如何在Linux下写无线网卡的驱动

如何在Linux下写无线网卡的驱动,第1张

在Linux下可以通过以下步骤写无线网卡的驱动:

1、确定无线网卡型号,在linux终端下输入lsusb,以BCM43142无线网卡为例;

2、此时可看到型号为BCM43142,在百度搜索芯片厂商官网;

3、进入官网,按照提示选择驱动下载,linux系统,型号为BCM43142;

4、将下载的文件解压缩,并重命名文件夹为wlandriver,复制到所在用户的根目录下;

5、在命令提示附中切换到wlandriver目录,执行sudo make 和sudo make install 命令;

6、随后执行sudo cp RT2870STAdat /etc/Wireless/RT2870STA/RT2870STAdat命令,切换到/wlandriver/os/linux目录,执行sudo insmod rt5572stako命令;

7、此时无线网卡的驱动已经安装成功,即可连接无线网正常上网。

备注:具体建议联系厂商核实。

可以读读内核源码,比如说minix。你看的那本书还不错,还有一本“设备驱动程序”,好像是电力出版社的。另外你可以搞两台虚拟机试着做做东西,写程序经验和感觉都很重要。

个人感觉书还是要纸质的书,确实如此,网上下的东西,看起来总觉得力不从心。

我个人的感觉是有兴趣内核源码要研究一下,很有帮助。另外有时候写东西对概念的理解很重要,VC其实也不错,因为现在会VC的人越来越少了,我曾经做过一段时间,那是n年前的事情了,因为一直做Linux和JAVA,现在已经彻底丢了,我们是做设备的,LInux,windows都需要做驱动,我们一直招这种人招不到,即使招到也是做应用的。

2 编一应用程序,可以用makefile跑起来

3 学会写驱动的makefile

4 写一简单char驱动,makefile编译通过,可以insmod, lsmod, rmmod 在驱动的init函数里打印hello world, insmod后应该能够通过dmesg看到输出。

5 写一完整驱a动, 加上read, write, ioctl, polling等各种函数的驱动实现。 在ioctl里完成从用户空间向内核空间传递结构体的实现。

6 写一block驱动, 加上read,write,ioctl,poll等各种函数实现。

7 简单学习下内存管理, 这个是最难的,明白各种memory alloc的函数实现细节。这是linux开发的基本功。

8 学习锁机制的应用,这个不是最难的但是最容易犯错的,涉及到很多同步和并发的问题。

9 看内核中实际应用的驱动代码。 你会发现最基本的你已经知道了, 大的框架都是一样的, 无非是read, write, ioctl等函数的实现, 但里面包含了很多很多细小的实现细节是之前不知道的。 这时候就要考虑到很多别的问题而不仅仅是基本功能的实现。例如:凌阳教育嵌入式linux培训课程的第四阶段:嵌入式微处理器及Linux设备驱动开发的学习主要是通过:ARM硬件接口原理,嵌入式Linux设备驱动开发,嵌入式Linux高级驱动程序设计这三大块深入浅出的学习驱动程序开发。让学员熟悉Linux的内核机制、驱动程序与用户级应用程序的接口,掌握系统对设备的并发 *** 作。

Linux-C实现GPRS模块发送短信

GPRS模块:是具有GPRS数据传输功能的GSM模块。GPRS模块就是一个精简版的手机。

GSM模块:国内的GSM网络普遍具有GPRS通讯功能;

gprs模块使用AT指令,打开超级终端设置波特率(注意是大部分是9600),

在超级终端输入:

At (命令)

一般情况下通过gprs模块发送短消息分为两种方式:

1 以文本方式发送短信;比较简单易上手,缺点只能发英文信息

2 以PDU模式发送短信;发送短信比较麻烦,对数据的处理麻烦。

汉字编码转换器。

我就知道这么多了,之前做一个项目研究过一段时间,只会用,不精通!

如何根据oops定位代码行

我们借用linux设备驱动第二篇:构造和运行模块里面的hello world程序来演示出错的情况,含有错误代码的hello world如下:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

#include <linux/inith>

#include <linux/moduleh>

MODULE_LICENSE("Dual BSD/GPL");

static int hello_init(void)

{

char p = NULL;

memcpy(p, "test", 4);

printk(KERN_ALERT "Hello, world\n");

return 0;

}

static void hello_exit(void)

{

printk(KERN_ALERT "Goodbye, cruel world\n");

}

module_init(hello_init);

module_exit(hello_exit);

  Makefile文件如下:

1

2

3

4

5

6

7

8

9

10

11

ifneq ($(KERNELRELEASE),)

obj-m := helloworldo

else

KERNELDIR = /lib/modules/$(shell uname -r)/build

PWD := $(shell pwd)

default:

$(MAKE) -C $(KERNELDIR) M=$(PWD) modules

endif

clean:

rm -rf o ~ core depend cmd ko modc tmp_versions modulesorder Modulesymvers

  很明显,以上代码的第8行是一个空指针错误。insmod后会出现下面的oops信息:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

[ 459516441] BUG: unable to handle kernel NULL pointer dereference at (null)

[ 459516445]

[ 459516448] PGD 0

[ 459516450] Oops: 0002 [#1] SMP

[ 459516452] Modules linked in: helloworld(OE+) vmw_vsock_vmci_transport vsock coretemp crct10dif_pclmul crc32_pclmul ghash_clmulni_intel aesni_intel vmw_balloon snd_ens1371 aes_x86_64 lrw snd_ac97_codec gf128mul glue_helper ablk_helper cryptd ac97_bus gameport snd_pcm serio_raw snd_seq_midi snd_seq_midi_event snd_rawmidi snd_seq snd_seq_device snd_timer vmwgfx btusb ttm snd drm_kms_helper drm soundcore shpchp vmw_vmci i2c_piix4 rfcomm bnep bluetooth 6lowpan_iphc parport_pc ppdev mac_hid lp parport hid_generic usbhid hid psmouse ahci libahci floppy e1000 vmw_pvscsi vmxnet3 mptspi mptscsih mptbase scsi_transport_spi pata_acpi [last unloaded: helloworld]

[ 459516476] CPU: 0 PID: 4531 Comm: insmod Tainted: G OE 3160-33-generic #44~14041-Ubuntu

[ 459516478] Hardware name: VMware, Inc VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 600 05/20/2014

[ 459516479] task: ffff88003821f010 ti: ffff880038fa0000 taskti: ffff880038fa0000

[ 459516480] RIP: 0010:[<ffffffffc061400d>] [<ffffffffc061400d>] hello_init+0xd/0x30 [helloworld]

[ 459516483] RSP: 0018:ffff880038fa3d40 EFLAGS: 00010246

[ 459516484] RAX: ffff88000c31d901 RBX: ffffffff81c1a020 RCX: 000000000004b29f

[ 459516485] RDX: 000000000004b29e RSI: 0000000000000017 RDI: ffffffffc0615024

[ 459516485] RBP: ffff880038fa3db8 R08: 0000000000015e80 R09: ffff88003d615e80

[ 459516486] R10: ffffea000030c740 R11: ffffffff81002138 R12: ffff88000c31d0c0

[ 459516487] R13: 0000000000000000 R14: ffffffffc0614000 R15: ffffffffc0616000

[ 459516488] FS: 00007f8a6fa86740(0000) GS:ffff88003d600000(0000) knlGS:0000000000000000

[ 459516489] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033

[ 459516490] CR2: 0000000000000000 CR3: 0000000038760000 CR4: 00000000003407f0

[ 459516522] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000

[ 459516524] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400

[ 459516524] Stack:

[ 459516537] ffff880038fa3db8 ffffffff81002144 0000000000000001 0000000000000001

[ 459516540] 0000000000000001 ffff880028ab5040 0000000000000001 ffff880038fa3da0

[ 459516541] ffffffff8119d0b2 ffffffffc0616018 00000000bd1141ac ffffffffc0616018

[ 459516543] Call Trace:

[ 459516548] [<ffffffff81002144>] do_one_initcall+0xd4/0x210

[ 459516550] [<ffffffff8119d0b2>] __vunmap+0xb2/0x100

[ 459516554] [<ffffffff810ed9b1>] load_module+0x13c1/0x1b80

[ 459516557] [<ffffffff810e9560>] store_uevent+0x40/0x40

[ 459516560] [<ffffffff810ee2e6>] SyS_finit_module+0x86/0xb0

[ 459516563] [<ffffffff8176be6d>] system_call_fastpath+0x1a/0x1f

[ 459516564] Code: <c7> 04 25 00 00 00 00 74 65 73 74 31 c0 48 89 e5 e8 a2 86 14 c1 31

[ 459516573] RIP [<ffffffffc061400d>] hello_init+0xd/0x30 [helloworld]

[ 459516575] RSP <ffff880038fa3d40>

[ 459516576] CR2: 0000000000000000

[ 459516578] ---[ end trace 7c52cc8624b7ea60 ]---

  

下面简单分析下oops信息的内容。

由BUG: unable to handle kernel NULL pointer dereference at (null)知道出错的原因是使用了空指针。标红的部分确定了具体出错的函数。Modules linked in: helloworld表明了引起oops问题的具体模块。call trace列出了函数的调用信息。这些信息中其中标红的部分是最有用的,我们可以根据其信息找到具体出错的代码行。下面就来说下,如何定位到具体出错的代码行。

第一步我们需要使用objdump把编译生成的bin文件反汇编,我们这里就是helloworldo,如下命令把反汇编信息保存到errtxt文件中:

1

objdump helloworldo -D > errtxt

  errtxt内容如下:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

helloworldo: file format elf64-x86-64

Disassembly of section text:

<span style="color:#ff0000;">0000000000000000 <init_module>:</span>

0: e8 00 00 00 00 callq 5 <init_module+0x5>

5: 55 push %rbp

6: 48 c7 c7 00 00 00 00 mov $0x0,%rdi

d: c7 04 25 00 00 00 00 movl $0x74736574,0x0

14: 74 65 73 74

18: 31 c0 xor %eax,%eax

1a: 48 89 e5 mov %rsp,%rbp

1d: e8 00 00 00 00 callq 22 <init_module+0x22>

22: 31 c0 xor %eax,%eax

24: 5d pop %rbp

25: c3 retq

26: 66 2e 0f 1f 84 00 00 nopw %cs:0x0(%rax,%rax,1)

2d: 00 00 00

0000000000000030 <cleanup_module>:

30: e8 00 00 00 00 callq 35 <cleanup_module+0x5>

35: 55 push %rbp

36: 48 c7 c7 00 00 00 00 mov $0x0,%rdi

3d: 31 c0 xor %eax,%eax

3f: 48 89 e5 mov %rsp,%rbp

42: e8 00 00 00 00 callq 47 <cleanup_module+0x17>

47: 5d pop %rbp

48: c3 retq

Disassembly of section rodatastr11:

0000000000000000 <rodatastr11>:

0: 01 31 add %esi,(%rcx)

2: 48 rexW

3: 65 gs

4: 6c insb (%dx),%es:(%rdi)

5: 6c insb (%dx),%es:(%rdi)

6: 6f outsl %ds:(%rsi),(%dx)

7: 2c 20 sub $0x20,%al

9: 77 6f ja 7a <cleanup_module+0x4a>

b: 72 6c jb 79 <cleanup_module+0x49>

d: 64 0a 00 or %fs:(%rax),%al

10: 01 31 add %esi,(%rcx)

12: 47 6f rexRXB outsl %ds:(%rsi),(%dx)

14: 6f outsl %ds:(%rsi),(%dx)

15: 64 fs

16: 62 (bad)

17: 79 65 jns 7e <cleanup_module+0x4e>

19: 2c 20 sub $0x20,%al

1b: 63 72 75 movslq 0x75(%rdx),%esi

1e: 65 gs

1f: 6c insb (%dx),%es:(%rdi)

20: 20 77 6f and %dh,0x6f(%rdi)

23: 72 6c jb 91 <cleanup_module+0x61>

25: 64 0a 00 or %fs:(%rax),%al

Disassembly of section modinfo:

0000000000000000 <__UNIQUE_ID_license0>:

0: 6c insb (%dx),%es:(%rdi)

1: 69 63 65 6e 73 65 3d imul $0x3d65736e,0x65(%rbx),%esp

8: 44 75 61 rexR jne 6c <cleanup_module+0x3c>

b: 6c insb (%dx),%es:(%rdi)

c: 20 42 53 and %al,0x53(%rdx)

f: 44 2f rexR (bad)

11: 47 50 rexRXB push %r8

13: 4c rexWR

Disassembly of section comment:

0000000000000000 <comment>:

0: 00 47 43 add %al,0x43(%rdi)

3: 43 3a 20 rexXB cmp (%r8),%spl

6: 28 55 62 sub %dl,0x62(%rbp)

9: 75 6e jne 79 <cleanup_module+0x49>

b: 74 75 je 82 <cleanup_module+0x52>

d: 20 34 2e and %dh,(%rsi,%rbp,1)

10: 38 2e cmp %ch,(%rsi)

12: 32 2d 31 39 75 62 xor 0x62753931(%rip),%ch # 62753949 <cleanup_module+0x62753919>

18: 75 6e jne 88 <cleanup_module+0x58>

1a: 74 75 je 91 <cleanup_module+0x61>

1c: 31 29 xor %ebp,(%rcx)

1e: 20 34 2e and %dh,(%rsi,%rbp,1)

21: 38 2e cmp %ch,(%rsi)

23: 32 00 xor (%rax),%al

Disassembly of section __mcount_loc:

0000000000000000 <__mcount_loc>:

  由oops信息我们知道出错的地方是hello_init的地址偏移0xd。而有dump信息知道,hello_init的地址即init_module的地址,因为hello_init即本模块的初始化入口,如果在其他函数中出错,dump信息中就会有相应符号的地址。由此我们得到出错的地址是0xd,下一步我们就可以使用addr2line来定位具体的代码行:

addr2line -C -f -e helloworldo d

此命令就可以得到行号了。以上就是通过oops信息来定位驱动崩溃的行号。

其他调试手段

以上就是通过oops信息来获取具体的导致崩溃的代码行,这种情况都是用在遇到比较严重的错误导致内核挂掉的情况下使用的,另外比较常用的调试手段就是使用printk来输出打印信息。printk的使用方法类似printf,只是要注意一下打印级别,详细介绍在linux设备驱动第二篇:构造和运行模块中已有描述,另外需要注意的是大量使用printk会严重拖慢系统,所以使用过程中也要注意。

以上两种调试手段是我工作中最常用的,还有一些其他的调试手段,例如使用/proc文件系统,使用trace等用户空间程序,使用gdb,kgdb等,这些调试手段一般不太容易使用或者不太方便使用,所以这里就不在介绍了。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/12180394.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存