin_unlock(&pid_hash_lock);
+
+       /* Set the basic status variables. */
+    spinlock_init(&p->proc_lock);
+       p->ppid = parent_id;
+       __proc_set_state(p, PROC_CREATED);
+       p->env_refcnt = 1;
+       p->env_flags = 0;
+       p->env_entry = 0; // cheating.  this really gets set in load_icode
+       p->num_vcores = 0;
+       memset(&p->vcoremap, -1, sizeof(p->vcoremap));
+       memset(&p->resources, 0, sizeof(p->resources));
+       memset(&p->env_ancillary_state, 0, sizeof(p->env_ancillary_state));
+       memset(&p->env_tf, 0, sizeof(p->env_tf));
+       proc_init_trapframe(&p->env_tf);
+
+       /* Initialize the contents of the e->env_procinfo structure */
+       p->env_procinfo->pid = p->pid;
+       /* Initialize the contents of the e->env_procdata structure */
+
+       /* Initialize the generic syscall ring buffer */
+       SHARED_RING_INIT(&p->env_procdata->syscallring);
+       /* Initialize the backend of the syscall ring buffer */
+       BACK_RING_INIT(&p->syscallbackring,
+                      &p->env_procdata->syscallring,
+                      SYSCALLRINGSIZE);
+
+       /* Initialize the generic sysevent ring buffer */
+       SHARED_RING_INIT(&p->env_procdata->syseventring);
+       /* Initialize the frontend of the sysevent ring buffer */
+       FRONT_RING_INIT(&p->syseventfrontring,
+                       &p->env_procdata->syseventring,
+                       SYSEVENTRINGSIZE);
+       *pp = p;
+       atomic_inc(&num_envs);
+
+       printk("[%08x] new process %08x\n", current ? current->pid : 0, p->pid);
+       } // INIT_STRUCT
+       return 0;
+}
+
+/* Creates a process from the specified binary, which is of size size.
+ * Currently, the binary must be a contiguous block of memory, which needs to
+ * change.  On any failure, it just panics, which ought to be sorted. */
+struct proc *proc_create(uint8_t *binary, size_t size)
+{
+       struct proc *p;
+       error_t r;
+       pid_t curid;
+
+       curid = (current ? current->pid : 0);
+       if ((r = proc_alloc(&p, curid)) < 0)
+               panic("proc_create: %e", r); // one of 3 quaint usages of %e.
+       load_icode(p, binary, size);
+       return p;
+}
+
+/* This is called by proc_decref, once the last reference to the process is
+ * gone.  Don't call this otherwise (it will panic).  It will clean up the
+ * address space and deallocate any other used memory. */
+static void __proc_free(struct proc *p)
+{
+       physaddr_t pa;
+
+       printk("[PID %d] freeing proc: %d\n", current ? current->pid : 0, p->pid);
+       // All parts of the kernel should have decref'd before __proc_free is called
+       assert(p->env_refcnt == 0);
+
+       // Flush all mapped pages in the user portion of the address space
+       env_user_mem_free(p);
+
+       // free the page directory
+       pa = p->env_cr3;
+       p->env_pgdir = 0;
+       p->env_cr3 = 0;
+       page_decref(pa2page(pa));
+
+       /* between when someone grabs the *proc (from pid), til they use it, it
+        * could be killed and/or deallocated.  lots of our protections come from
+        * the state, which needs to be dereferenced, and isn't protected from this.
+        *
+        * (TODO) rule: when you get a *proc, you up the refcnt.  need to down it
+        * when you are done.  if you fail, someone else is deallocating it.  you
+        * shouldn't have dereferenced it (it may be 'gone' already), so there is a
+        * slight race, but if you do this check quickly, it's *probably* not an
+        * issue.  so do it with interrupts off.  pid2proc will handle that, but you
+        * need to decref still
+        * - getting the pointer from current is a refcnt'd source.  when current is
+        *   set, the refcnt is up anyway (for protecting the page tables), so just
+        *   use it normally.
+        * - if you pass the pointer (via amsg, etc), the code that uses it should
+        *   up its refcnt or otherwise deal with the issue (which startcore should
+        *   do), though this might need to change. (freed and realloc before the
+        *   message arrives).  perhaps up the refcnt in advance, and down it if it
+        *   was unnecessary (TODO).
+        * - if the pointer is stored somewhere (like in an IO continuation), the
+        *   refcnt needs to stay up.
+        * - can check for DYING too, though some situations may want to grab a
+        *   dying proc's *
+        * - i am not concerned with pointing to a new proc with that same PID, the
+        *   concern is with referencing kernel memory.
+        * Might move this to proc_destroy.  depends if we want parents to wait().
+        */
+       /* Remove self from the pid hash, return PID.  Note the reversed order. */
+       spin_lock(&pid_hash_lock);
+       if (!hashtable_remove(pid_hash, (void*)p->pid))
+               panic("Proc not in the pid table in %s", __FUNCTION__);
+       spin_unlock(&pid_hash_lock);
+       put_free_pid(p->pid);
+       atomic_dec(&num_envs);
+
+       /* Dealloc the struct proc */
+       kmem_cache_free(proc_cache, p);
 }
 
 /* Whether or not actor can control target.  Note we currently don't need
- * locking for this. */
+ * locking for this. TODO: think about that, esp wrt proc's dying. */
 bool proc_controls(struct proc *actor, struct proc *target)
 {
-       return target->env_parent_id == actor->env_id;
+       return ((actor == target) || (target->ppid == actor->pid));
 }
 
 /* Dispatches a process to run, either on the current core in the case of a
@@ -138,7 +347,7 @@ void proc_run(struct proc *p)
        switch (p->state) {
                case (PROC_DYING):
                        spin_unlock_irqsave(&p->proc_lock);
-                       printk("Process %d not starting due to async death\n", p->env_id);
+                       printk("Process %d not starting due to async death\n", p->pid);
                        // There should be no core cleanup to do (like decref).
                        assert(current != p);
                        // if we're a worker core, smp_idle, o/w return
@@ -370,14 +579,10 @@ void proc_destroy(struct proc *p)
                                             (void *SNT)0);
                        break;
                default:
-                       // TODO: getting here if it's already dead and free (ENV_FREE).
-                       // Need to sort reusing process structures and having pointers to
-                       // them floating around the system.
                        panic("Weird state(0x%08x) in proc_destroy", p->state);
        }
        __proc_set_state(p, PROC_DYING);
 
-       atomic_dec(&num_envs);
        /* TODO: (REF) dirty hack.  decref currently uses a lock, but needs to use
         * CAS instead (another lock would be slightly less ghetto).  but we need to
         * decref before releasing the lock, since that could enable interrupts,
@@ -393,7 +598,7 @@ void proc_destroy(struct proc *p)
        // coupled with the refcnt-- above, from decref.  if this happened,
        // proc_destroy was called "remotely", and with no one else refcnting
        if (!refcnt)
-               env_free(p);
+               __proc_free(p);
 
        /* if our core is part of process p, then check/wait for the death IPI. */
        check_for_local_death(p);
@@ -690,7 +895,7 @@ error_t proc_incref(struct proc *p)
        if (p->env_refcnt)
                p->env_refcnt++;
        else
-               retval = -EBADENV;
+               retval = -EBADPROC;
        spin_unlock_irqsave(&p->proc_lock);
        return retval;
 }
@@ -703,7 +908,7 @@ error_t proc_incref(struct proc *p)
  * Be sure to load a different cr3 before calling this!
  *
  * TODO: (REF) change to use CAS.  Note that when we do so, we may be holding
- * the process lock when calling env_free().
+ * the process lock when calling __proc_free().
  */
 void proc_decref(struct proc *p)
 {
@@ -713,7 +918,7 @@ void proc_decref(struct proc *p)
        spin_unlock_irqsave(&p->proc_lock);
        // if we hit 0, no one else will increment and we can check outside the lock
        if (!refcnt)
-               env_free(p);
+               __proc_free(p);
 }
 
 /* Active message handler to start a process's context on this core.  Tightly
@@ -781,23 +986,33 @@ void print_idlecoremap(void)
        spin_unlock(&idle_lock);
 }
 
+void print_allpids(void)
+{
+       spin_lock(&pid_hash_lock);
+       if (hashtable_count(pid_hash)) {
+               hashtable_itr_t *phtable_i = hashtable_iterator(pid_hash);
+               do {
+                       printk("PID: %d\n", hashtable_iterator_key(phtable_i));
+               } while (hashtable_iterator_advance(phtable_i));
+       }
+       spin_unlock(&pid_hash_lock);
+}
+
 void print_proc_info(pid_t pid)
 {
        int j = 0;
-       struct proc *p = 0;
-       envid2env(pid, &p, 0);
+       struct proc *p = pid2proc(pid);
        // not concerned with a race on the state...
-       if ((!p) || (p->state == ENV_FREE)) {
+       if (!p) {
                printk("Bad PID.\n");
                return;
        }
        spinlock_debug(&p->proc_lock);
        spin_lock_irqsave(&p->proc_lock);
        printk("struct proc: %p\n", p);
-       printk("PID: %d\n", p->env_id);
-       printk("PPID: %d\n", p->env_parent_id);
+       printk("PID: %d\n", p->pid);
+       printk("PPID: %d\n", p->ppid);
        printk("State: 0x%08x\n", p->state);
-       printk("Runs: %d\n", p->env_runs);
        printk("Refcnt: %d\n", p->env_refcnt);
        printk("Flags: 0x%08x\n", p->env_flags);
        printk("CR3(phys): 0x%08x\n", p->env_cr3);
index 80d5a99..1f18c5e 100644 (file)
@@ -15,6 +15,7 @@
 #include <stdio.h>
 #include <assert.h>
 #include <schedule.h>
+#include <hashtable.h>
 
 /* This deals with a request for more cores.  The request is already stored in
  * the proc's amt_wanted (it is compared to amt_granted). 
@@ -185,17 +186,21 @@ error_t resource_req(struct proc *p, int type, size_t amt_wanted,
 void print_resources(struct proc *p)
 {
        printk("--------------------\n");
-       printk("PID: %d\n", p->env_id);
+       printk("PID: %d\n", p->pid);
        printk("--------------------\n");
        for (int i = 0; i < MAX_NUM_RESOURCES; i++)
                printk("Res type: %02d, amt wanted: %08d, amt granted: %08d\n", i,
                       p->resources[i].amt_wanted, p->resources[i].amt_granted);
 }
 
-/* TODO: change this when we get rid of the env array */
 void print_all_resources(void)
 {
-       for (int i = 0; i < NENV; i++)
-               if (envs[i].state != ENV_FREE)
-                       print_resources(&envs[i]);
+       spin_lock(&pid_hash_lock);
+       if (hashtable_count(pid_hash)) {
+               hashtable_itr_t *phtable_i = hashtable_iterator(pid_hash);
+               do {
+                       print_resources(hashtable_iterator_value(phtable_i));
+               } while (hashtable_iterator_advance(phtable_i));
+       }
+       spin_unlock(&pid_hash_lock);
 }
index e80806d..00b44df 100644 (file)
@@ -33,16 +33,20 @@ void schedule_init(void)
 void schedule_proc(struct proc *p)
 {
        spin_lock_irqsave(&runnablelist_lock);
-       printd("Scheduling PID: %d\n", p->env_id);
+       printd("Scheduling PID: %d\n", p->pid);
        TAILQ_INSERT_TAIL(&proc_runnablelist, p, proc_link);
        spin_unlock_irqsave(&runnablelist_lock);
        return;
 }
 
+/* TODO: race here.  it's possible that p was already removed from the
+ * list (by schedule()), while proc_destroy is trying to remove it from the
+ * list.  schedule()'s proc_run() won't actually run it (since it's DYING), but
+ * this code will probably fuck up. */
 void deschedule_proc(struct proc *p)
 {
        spin_lock_irqsave(&runnablelist_lock);
-       printd("Descheduling PID: %d\n", p->env_id);
+       printd("Descheduling PID: %d\n", p->pid);
        TAILQ_REMOVE(&proc_runnablelist, p, proc_link);
        spin_unlock_irqsave(&runnablelist_lock);
        return;
@@ -62,7 +66,7 @@ void schedule(void)
        if (p) {
                TAILQ_REMOVE(&proc_runnablelist, p, proc_link);
                spin_unlock_irqsave(&runnablelist_lock);
-               printd("PID of proc i'm running: %d\n", p->env_id);
+               printd("PID of proc i'm running: %d\n", p->pid);
                proc_run(p);
        } else {
                spin_unlock_irqsave(&runnablelist_lock);
@@ -77,6 +81,6 @@ void dump_proclist(struct proc_list *list)
 {
        struct proc *p;
        TAILQ_FOREACH(p, list, proc_link)
-               printk("PID: %d\n", p->env_id);
+               printk("PID: %d\n", p->pid);
        return;
 }
index fcdea21..84ee748 100644 (file)
@@ -90,7 +90,7 @@ static ssize_t sys_run_binary(env_t* e, void *DANGEROUS binary_buf,
                return -ENOMEM;
        memcpy(new_binary, checked_binary_buf, len);
 
-       env_t* env = env_create(new_binary, len);
+       env_t* env = proc_create(new_binary, len);
        kfree(new_binary);
        __proc_set_state(env, PROC_RUNNABLE_S);
        schedule_proc(env);
@@ -176,7 +176,7 @@ static ssize_t sys_eth_read(env_t* e, char *DANGEROUS buf, size_t len)
 //
 
 static ssize_t sys_shared_page_alloc(env_t* p1,
-                                     void**DANGEROUS _addr, envid_t p2_id,
+                                     void**DANGEROUS _addr, pid_t p2_id,
                                      int p1_flags, int p2_flags
                                     )
 {
@@ -186,7 +186,7 @@ static ssize_t sys_shared_page_alloc(env_t* p1,
        void * COUNT(1) * COUNT(1) addr = user_mem_assert(p1, _addr, sizeof(void *),
                                                       PTE_USER_RW);
        page_t* page;
-       env_t* p2 = &(envs[ENVX(p2_id)]);
+       env_t* p2 = pid2proc(p2_id);
        error_t e = page_alloc(&page);
 
        if(e < 0) return e;
@@ -206,7 +206,7 @@ static ssize_t sys_shared_page_alloc(env_t* p1,
        return ESUCCESS;
 }
 
-static void sys_shared_page_free(env_t* p1, void*DANGEROUS addr, envid_t p2)
+static void sys_shared_page_free(env_t* p1, void*DANGEROUS addr, pid_t p2)
 {
 }
 
@@ -224,8 +224,8 @@ static void sys_cache_invalidate(void)
 // address space.  It's just #defined to be some random 4MB chunk (which ought
 // to be boot_alloced or something).  Meant to grab exclusive access to cache
 // lines, to simulate doing something useful.
-static void sys_cache_buster(env_t* e, uint32_t num_writes, uint32_t num_pages,
-                             uint32_t flags)
+static void sys_cache_buster(struct proc *p, uint32_t num_writes,
+                             uint32_t num_pages, uint32_t flags)
 { TRUSTEDBLOCK /* zra: this is not really part of the kernel */
        #define BUSTER_ADDR             0xd0000000  // around 512 MB deep
        #define MAX_WRITES              1048576*8
@@ -263,7 +263,7 @@ static void sys_cache_buster(env_t* e, uint32_t num_writes, uint32_t num_pages,
                spin_lock(&buster_lock);
                for (int i = 0; i < MIN(num_pages, MAX_PAGES); i++) {
                        page_alloc(&a_page[i]);
-                       page_insert(e->env_pgdir, a_page[i], (void*)INSERT_ADDR + PGSIZE*i,
+                       page_insert(p->env_pgdir, a_page[i], (void*)INSERT_ADDR + PGSIZE*i,
                                    PTE_USER_RW);
                }
                spin_unlock(&buster_lock);
@@ -279,7 +279,7 @@ static void sys_cache_buster(env_t* e, uint32_t num_writes, uint32_t num_pages,
        if (num_pages) {
                spin_lock(&buster_lock);
                for (int i = 0; i < MIN(num_pages, MAX_PAGES); i++) {
-                       page_remove(e->env_pgdir, (void*)(INSERT_ADDR + PGSIZE * i));
+                       page_remove(p->env_pgdir, (void*)(INSERT_ADDR + PGSIZE * i));
                        page_decref(a_page[i]);
                }
                spin_unlock(&buster_lock);
@@ -300,7 +300,6 @@ static ssize_t sys_cputs(env_t* e, const char *DANGEROUS s, size_t len)
 {
        // Check that the user has permission to read memory [s, s+len).
        // Destroy the environment if not.
-       pte_t* p = pgdir_walk(e->env_pgdir,s,0);
        char *COUNT(len) _s = user_mem_assert(e, s, len, PTE_USER_RO);
 
        // Print the string supplied by the user.
@@ -322,37 +321,37 @@ static uint16_t sys_cgetc(env_t* e)
        return c;
 }
 
-// Returns the current environment's envid.
-static envid_t sys_getenvid(env_t* e)
+/* Returns the calling process's pid */
+static pid_t sys_getpid(struct proc *p)
 {
-       return e->env_id;
+       return p->pid;
 }
 
-// Returns the id of the cpu this syscall is executed on.
-static envid_t sys_getcpuid(void)
+/* Returns the id of the cpu this syscall is executed on. */
+static uint32_t sys_getcpuid(void)
 {
        return core_id();
 }
 
-// TODO FIX Me!!!! for processes
-// Destroy a given environment (possibly the currently running environment).
-//
-// Returns 0 on success, < 0 on error.  Errors are:
-//     -EBADENV if environment envid doesn't currently exist,
-//             or the caller doesn't have permission to change envid.
-static error_t sys_env_destroy(env_t* e, envid_t envid)
+/* Destroy proc pid.  If this is called by the dying process, it will never
+ * return.  o/w it will return 0 on success, or an error.  Errors include:
+ * - EBADPROC: if there is no such process with pid
+ * - EPERM: if caller does not control pid */
+static error_t sys_proc_destroy(struct proc *p, pid_t pid)
 {
-       int r;
-       env_t *env_to_die;
-
-       if ((r = envid2env(envid, &env_to_die, 1)) < 0)
-               return r;
-       if (env_to_die == e)
-               printk("[%08x] exiting gracefully\n", e->env_id);
+       error_t r;
+       struct proc *p_to_die = pid2proc(pid);
+
+       if (!p_to_die)
+               return -EBADPROC;
+       if (!proc_controls(p, p_to_die))
+               return -EPERM;
+       if (p_to_die == p)
+               printk("[PID %d] proc exiting gracefully\n", p->pid);
        else
                panic("Destroying other processes is not supported yet.");
-               //printk("[%08x] destroying %08x\n", e->env_id, env_to_die->env_id);
-       proc_destroy(env_to_die);
+               //printk("[%d] destroying proc %d\n", p->pid, p_to_die->pid);
+       proc_destroy(p_to_die);
        return ESUCCESS;
 }
 
@@ -386,13 +385,13 @@ static int sys_proc_create(struct proc *p, const char *DANGEROUS path)
        if (kfs_inode < 0)
                return -EINVAL;
        struct proc *new_p = kfs_proc_create(kfs_inode);
-       return new_p->env_id; // TODO replace this with a real proc_id
+       return new_p->pid;
 }
 
-/* Makes process PID runnable.  Consider moving the functionality to env.c */
+/* Makes process PID runnable.  Consider moving the functionality to process.c */
 static error_t sys_proc_run(struct proc *p, unsigned pid)
 {
-       struct proc *target = get_proc(pid);
+       struct proc *target = pid2proc(pid);
        error_t retval = 0;
        spin_lock_irqsave(&p->proc_lock); // note we can get interrupted here. it's not bad.
        // make sure we have access and it's in the right state to be activated
@@ -430,7 +429,7 @@ intreg_t syscall(struct proc *p, uintreg_t syscallno, uintreg_t a1,
        // used if we need more args, like in mmap
        int32_t _a4, _a5, _a6, *COUNT(3) args;
 
-       assert(p); // should always have an env for every syscall
+       assert(p); // should always have a process for every syscall
        //printk("Running syscall: %d\n", syscallno);
        if (INVALID_SYSCALL(syscallno))
                return -EINVAL;
@@ -458,9 +457,9 @@ intreg_t syscall(struct proc *p, uintreg_t syscallno, uintreg_t a1,
                case SYS_getcpuid:
                        return sys_getcpuid();
                case SYS_getpid:
-                       return sys_getenvid(p);
+                       return sys_getpid(p);
                case SYS_proc_destroy:
-                       return sys_env_destroy(p, (envid_t)a1);
+                       return sys_proc_destroy(p, (pid_t)a1);
                case SYS_yield:
                        proc_yield(p);
                        return ESUCCESS;
@@ -505,25 +504,27 @@ intreg_t syscall(struct proc *p, uintreg_t syscallno, uintreg_t a1,
 
                default:
                        // or just return -EINVAL
-                       panic("Invalid syscall number %d for env %x!", syscallno, *p);
+                       panic("Invalid syscall number %d for proc %x!", syscallno, *p);
        }
        return 0xdeadbeef;
 }
 
-intreg_t syscall_async(env_t* e, syscall_req_t *call)
+intreg_t syscall_async(struct proc *p, syscall_req_t *call)
 {
-       return syscall(e, call->num, call->args[0], call->args[1],
+       return syscall(p, call->num, call->args[0], call->args[1],
                       call->args[2], call->args[3], call->args[4]);
 }
 
-intreg_t process_generic_syscalls(env_t* e, size_t max)
+intreg_t process_generic_syscalls(struct proc *p, size_t max)
 {
        size_t count = 0;
-       syscall_back_ring_t* sysbr = &e->syscallbackring;
+       syscall_back_ring_t* sysbr = &p->syscallbackring;
 
-       // make sure the env is still alive.
-       // incref will return ESUCCESS on success.
-       if (proc_incref(e))
+       /* make sure the proc is still alive, and keep it from dying from under us
+        * incref will return ESUCCESS on success.  This might need some thought
+        * regarding when the incref should have happened (like by whoever passed us
+        * the *p). */
+       if (proc_incref(p))
                return -EFAIL;
 
        // max is the most we'll process.  max = 0 means do as many as possible
@@ -533,7 +534,7 @@ intreg_t process_generic_syscalls(env_t* e, size_t max)
                        // only switch cr3 for the very first request for this queue
                        // need to switch to the right context, so we can handle the user pointer
                        // that points to a data payload of the syscall
-                       lcr3(e->env_cr3);
+                       lcr3(p->env_cr3);
                }
                count++;
                //printk("DEBUG PRE: sring->req_prod: %d, sring->rsp_prod: %d\n",
@@ -543,7 +544,7 @@ intreg_t process_generic_syscalls(env_t* e, size_t max)
                syscall_rsp_t rsp;
                // this assumes we get our answer immediately for the syscall.
                syscall_req_t* req = RING_GET_REQUEST(sysbr, ++(sysbr->req_cons));
-               rsp.retval = syscall_async(e, req);
+               rsp.retval = syscall_async(p, req);
                // write response into the slot it came from
                memcpy(req, &rsp, sizeof(syscall_rsp_t));
                // update our counter for what we've produced (assumes we went in order!)
@@ -554,6 +555,6 @@ intreg_t process_generic_syscalls(env_t* e, size_t max)
        }
        // load sane page tables (and don't rely on decref to do it for you).
        lcr3(boot_cr3);
-       proc_decref(e);
+       proc_decref(p);
        return (intreg_t)count;
 }