
按下电源键的那一刻,绝大多数人看到的是风扇开始转动、屏幕亮起、厂商 Logo 闪现,随后熟悉的系统界面出现。但对 Linux 来说,这不是“启动系统”,而是一场极其谨慎的接管过程。CPU 并不知道什么是 Linux,甚至不知道什么是“操作系统”。它只是在电压稳定后,被迫回到一个写死的状态,然后按照几十年前就被规定好的路径,一步步确认:我在哪?我能访问什么?接下来该把控制权交给谁?
这条路径之所以复杂,是因为它要在几乎没有假设的前提下,把一堆冷冰冰的硬件,逐渐引导成一个可控、可预测、长期运行的系统环境。
第一条指令:CPU 从 8086 的记忆中醒来
当电源稳定,x86 CPU 会被硬件强制复位。这个复位不是“回到现代状态”,而是回到 8086 时代的实模式。此时 CPU 使用 16 位寄存器,地址空间被限制在 1MB 内,内存地址通过“段 + 偏移”的方式计算,这套机制在今天看来笨拙又危险,但它的优势只有一个:足够简单,几乎不可能启动失败。
复位完成后,CPU 会无条件跳转到一个固定地址:0xFFFFFFF0。这个地址空间极其狭小,根本放不下任何逻辑。厂商通常只在这里放一条远跳转指令,把执行流导向主板上的固件代码。
从这一刻开始,CPU 就像一个刚醒来的工人,站在工厂门口,手里只有一张写着“去找门卫”的纸条。
BIOS 与 UEFI:启动世界的两种性格
传统 BIOS 的世界,几乎是为“最坏情况”设计的。它假设磁盘很慢、内存很小、程序必须极度克制。BIOS 上电后会进行 POST 自检,确认 CPU、内存、基础外设是否可用,然后严格按照启动顺序寻找设备。
当 BIOS 发现一个磁盘时,它不会“加载系统”,而只是检查第一个扇区的最后两个字节是不是 0x55AA。如果是,它就把这 512 字节 原封不动拷进内存的 0x7C00,然后跳转执行。512 字节意味着什么?意味着你几乎只能写一个“引导引导程序的引导程序”。复杂度被一层层拆分,这是 BIOS 时代的宿命。
UEFI 的出现,本质上是对这一切历史包袱的松绑。UEFI 能识别文件系统,能直接加载较大的可执行文件,还能向操作系统传递详细的硬件拓扑、内存布局和安全信息。但无论是 BIOS 还是 UEFI,它们的目标始终一致:把系统交给一个更懂操作系统的人。
引导加载器:第一个真正“理解 Linux”的角色
这个角色通常是 GRUB。GRUB 并不只是一个菜单程序,它承担的是一个“翻译官”的职责:一边理解固件世界,一边理解 Linux 世界。
GRUB 会读取配置,决定加载哪个内核,把压缩的 Linux 内核镜像搬进内存,把 initrd 准备好,把命令行参数整理成内核能理解的格式。它还会构造一个极其重要的数据结构——启动参数区,告诉内核:你在哪、initrd 在哪、内存情况如何、命令行是什么。
当 GRUB 跳转到内核的入口点时,控制权就彻底离开了固件世界。此后发生的一切,都由 Linux 自己负责。
设置阶段:在混乱世界里搭一张干净的桌子
内核一开始运行的,并不是你熟悉的 start_kernel,而是一段极其保守的设置代码。这段代码的目标只有一个:在不可预测的硬件环境中,制造一个可预测的工作空间。
它会重新校准段寄存器,确保内存复制行为不会因为历史遗留状态而出错;它会建立一个最初的栈,让函数调用第一次变得安全;它会清空 BSS 区域,因为 C 语言假定所有未初始化的全局变量都从 0 开始;如果你传了 earlyprintk,它甚至会提前配置串口,让你在图形系统尚不存在时看到调试输出。
最关键的一步,是向固件询问内存布局。Linux 必须知道哪些内存是“真的空闲”,哪些仍被固件或设备占用,否则系统可能在启动早期就踩到雷区。
从实模式到保护模式:进入 32 位世界的门槛
实模式无法支撑现代操作系统。Linux 必须进入 保护模式,才能获得真正的内存保护与寻址能力。
在这一步中,Linux 会加载一个极简的 GDT,让所有段采用“扁平模型”,从而把复杂的段机制退化成“线性地址”;它会准备一个最小的 IDT,哪怕暂时不处理真正的中断;它会关闭可屏蔽中断,让系统在切换过程中不被打断;它会打开 A20 线,解决历史上 1MB 地址回绕的问题。
当 CR0 的 PE 位被设置,一次远跳转完成后,CPU 正式进入 32 位保护模式。这是 Linux 第一次站在“现代操作系统”的起点。
迈入 64 位:分页与长模式的精确跃迁
64 位不是一次跳跃,而是一系列精确的准备。Linux 必须先构建页表,建立最小的虚拟内存体系。启动阶段通常使用 2MB 大页,以最快速度覆盖关键内存区域。
随后,CR4 中启用 PAE,CR3 指向页表,EFER 的 LME 位被设置。最后一次远跳转发生时,CPU 进入长模式,寄存器宽度扩展到 64 位,寻址能力彻底解放。
这一过程极其谨慎,因为在系统运行中切换模式,本质上就像在高速行驶时更换轮胎——任何一步失误,都会直接导致系统崩溃。
解压内核:Linux 本体终于现身
直到这一刻,内存中仍然只是一个压缩包。解压程序会确认自身位置是否安全,如果与目标内核地址冲突,就先把自己搬走;随后清空自身的 BSS,建立最小异常处理能力;然后调用解压逻辑,把真正的内核 ELF 镜像一段段展开。
ELF 文件不仅是二进制,它还是一张地图,描述了代码、数据、只读段应放在什么位置。如果加载地址与编译地址不同,解压程序还要执行重定位,逐一修正指针。
完成这一切后,它跳转到真正的内核入口点,start_kernel 被调用,Linux 正式开始初始化世界。
为什么内核有时会刻意“躲起来”
如果启用了 kASLR,内核甚至不会加载到一个固定地址。启动阶段,解压程序会扫描内存空闲区域,结合早期熵源,随机选择物理和虚拟基址。
这样做的目的并不神秘:如果攻击者不知道内核在哪里,利用就会变得极其困难。
这一步看似简单,却需要避开 initrd、命令行缓冲区、固件保留内存等所有“不能碰”的区域。一旦没有合适位置,内核才会退回默认地址。
这不是古老,而是工程的克制
Linux 启动过程之所以充满 8086、BIOS、A20 这些历史痕迹,不是因为它落后,而是因为它选择了承担现实世界的复杂性。
它假设硬件不可信、状态不可预测;它假设必须一步一步验证环境;它宁可慢,也要稳。
这不是浪漫的设计,这是工程师对“系统必须活着”的执念。