什么是内核符号表(Kernel

什么是内核符号表(Kernel,第1张

内核中通过/proc/kallsyms获得符号的地址

Linux内核符号表/proc/kallsyms的形成过程

./scripts/kallsyms.c负责生成System.map

./kernel/kallsyms.c负责生成/proc/kallsyms

./scripts/kallsyms.c解析vmlinux(.tmp_vmlinux)生成kallsyms.S(.tmp_kallsyms.S),然后内核编译过程中将kallsyms.S(内核符号表)编入内核镜像uImage

内核启动后./kernel/kallsyms.c解析uImage形成/proc/kallsyms

/proc/kallsyms包含了内核中的函数符号(包括没有EXPORT_SYMBOL)、全局变量(用EXPORT_SYMBOL导出的全局变量)

如何将内核中的函数、全局变量、静态变量都导出到/proc/kallsyms

查看内核 使用 uname -a

Linux 内核中可使用宏 __setup() 处理内核的启动参数 cmdline 的解析。

文件: include/linux/init.h

定义:

通过宏展开可以看出:宏 __setup() 主要是定义了一个 obs_kernel_param 类型的结构体变量 __setup_fn 。

以 RockPI 4A 单板 Debian 系统 Linux 4.4 内核为例,介绍 init 参数的解析方法。

1、cmdline参数

在 Debian 系统中,通过 extlinux.conf 文件传递启动参数,其中 init=/sbin/init ,如下:

2、__setup()宏定义

在 Linux 内核中,解析 init 参数的 __setup() 实现如下:

3、__setup()宏展开

展开宏 __setup("init=", init_setup) ,即:

内核编译完成后,在内核符号表 System.map 文件中,可以看到 __setup_init_setup :

4、函数调用流程

内核启动后, init_setup() 函数的调用流程如下:

linux内核之模块参数及导出符号

1. 模块参数

用 “module_param (参数名,参数类型,参数读 / 写权限) ” 为模块定义一个参数,例如下列代码定义了 1 个整型参数和 1 个字符指针参数:

1 static char *book_name = "dissecting Linux Device Driver"

2 module_param(book_name, charp, S_IRUGO)

3 static int book_num = 4000

4 module_param(book_num, int, S_IRUGO)

在装载内核模块时,用户可以向模块传递参数,形式为 “insmode 模块名 参数名 = 参数值,如果不传递,参数将使用模块内定义的缺省值。参数类型可以是 byte 、 short 、 ushort 、 int 、 uint 、 long 、 ulong 、 charp (字符指针)、 bool 或 invbool (布尔的反),在模块被编译时会将 module_param 中声明的类型与变量定义的类型进行比较,判断是否一致。模块被加载后,在 /sys/module/ 目录下将出现以此模块名命名的目录。在此模块的目录下还将出现 parameters 目录,其中包含一系列以参数名命名的文件节点,这些文件的权限值就是传入module_param ()的 “参数读 / 写权限” ,而文件的内容为参数的值。

insmod命令加载模块后,通过查看 “/var/log/messages” 日志文件可以看到内核的输出:

# tail -n 2 /var/log/messages

tail -n 2表示输入文件的最后2行

2. 导出符号

Linux 的 “/proc/kallsyms” 文件对应着内核符号表,它记录了符号以及符号所在的内存地址。模块可以使用如下宏导出符号到内核符号表中:

EXPORT_SYMBOL( 符号名 )

EXPORT_SYMBOL_GPL( 符号名 )

导出的符号可以被其他模块使用,只需使用前声明一下即可。 EXPORT_SYMBOL_GPL ()只适用于包含 GPL许可权的模块。

如果符号名是“e_symbol”,从 “/proc/kallsyms” 文件中找出 e_symbol 的相关信息:

# grep e_symbol /proc/kallsyms

8000af1c t e_symbol [export_symb]


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/6222683.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-18
下一篇 2023-03-18

发表评论

登录后才能评论

评论列表(0条)

保存