Kernel Netlink是系统调用事件的媒介吗?

Kernel Netlink是系统调用事件的媒介吗?,kernel,system-calls,Kernel,System Calls,当我们在引发syscall事件时运行应用程序时,该syscall事件是否会通过网络链接传递到内核?或者netlink与syscall有关,请随时通知我 每当需要触发Syscall时,用户空间程序在按照Syscall的要求复制寄存器eax、ebx、ecx、edx、esi和edi中的几个值后执行命令int 0x80 执行int 0x80后,PC跳转到该软件的ISR 系统调用的例程由set\u system\u trap\u gate(MY\u syscall\u VECTOR,entry\u INT

当我们在引发syscall事件时运行应用程序时,该syscall事件是否会通过网络链接传递到内核?或者netlink与syscall有关,请随时通知我

每当需要触发Syscall时,用户空间程序在按照Syscall的要求复制寄存器eax、ebx、ecx、edx、esi和edi中的几个值后执行命令
int 0x80

执行
int 0x80
后,PC跳转到该软件的ISR

系统调用的例程由
set\u system\u trap\u gate(MY\u syscall\u VECTOR,entry\u INT80\u 32)设置
您可以在这里查看
arch/x86/kernel/traps.c

内核中系统调用的入口点是
entry\u INT80\u 32
,可以在
arch/x86/entry/entry\u 32.S
中找到,它由同一文件中的链接器脚本
entry(entry\u INT80\u 32)
定义


通过该入口点,您可以检查它是如何复制寄存器eax、ebx、ecx、edx、esi和edi的值的。然后根据syscall编号移动到特定的syscall,执行并返回到用户空间。

每当需要触发syscall时,用户空间程序在按照syscall的要求复制寄存器eax、ebx、ecx、edx、esi和edi中的几个值后执行命令
int 0x80

执行
int 0x80
后,PC跳转到该软件的ISR

系统调用的例程由
set\u system\u trap\u gate(MY\u syscall\u VECTOR,entry\u INT80\u 32)设置
您可以在这里查看
arch/x86/kernel/traps.c

内核中系统调用的入口点是
entry\u INT80\u 32
,可以在
arch/x86/entry/entry\u 32.S
中找到,它由同一文件中的链接器脚本
entry(entry\u INT80\u 32)
定义


通过该入口点,您可以检查它是如何复制寄存器eax、ebx、ecx、edx、esi和edi的值的。然后根据syscall编号移动到特定的syscall,执行并返回到用户空间。

好的,谢谢您的回答,是否与netlink相关?尽管netlink也用于用户空间和内核空间之间的通信,但不用于系统调用。对于系统调用期间内核和用户空间之间的数据传输,仅使用eax、ebx、ecx、edx、esi和edi寄存器。谢谢samrat:)如果有帮助,请向上投票或接受答案。谢谢好的,谢谢您的回复,是否与netlink有任何关联?尽管netlink也用于用户空间和内核空间之间的通信,但不用于系统调用。对于系统调用期间内核和用户空间之间的数据传输,仅使用eax、ebx、ecx、edx、esi和edi寄存器。谢谢samrat:)如果有帮助,请向上投票或接受答案。谢谢