九鼎创展论坛中文版English
登录 | 立即注册 设为首页收藏本站 切换到宽版
查看: 7482|回复: 2
打印 上一主题 下一主题

x4412&ibox项目实战11-linux驱动的调试方法

[复制链接]
跳转到指定楼层
楼主
发表于 2014-9-25 19:36:24 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
驱动程序开发的重点就在于驱动、系统的调试了,因此,掌握linux驱动的调试方法,是linux系统工程师必须掌握的技能。这里介绍驱动开发中常用的几种调试手段:
l 利用printk
l 查看OOP消息
l 利用strace
l 利用内核内置的hacking选项
l 利用ioctl方法
l 利用/proc 文件系统
l 使用kgdb
1.1.1    利用printk
这是驱动开发中最朴实无华,同时也是最常用和有效的手段。printk函数会将内核信息输出到内核信息缓冲区中。为了避免缓冲区数据无限扩大,它使用了环形缓冲区的机制。当然,如果塞入的信息过多,之前的信息将会被冲刷掉。
在系统启动的过程中,我们可以使用串口终端监控打印信息,这些打印信息有助于我们分析系统的运行情况。进入系统之后,我们仍然可以使用dmesg命令查看。有时候我们需要打印更多的信息,有时候我们需要部分信息就可以了,在某种情况下,我们甚至不需要任何打印信息,但是设备要能正常工作。打印信息能够帮助分析系统运行情况的同时,它也能帮助“外人”查看设备信息,造成数据外泄。比如POS机,真正通过过银行标准认证的POS机是不允许有内核打印信息的。这时候,printk函数就大显身手了。
       printk的功能与我们经常在应用程序中使用的printf是一样的,不同之处在于printk可以在打印字符串前面加上内核定义的宏,这个宏定义了printk的消息级别。printk函数定义了8个级别,依次对应级别0~7,其数值越大,表示级别越低,表明对应的消息越不重要。第0级为紧急事件级,第7级为调试级,如下清单为printk的级别定义。
  1. #define KERN _ EMERG "<0>"    /* 紧急事件,一般是系统崩溃之前提示的消息 */
  2. #define KERN _ ALERT "<1>"     /* 必须立即采取行动 */
  3. #define KERN _ CRIT "<2>"         /* 临界状态,通常涉及严重的硬件或软件操作失败 */
  4. #define KERN _ ERR "<3>"         /* 用于报告错误状态,设备驱动程序会经常使用KERN _ ERR来报告来自                                                硬件的问题 */
  5. #define KERN _ WARNING "<4>" /* 对可能出现问题的情况进行警告,这类情况通常不会对系统造成严重                                                 问题 */
  6. #define KERN _ NOTICE "<5>"   /* 有必要进行提示的正常情形,许多与安全相关的状况用这个级别进行                                                  汇报 */
  7. #define KERN _ INFO "<6>"        /* 内核提示性信息,很多驱动程序在启动的时候,以这个级别打印出它                                                            们找到的硬件信息 */
  8. #define KERN _ DEBUG "<7>"   /* 用于调试信息 */
复制代码
       /proc/sys/kernel/printk文件表述了printk的输出等级,我们可以查看当前输出等级,如下图所示:

可见,该文件有四个数值,它们对应的属性如下:
l 控制台日志级别:优先级高于该值的消息将被打印至控制台。
l 默认的消息日志级别:将用该优先级来打印没有优先级的消息。
l 最低的控制台日志级别:控制台日志级别可被设置的最小值(最高优先级)。
l 默认的控制台日志级别:控制台日志级别的默认值。
       也就是说,第一个7表示级别高于(小于)7的消息才会被输出到控制台,第二个4表示如果调用printk时没有指定消息级别(宏)则消息的级别为4,第三个1表示接受的最高(最小)级别是1,第四个7表示系统启动时第一个7原来的初值是7
通过如下命令可以使Linux内核的任何printk都被输出: 
  1. echo  8  >  /proc/sys/kernel/printk
复制代码
我们在复杂驱动的开发过程中,为了调试会在源码中加入成百上千的printk语句。而当调试完毕形成最终产品的时候必然会将这些printk语句删除,这势必会增加我们的工作量。可以通过封装更高级的宏来减轻我们的工作量。
  1. #define LEDS_DEBUG
  2. #undef PDEBUG             /* undef it, just in case */
  3. #ifdef LEDS_DEBUG
  4.     #ifdef __KERNEL__
  5.      /* This one if debugging is on, and kernel space */
  6.         #define PDEBUG(fmt, args…) printk( KERN_EMERG "leds: " fmt, ## args)
  7.     #else
  8.      /* This one for user space */
  9.         #define PDEBUG(fmt, args…) fprintf(stderr, fmt, ## args)
  10.     #endif
  11. #else
  12.     #define PDEBUG(fmt, args…) /* not debugging: nothing */
  13. #endif
  14. #undef PDEBUGG
  15. #define PDEBUGG(fmt, args…) /* nothing: it’s a placeholder */
复制代码
这时如果想打印调试消息,可以用PDEBUG,如果不想看到该调试消息,只需要简单的将PDEBUG改为PDEBUGG即可。而当我们调试完毕形成最终产品时,只需要简单地将第1行注释掉即可。
上边那一段代码中的__KERNEL__是内核中定义的宏,当我们编译内核(包括模块)时,它会被定义。如果不明白代码中的…和##,请查阅gcc关于预处理部分的相关资料。
1.1.1    查看Oops消息
Oops是指当一段正常运行的内核程序执行一段不可预知的程序时,所产生的程序偏差。它会以错误的打印提示告知用户。比如当内核访问一个并不存在的虚拟地址,程序跑偏等。Oops信息会被打印到控制台,并写入系统打印的环形缓冲区。在移植驱动的过程中,经常会遇到内核打印出一长串莫名其妙的信息,我们可以分析这些信息来还原程序执行现场。
我们编写一个简单的字符设备驱动,让他产生Oops,让读写函数均访问0地址,程序如下:
  1. #include <linux/module.h>
  2. #include <linux/init.h>
  3. #include <linux/kernel.h>
  4. #include <linux/sched.h>
  5. #include <linux/delay.h>
  6. #include <linux/platform_device.h>
  7. #include <mach/hardware.h>
  8. #include <asm/mach-types.h>

  9. static ssize_t x4412_Oops_read(struct device *dev, struct device_attribute *attr, char *buf)
  10. {
  11.          int *p = 0;
  12.          *p = 1;

  13.          return 0;

  14. static ssize_t x4412_Oops_write(struct device *dev, struct device_attribute *attr, const char *buf, size_t count)
  15. {
  16.          int *p = 0;
  17.          *p = 1;

  18.          return 0;
  19. }

  20. static DEVICE_ATTR(Oops, 0666, x4412_Oops_read, x4412_Oops_write);

  21. static struct attribute * x4412_Oops_sysfs_entries[] = {
  22.          &dev_attr_Oops.attr,
  23.          NULL,
  24. };

  25. static struct attribute_group x4412_Oops_attr_group = {
  26.          .name         = NULL,
  27.          .attrs  = x4412_Oops_sysfs_entries,
  28. };

  29. static int x4412_Oops_probe(struct platform_device *pdev)
  30. {
  31.          return sysfs_create_group(&pdev->dev.kobj, &x4412_Oops_attr_group);
  32. }

  33. static int x4412_Oops_remove(struct platform_device *pdev)
  34. {
  35.          sysfs_remove_group(&pdev->dev.kobj, &x4412_Oops_attr_group);
  36.          return 0;
  37. }

  38. #define x4412_Oops_suspend        NULL
  39. #define x4412_Oops_resume         NULL

  40. static struct platform_driver x4412_Oops_driver = {
  41.          .probe                  = x4412_Oops_probe,
  42.          .remove               = x4412_Oops_remove,
  43.          .suspend     = x4412_Oops_suspend,
  44.          .resume                = x4412_Oops_resume,
  45.          .driver                  = {
  46.                    .name         = "x4412-Oops",
  47.          },
  48. };

  49. static struct platform_device x4412_Oops_device = {
  50.          .name      = "x4412-Oops",
  51.          .id        = -1,
  52. };

  53. static int __devinit x4412_Oops_init(void)
  54. {
  55.          int ret;

  56.          printk("x4412 Oops driver\r\n");

  57.          ret = platform_device_register(&x4412_Oops_device);
  58.          if(ret)
  59.                    printk("failed to register x4412 Oops device\n");

  60.          ret = platform_driver_register(&x4412_Oops_driver);
  61.          if(ret)
  62.                    printk("failed to register x4412 Oops driver\n");

  63.          return ret;
  64. }

  65. static void x4412_Oops_exit(void)
  66. {
  67.          platform_driver_unregister(&x4412_Oops_driver);
  68. }

  69. module_init(x4412_Oops_init);
  70. module_exit(x4412_Oops_exit);

  71. MODULE_LICENSE("GPL");
  72. MODULE_AUTHOR("lqm");
  73. MODULE_DESCRIPTION("x4412 Oops driver");
复制代码
       本段程序使用了sys文件系统,在加载后,将会在/sys/devices/platform下产生x4412-Oops目录,对应x4412_Oops目录下会创立Oops文件,如下图所示:

当我们使用cat指令查看Oops内容时,将会触发x4412_Oops_read函数,使用echo指令给Oops填写内容时,将会触发x4412_Oops_write函数。在读写函数中,前面的程序清单中加粗标红的内容,将会访问0地址。
    执行如下指令:
  1. cat  Oops
复制代码
    可以看到有如下打印信息出来:
  1. [root@x4412 x4412-Oops]# cat Oops
  2. [ 1569.887046] Unable to handle kernel NULL pointer dereference at virtual address 00000000
  3. [ 1569.894523] pgd = d6a90000
  4. [ 1569.896813] [00000000] *pgd=56f67831, *pte=00000000, *ppte=00000000
  5. [ 1569.902652] Internal error: Oops: 817 [#2] PREEMPT SMP
  6. [ 1569.907759] Modules linked in:
  7. [ 1569.910809] CPU: 0    Tainted: G      D      (3.0.15-9tripod #26)
  8. [ 1569.916909] PC is at x4412_Oops_read+0x18/0x20
  9. [ 1569.921317] LR is at dev_attr_show+0x28/0x50
  10. [ 1569.925570] pc : [<c022c3a4>]    lr : [<c022e9b4>]    psr: a0000013
  11. [ 1569.925594] sp : d6c73ed8  ip : d6c73ee8  fp : d6c73ee4
  12. [ 1569.937016] r10: bebbb988  r9 : 00001000  r8 : c05c5ef8
  13. [ 1569.942226] r7 : d6c73f70  r6 : d6c3ca80  r5 : d6937ea0  r4 : c0753afc
  14. [ 1569.948735] r3 : 00000000  r2 : 00000001  r1 : c0753afc  r0 : 00000000
  15. ……
  16. [ 1570.824538] Backtrace:
  17. [ 1570.827017] [<c022c38c>] (x4412_Oops_read+0x0/0x20) from [<c022e9b4>] (dev_attr_show+0x28/0x50)
  18. [ 1570.835706] [<c022e98c>] (dev_attr_show+0x0/0x50) from [<c014d808>] (sysfs_read_file+0xa4/0x154)
  19. [ 1570.844420]  r5:d6937ea0 r4:d6c3ca98
  20. [ 1570.848011] [<c014d764>] (sysfs_read_file+0x0/0x154) from [<c00fbbec>] (vfs_read+0xb4/0x148)
  21. [ 1570.856421] [<c00fbb38>] (vfs_read+0x0/0x148) from [<c00fbd5c>] (sys_read+0x44/0x74)
  22. [ 1570.864122]  r8:00000000 r7:00000003 r6:00001000 r5:bebbb988 r4:d6c5b6e0
  23. [ 1570.870852] [<c00fbd18>] (sys_read+0x0/0x74) from [<c0051b40>] (ret_fast_syscall+0x0/0x30)
  24. [ 1570.879053]  r9:d6c72000 r8:c0051ce8 r6:bebbb988 r5:00000003 r4:000aea20
  25. [ 1570.885754] Code: e24cb004 e3a03000 e3a02001 e1a00003 (e5832000)
  26. [ 1570.901538] ---[ end trace 7ced72ad36929528 ]---
  27. Segmentation fault
  28. [root@x4412 x4412-Oops]#
复制代码
    以上一堆莫名其妙的信息,就是Oops信息。从第一行可以看到,程序出错的原因是因为访问了“Null pointer”。第七行给出了事发现场,即x4412_Oops_read函数偏离0x18个字节处。
    我们可以通过反汇编来查询x4412_Oops_read函数偏离0x18个字节处对应的C代码。在ubuntu下进入对应的驱动生成目录:
  1. lqm@ubuntu:~/samba/x4412_ics_rtm_v10/kernel/drivers/char/oops$ ls
  2. built-in.o  Kconfig  Makefile  modules.builtin  modules.order  x4412-oops.c  x4412-oops.o
  3. lqm@ubuntu:~/samba/x4412_ics_rtm_v10/kernel/drivers/char/oops$
复制代码
    执行如下指令可反汇编查询:
  1. lqm@ubuntu:~/samba/x4412_ics_rtm_v10/kernel/drivers/char/oops$ arm-none-linux-gnueabi-objdump -D x4412-oops.o

  2. x4412-oops.o:     file format elf32-littlearm
  3. Disassembly of section .text:

  4. 00000000 <x4412_Oops_read>:
  5.    0:          e1a0c00d   mov  ip, sp
  6.    4:          e92dd800 push  {fp, ip, lr, pc}
  7.    8:          e24cb004 sub    fp, ip, #4
  8.    c: e3a03000 mov  r3, #0
  9.   10:          e3a02001 mov  r2, #1
  10.   14:          e1a00003 mov  r0, r3
  11.   18:         e5832000 str     r2, [r3]
  12.   1c: e89da800 ldm   sp, {fp, sp, pc}

  13. 00000020 <x4412_Oops_write>:
  14.   20:          e1a0c00d   mov  ip, sp
  15.   24:          e92dd800 push  {fp, ip, lr, pc}
  16.   28:          e24cb004 sub    fp, ip, #4
  17.   2c: e3a03000 mov  r3, #0
  18.   30:          e3a02001 mov  r2, #1
  19.   34:          e1a00003 mov  r0, r3
  20.   38:         e5832000 str     r2, [r3]
  21.   3c: e89da800 ldm   sp, {fp, sp, pc}
  22. ……
  23. Disassembly of section .ARM.attributes:

  24. 00000000 <.ARM.attributes>:
  25.    0:          00002a41 andeq         r2, r0, r1, asr #20
  26.    4:          61656100 cmnvs        r5, r0, lsl #2
  27.    8:          01006962 tsteq  r0, r2, ror #18
  28.    c: 00000020 andeq         r0, r0, r0, lsr #32
  29.   10:          412d3705 teqmi sp, r5, lsl #14
  30.   14:          070a0600 streq  r0, [sl, -r0, lsl #12]
  31.   18:          12010841 andne         r0, r1, #4259840 ; 0x410000
  32.   1c: 15011404 strne  r1, [r1, #-1028]   ; 0x404
  33.   20:          18031701 stmdane      r3, {r0, r8, r9, sl, ip}
  34.   24:          1a011901 bne    46430 <dev_attr_Oops+0x46264>
  35.   28:          Address 0x00000028 is out of bounds.
复制代码
    这时我们可以很清楚的看到,x4412_Oops_read函数偏离0x18个字节处正好对应*p=1语句,和我们前面的假设不谋而合。
    我们还可以通过反汇编看到,在x4412_Oops_write函数偏离0x38个字节处对应*p=1语句,我们不仿执行如下指令测试我们假设的正确性:
  1. [root@x4412 x4412-Oops]# echo 1 > Oops
复制代码
    可以看到Oops部分信息如下:
  1. [ 1796.602205] Unable to handle kernel NULL pointer dereference at virtual address 00000000
  2. [ 1796.609818] pgd = d6b44000
  3. [ 1796.611964] [00000000] *pgd=56f2f831, *pte=00000000, *ppte=00000000
  4. [ 1796.617807] Internal error: Oops: 817 [#2] PREEMPT SMP
  5. [ 1796.622914] Modules linked in:
  6. [ 1796.625964] CPU: 0    Tainted: G      D      (3.0.15-9tripod #26)
  7. [ 1796.632064] PC is at x4412_Oops_write+0x18/0x20
  8. [ 1796.636559] LR is at dev_attr_store+0x24/0x28
  9. ……
  10. [ 1797.601235] Backtrace:
  11. [ 1797.603717] [<c022c3ac>] (x4412_Oops_write+0x0/0x20) from [<c022dfa0>] (dev_attr_store+0x24/0x28)
  12. [ 1797.612574] [<c022df7c>] (dev_attr_store+0x0/0x28) from [<c014d6e4>] (sysfs_write_file+0x104/0x184)
  13. [ 1797.621585] [<c014d5e0>] (sysfs_write_file+0x0/0x184) from [<c00fb998>] (vfs_write+0xb8/0x14c)
  14. [ 1797.630164] [<c00fb8e0>] (vfs_write+0x0/0x14c) from [<c00fbb08>] (sys_write+0x44/0x74)
  15. [ 1797.638042]  r8:00000000 r7:00000004 r6:00000002 r5:000ae408 r4:d6894aa0
  16. [ 1797.644771] [<c00fbac4>] (sys_write+0x0/0x74) from [<c0051b40>] (ret_fast_syscall+0x0/0x30)
  17. [ 1797.653059]  r9:d6916000 r8:c0051ce8 r6:4034cb40 r5:000ae408 r4:00000002
  18. [ 1797.659760] Code: e24cb004 e3a03000 e3a02001 e1a00003 (e5832000)
  19. [ 1797.674832] ---[ end trace 8cd1b48dca82dd13 ]---
复制代码
    这里提示出错位置仍然在x4412_Oops_write函数偏移0x18处,从反汇编可以看到,执行*p=1的偏移位置,不正好是0x38-0x20=0x18处么?注意,这里0x20是x4412_Oops_write函数的起始偏移地址,因此必须减去该地址。
    出现OOPS信息表面上是程序员不希望看到的,但是有时在调试过程中为了找问题,我们可以在疑似出错的位置加入以下语句故意抛出OOPS,以助于我们分析上下文信息。
  1. (*(int *)0 = 0);
复制代码
1.1.1    利用strace
strace命令是linux平台下一种非常强大的调试工具,能够显示任何由用户空间发出的系统调用。strace显示这些调用的参数并返回符号形式的值。strace从内核接收信息,而且无需以任何特别的方式来构建内核。strace的每一行输出包括系统调用名称,参数和返回值。
以下是starce的一些参数说明:
l  -c:统计每一系统调用的所执行的时间、次数和出错的次数等;
l  -d:输出strace关于标准错误的调试信息;
l  -f :跟踪由fork调用所产生的子进程;
l  -ff :如果提供-o filename,则所有进程的跟踪结果输出到相应的filename.pid中,pid是各进程的进程号;
l  -F:尝试跟踪vfork调用。使用-f时,vfork将不被跟踪;
l  -h:输出简要的帮助信息;
l  -i :输出系统调用的入口指针;
l  -q:禁止输出关于脱离的消息;
l  -r:打印出相对时间关于每一个系统调用;
l  -t:在输出中的每一行前加上时间信息;
l  -tt:在输出中的每一行前加上时间信息,微秒级;
l  -ttt:微秒级输出,以秒了表示时间;
l  -T:显示每一调用所耗的时间;
l  -v:输出所有的系统调用。一些调用关于环境变量、状态、输入输出等调用由于使用频繁,默认不输出;
l  -V:输出strace的版本信息;
l  -x:以十六进制形式输出非标准字符串;
l  -xx:所有字符串以十六进制形式输出;
l  -a column:设置返回值的输出位置,默认为40
l  -e expr:指定一个表达式,用来控制如何跟踪。格式如下:
[qualifier=][!]value1[,value2]...
qualifier只能是 trace、abbrev、verbose、raw、signal、read、write其中之一。value是用来限定的符号或数字。默认的 qualifier是 trace,感叹号是否定符号。例如-e open等价于-e trace=open,表示只跟踪open调用。而-e trace!=open表示跟踪除了open以外的其它调用。有两个特殊的符号 all 和 none,注意有些shell使用!来执行历史记录里的命令,所以要使用\\;
l  -e trace=set:只跟踪指定的系统调用。例如:-e trace=openclosereanwrite表示只跟踪这四个系统调用,默认的为set=all
l  -e trace=file:只跟踪有关文件操作的系统调用;
l  -e trace=process:只跟踪有关进程控制的系统调用;
l  -e trace=network:跟踪与网络有关的所有系统调用;
l  -e strace=signal:跟踪所有与系统信号有关的系统调用;
l  -e trace=ipc:跟踪所有与进程通讯有关的系统调用;
l  -e abbrev=set:设定strace输出的系统调用的结果集。-v 等于abbrev=none,默认为abbrev=all
l  -e raw=set:将指定的系统调用的参数以十六进制显示;
l  -e signal=set:指定跟踪的系统信号,默认为all。如 signal=!SIGIO(或者signal=!io),表示不跟踪SIGIO信号;
l  -e read=set:输出从指定文件中读出的数据,例如-e read=35
l  -e write=set:输出写入到指定文件中的数据;
l  -o filename:将strace的输出写入文件filename
l  -p pid:跟踪指定的进程pid
l  -s strsize:指定输出的字符串的最大长度,默认为32,文件名一直全部输出;
l  -u username:以username UIDGID执行被跟踪的命令;
仅从上面的参数就可以知道,strace功能非常不简单,平时养成使用strace等工具调试驱动的好习惯,非常有助于加深对内核的理解。这里我们给出最简单的strace的使用方法,期望读者能够举一反三。
很可能默认构建的文件系统并不支持strace命令,我们需要将它手动移植到嵌入式平台上。有两种方法:其一就是使用传统的方法,从网上下载strace源码包,然后修改交叉编译工具链,再编译源码,调试,直到最终生成strace文件,生成之后,拷贝生成的文件,如果有依赖库,还需要将对应的库一并拷贝到指定目录。类似的移植案例太多了,如播放音视频需要移植mplayer,支持触摸屏需要移植tslib,抓取图像需要移植gsnap等,真正尝试过的都知道,少则两个小时,多则半天没有了。这里我们介绍第二种方法,使用强大的buildroot安装strace。
进入buildroot根目录,执行make menuconfig命令:

进入Targetpackages选项,

再进入Debugging,profilingand benchmark选项,

    在里面找到strace,选中,保存退出。然后在buildroot根目录下执行make,它将会自动从指定的服务器下载strace源码,并自动指定我们配置好的交叉编译工具,自动编译,自动安装到根文件系统。整个过程不到五分钟搞定。如果执行make时无法正常下载strace源码,通常与网络质量或是服务器有关,一般多执行几次make即可。
       更新添加strace的根文件系统,我们就可以使用它来测试了。例如我们可以使用如下指令测试蜂鸣器:
  1. echo  1  >  sys/devices/platform/x4412-beep/state
复制代码
       这时,蜂鸣器将会鸣叫。但是,在我们编写驱动时,可能它并不会像我们现在实验的那么顺利,这时我们就可以借助于strace来分析问题了。当然这里只是一个实例,真正实际的场景可能比一个蜂鸣器驱动要复杂得多。
       使用如下指令我们可以监控整个指令的执行过程:
  1. strace  echo  1  >  sys/devices/platform/x4412-beep/state
复制代码
       打印信息如下:
  1. [root@x4412 x4412-beep]# strace echo 0 > state
  2. execve("/bin/echo", ["echo", "0"], [/* 19 vars */]) = 0
  3. brk(0)                                  = 0xaf000
  4. uname({sys="Linux", node="x4412", ...}) = 0
  5. mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x400f8000
  6. access("/etc/ld.so.preload", R_OK)      = -1 ENOENT (No such file or directory)
  7. open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3
  8. fstat64(3, {st_mode=S_IFREG|0644, st_size=64, ...}) = 0
  9. mmap2(NULL, 64, PROT_READ, MAP_PRIVATE, 3, 0) = 0x40156000
  10. close(3)                                = 0
  11. open("/lib/tls/v7l/neon/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  12. stat64("/lib/tls/v7l/neon/vfp", 0xbef49210) = -1 ENOENT (No such file or directory)
  13. open("/lib/tls/v7l/neon/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  14. stat64("/lib/tls/v7l/neon", 0xbef49210) = -1 ENOENT (No such file or directory)
  15. open("/lib/tls/v7l/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  16. stat64("/lib/tls/v7l/vfp", 0xbef49210)  = -1 ENOENT (No such file or directory)
  17. open("/lib/tls/v7l/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  18. stat64("/lib/tls/v7l", 0xbef49210)      = -1 ENOENT (No such file or directory)
  19. open("/lib/tls/neon/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  20. stat64("/lib/tls/neon/vfp", 0xbef49210) = -1 ENOENT (No such file or directory)
  21. open("/lib/tls/neon/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  22. stat64("/lib/tls/neon", 0xbef49210)     = -1 ENOENT (No such file or directory)
  23. open("/lib/tls/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  24. stat64("/lib/tls/vfp", 0xbef49210)      = -1 ENOENT (No such file or directory)
  25. open("/lib/tls/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  26. stat64("/lib/tls", 0xbef49210)          = -1 ENOENT (No such file or directory)
  27. open("/lib/v7l/neon/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  28. stat64("/lib/v7l/neon/vfp", 0xbef49210) = -1 ENOENT (No such file or directory)
  29. open("/lib/v7l/neon/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  30. stat64("/lib/v7l/neon", 0xbef49210)     = -1 ENOENT (No such file or directory)
  31. open("/lib/v7l/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  32. stat64("/lib/v7l/vfp", 0xbef49210)      = -1 ENOENT (No such file or directory)
  33. open("/lib/v7l/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  34. stat64("/lib/v7l", 0xbef49210)          = -1 ENOENT (No such file or directory)
  35. open("/lib/neon/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  36. stat64("/lib/neon/vfp", 0xbef49210)     = -1 ENOENT (No such file or directory)
  37. open("/lib/neon/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  38. stat64("/lib/neon", 0xbef49210)         = -1 ENOENT (No such file or directory)
  39. open("/lib/vfp/libc.so.6", O_RDONLY|O_CLOEXEC) = -1 ENOENT (No such file or directory)
  40. stat64("/lib/vfp", 0xbef49210)          = -1 ENOENT (No such file or directory)
  41. open("/lib/libc.so.6", O_RDONLY|O_CLOEXEC) = 3
  42. read(3, "\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0(\0\1\0\0\0\34\204\1\0004\0\0\0"..., 512) = 512
  43. fstat64(3, {st_mode=S_IFREG|0755, st_size=1275392, ...}) = 0
  44. mmap2(NULL, 1312160, PROT_READ|PROT_EXEC, MAP_PRIVATE|MAP_DENYWRITE, 3, 0) = 0x401db000
  45. mprotect(0x4030e000, 32768, PROT_NONE)  = 0
  46. mmap2(0x40316000, 12288, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_DENYWRITE, 3, 0x133000) = 0x40316000
  47. mmap2(0x40319000, 9632, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x40319000
  48. close(3)                                = 0
  49. mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) = 0x400ce000
  50. set_tls(0x400ce4c0, 0x400ceba8, 0x400a3058, 0x400ce4c0, 0x400a3058) = 0
  51. mprotect(0x40316000, 8192, PROT_READ)   = 0
  52. mprotect(0x400a2000, 4096, PROT_READ)   = 0
  53. munmap(0x40156000, 64)                  = 0
  54. getuid32()                              = 0
  55. brk(0)                                  = 0xaf000
  56. brk(0xd0000)                            = 0xd0000
  57. write(1, "0\n", 2)                      = 2
  58. exit_group(0)                           = ?
  59. +++ exited with 0 +++
  60. [root@x4412 x4412-beep]#
复制代码
1.1.1    利用hacking选项
内核开发者在make menuconfig的Kernelhacking提供了一些内核调试选项。这些选项有助于我们调试驱动程序,因为当我们启用某些调试选项的时候,操作系统会在发现驱动运行有问题时给出一些错误提示信息,而这些信息非常有助于驱动开发者找出驱动中的问题所在。
以下配置选项用于打开hacking相关调试信息:
l Generalsetup->Configure standard kernel features (expert users)-> Load allsymbols for debugging/ksymoops
l Kernelhacking — Kernel debugging
在kernel debugging中,又有多种选项,这里列举几个常用选项如下:
l Kerneldebugging->Debug shared IRQ handlers
可用于调试共享中断
l Kerneldebugging — Spinlock and rw-lock debugging: basic checks
可以检查到未初始化的自旋锁
l Kerneldebugging — Mutex debugging: basic checks
可以检查到未初始化的信号量
l Kerneldebugging — Spinlock debugging: sleep-inside-spinlock checking
可以检查出驱动在获取自旋锁后又睡眠以及死锁等状况
l MagicSysRq key
可以在已经死锁的情况下,打印一些有助于定位问题的信息
1.1.2    利用ioctl
驱动中的ioctl函数可以将驱动的一些信息返回给用户程序,也可以让用户程序通过ioctl系统调用设置一些驱动的参数。所以在驱动的开发过程中,可以扩展一些ioctl的命令用于传递和设置调试驱动时所需各种信息和参数,以达到调试驱动的目的。具体如何在驱动中实现ioctl,在后面的章节中将有详细的实例。
1.1.3    利用/proc 文件系统
Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件以及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。
基于/proc文件系统如上所述的特殊性,其内的文件也常被称作虚拟文件,并具有一些独特的特点。例如,其中有些文件虽然使用查看命令查看时会返回大量信息,但文件本身的大小却会显示为0字节。此外,这些特殊文件中大多数文件的时间及日期属性通常为当前系统时间和日期,这是因为他们都是动态创建的,而且可能随时会被刷新。
为了查看及使用上的方便,这些文件通常会按照相关性进行分类存储于不同的目录甚至子目录中,如/proc/scsi目录中存储的就是当前系统上所有SCSI设备的相关信息,/proc/N中存储的则是系统当前正在运行的进程的相关信息,其中N为正在运行的进程(可以想象得到,在某进程结束后其相关目录则会消失)。
大多数虚拟文件可以使用cat、more或者less等命令进行查看,有些文件信息表述的内容可以一目了然,但也有文件的信息却不怎么具有可读性。不过,这些可读性较差的文件可以使用apm、free、lspci或top等查看。
/proc目录中包含许多以数字命名的子目录,这些数字表示系统当前正在运行进程的进程号,里面包含对应进程相关的多个信息文件。下面我们以QT测试程序为例,讲解这些文件的作用。
开发板进入系统后,在命令终端执行ps指令,可查看QT测试程序的PID:
  1. [root@x4412 proc]# ps
  2. PID   USER     COMMAND
  3.     1 root     init
  4.     2 root     [kthreadd]
  5. ……
  6. 1078 root     /sbin/klogd -n
  7. 1120 root     /usr/share/demo/qttest -qws
  8. 1121 root     -sh
  9. 1164 root     sh
  10. 1181 root     ps
  11. [root@x4412 proc]#
复制代码
    可以看出,QT测试程序qttest的PID号为1120,我们再进入/proc目录,可以找到1120目录,其内容如下:
  1. -r--------    1 root     root             0 Sep 25 06:32 auxv
  2. -r--r--r--    1 root     root             0 Sep 25 08:30 cgroup
  3. --w-------    1 root     root             0 Sep 25 08:30 clear_refs
  4. -r--r--r--    1 root     root             0 Sep 25 08:29 cmdline
  5. -rw-r--r--    1 root     root             0 Sep 25 08:30 comm
  6. -rw-r--r--    1 root     root             0 Sep 25 08:30 coredump_filter
  7. lrwxrwxrwx    1 root     root             0 Sep 25 08:30 cwd -> /
  8. -r--------    1 root     root             0 Sep 25 08:30 environ
  9. lrwxrwxrwx    1 root     root             0 Sep 25 06:32 exe -> /usr/share/demo/qttest
  10. dr-x------    2 root     root             0 Sep 25 08:30 fd
  11. dr-x------    2 root     root             0 Sep 25 08:30 fdinfo
  12. -r--r--r--    1 root     root             0 Sep 25 08:30 limits
  13. -r--r--r--    1 root     root             0 Sep 25 08:30 maps
  14. -rw-------    1 root     root             0 Sep 25 08:30 mem
  15. -r--r--r--    1 root     root             0 Sep 25 08:30 mountinfo
  16. -r--r--r--    1 root     root             0 Sep 25 08:30 mounts
  17. -r--------    1 root     root             0 Sep 25 08:30 mountstats
  18. dr-xr-xr-x   11 root     root             0 Sep 25 08:30 net
  19. dr-x--x--x    2 root     root             0 Sep 25 08:30 ns
  20. -rw-r--r--    1 root     root             0 Sep 25 08:30 oom_adj
  21. -r--r--r--    1 root     root             0 Sep 25 08:30 oom_score
  22. -rw-r--r--    1 root     root             0 Sep 25 08:30 oom_score_adj
  23. -r--r--r--    1 root     root             0 Sep 25 08:30 pagemap
  24. -r--r--r--    1 root     root             0 Sep 25 08:30 personality
  25. lrwxrwxrwx    1 root     root             0 Sep 25 08:30 root -> /
  26. -r--r--r--    1 root     root             0 Sep 25 08:30 smaps
  27. -r--r--r--    1 root     root             0 Sep 25 08:30 stack
  28. -r--r--r--    1 root     root             0 Sep 25 08:29 stat
  29. -r--r--r--    1 root     root             0 Sep 25 08:30 statm
  30. -r--r--r--    1 root     root             0 Sep 25 08:30 status
  31. dr-xr-xr-x    3 root     root             0 Sep 25 08:30 task
  32. -r--r--r--    1 root     root             0 Sep 25 08:30 wchan
复制代码
       这里文件内容过多,我们挑一些关键的说明。
cmdline:启动当前进程的完整命令,但僵尸进程目录中的此文件不包含任何信息。使用cat cmdline指令测试结果如下:
  1. [root@x4412 1120]# cat cmdline
  2. /usr/share/demo/qttest-qws
  3. [root@x4412 1120]#
复制代码
    上述结果表明,PID为1120的进程是由/usr/share/demo目录下的qttest-qws文件启动的。
cwd :指向当前进程运行目录的一个符号链接;
environ:当前进程的环境变量列表,彼此间用空字符(NULL)隔开;变量用大写字母表示,其值用小写字母表示。使用more environ指令测试结果如下:
  1. [root@x4412 1120]# more environ
  2. TERM=vt102SHELL=/bin/shTSLIB_CONFFILE=/etc/ts.confTSLIB_CALIBFILE=/etc/pointercalUSER=rootQWS_MOUSE_PROTO=tslib:/dev/input/event1 usb:/dev/input/event4TSLIB_TSEVENTTYPE=INPUTPATH=/sbin:/usr/sbin:/bin:/usr/binPWD=/HOME=/SHLVL=2TSLIB_TSDEVICE=/dev/input/event1_=/usr/share/demo/qttest
  3. [root@x4412 1120]#
复制代码
exe:指向启动当前进程的可执行文件(完整路径)的符号链接,通过/proc/N/exe可以启动当前进程的一个拷贝;
fd:这是个目录,包含当前进程打开的每一个文件的文件描述符(file descriptor),这些文件描述符是指向实际文件的一个符号链接;
  1. [root@x4412 1120]# ls fd -la
  2. total 0
  3. dr-x------    2 root     root             0 Sep 25 08:30 .
  4. dr-xr-xr-x    7 root     root             0 Sep 25 06:32 ..
  5. lr-x------    1 root     root            64 Sep 25 08:35 0 -> /dev/null
  6. lrwx------    1 root     root            64 Sep 25 08:35 1 -> /dev/console
  7. lrwx------    1 root     root            64 Sep 25 08:35 10 -> /dev/input/event1
  8. lrwx------    1 root     root            64 Sep 25 08:35 11 -> /dev/tty0
  9. lrwx------    1 root     root            64 Sep 25 08:35 12 -> socket:[244]
  10. lrwx------    1 root     root            64 Sep 25 08:35 2 -> /dev/console
  11. lr-x------    1 root     root            64 Sep 25 08:35 3 -> pipe:[233]
  12. l-wx------    1 root     root            64 Sep 25 08:35 4 -> pipe:[233]
  13. lr-x------    1 root     root            64 Sep 25 08:35 5 -> pipe:[236]
  14. l-wx------    1 root     root            64 Sep 25 08:35 6 -> pipe:[236]
  15. lrwx------    1 root     root            64 Sep 25 08:35 7 -> socket:[238]
  16. lrwx------    1 root     root            64 Sep 25 08:35 8 -> /dev/fb0
  17. lrwx------    1 root     root            64 Sep 25 08:35 9 -> /dev/tty0
  18. [root@x4412 1120]#
复制代码
limits:当前进程所使用的每一个受限资源的软限制、硬限制和管理单元;此文件仅可由实际启动当前进程的UID用户读取。使用cat limits命令查询示例如下:
  1. [root@x4412 1120]# cat limits
  2. Limit                     Soft Limit           Hard Limit           Units   
  3. Max cpu time              unlimited            unlimited            seconds  
  4. Max file size             unlimited            unlimited            bytes   
  5. Max data size             unlimited            unlimited            bytes   
  6. Max stack size            8388608              unlimited            bytes   
  7. Max core file size        0                    unlimited            bytes   
  8. Max resident set          unlimited            unlimited            bytes   
  9. Max processes             5055                 5055                 processes
  10. Max open files            1024                 4096                 files   
  11. Max locked memory         65536                65536                bytes   
  12. Max address space         unlimited            unlimited            bytes   
  13. Max file locks            unlimited            unlimited            locks   
  14. Max pending signals       5055                 5055                 signals  
  15. Max msgqueue size         819200               819200               bytes   
  16. Max nice priority         0                    0                  
  17. Max realtime priority     0                    0                  
  18. Max realtime timeout      unlimited            unlimited            us      
  19. [root@x4412 1120]#
复制代码
    maps:当前进程关联到的每个可执行文件和库文件在内存中的映射区域及其访问权限所组成的列表。使用cat maps命令查看的部分信息如下:
  1. [root@x4412 1120]# cat maps
  2. 00008000-0003f000 r-xp 00000000 b3:02 3020       /usr/share/demo/qttest
  3. 00047000-00048000 rw-p 00037000 b3:02 3020       /usr/share/demo/qttest
  4. 00048000-00100000 rw-p 00000000 00:00 0          [heap]
  5. 40010000-40012000 r-xp 00000000 b3:02 26         /usr/lib/libts-1.0.so.0.0.0
  6. 40012000-40019000 ---p 00002000 b3:02 26         /usr/lib/libts-1.0.so.0.0.0
  7. 40019000-4001a000 rw-p 00001000 b3:02 26         /usr/lib/libts-1.0.so.0.0.0
  8. 4001a000-4001b000 rw-p 00000000 00:00 0
  9. ……
  10. 40f0f000-40f12000 rw-p 00000000 00:00 0
  11. 40f12000-413c2000 rw-s 69ff4000 b3:02 5265       /dev/fb0
  12. 413c2000-413c7000 r-xp 00000000 b3:02 3314       /usr/lib/qt/plugins/imageformats/libqico.so
  13. 413c7000-413ce000 ---p 00005000 b3:02 3314       /usr/lib/qt/plugins/imageformats/libqico.so
  14. 413ce000-413cf000 rw-p 00004000 b3:02 3314       /usr/lib/qt/plugins/imageformats/libqico.so
  15. 413cf000-413d3000 r-xp 00000000 b3:02 37         /usr/lib/qt/plugins/imageformats/libqtga.so
  16. 413d3000-413da000 ---p 00004000 b3:02 37         /usr/lib/qt/plugins/imageformats/libqtga.so
  17. 413da000-413db000 rw-p 00003000 b3:02 37         /usr/lib/qt/plugins/imageformats/libqtga.so
  18. 413dd000-413de000 rw-s 00000000 00:04 0          /SYSV00000000 (deleted)
  19. ……
  20. be829000-be84a000 rw-p 00000000 00:00 0          [stack]
  21. ffff0000-ffff1000 r-xp 00000000 00:00 0          [vectors]
  22. [root@x4412 1120]#
复制代码
mem:当前进程所占用的内存空间,由open、read和lseek等系统调用使用,不能被用户读取;
root:指向当前进程运行根目录的符号链接。在Unix和Linux系统上,通常采用chroot命令使每个进程运行于独立的根目录;
stat:当前进程的状态信息,包含一系统格式化后的数据列,可读性差,通常由ps命令使用;
statm:当前进程占用内存的状态信息,通常以“页面”(page)表示;
status:与stat所提供信息类似,但可读性较好,如下所示,每行表示一个属性信息;
  1. [root@x4412 1120]# more status
  2. Name:   qttest
  3. State:  S (sleeping)
  4. Tgid:   1120
  5. Pid:    1120
  6. PPid:   1
  7. TracerPid:      0
  8. Uid:    0       0       0       0
  9. Gid:    0       0       0       0
  10. FDSize: 256
  11. Groups:
  12. VmPeak:    41112 kB
  13. VmSize:    36312 kB
  14. VmLck:         0 kB
  15. VmHWM:     27168 kB
  16. VmRSS:     27168 kB
  17. VmData:    20376 kB
  18. VmStk:       136 kB
  19. VmExe:       220 kB
  20. VmLib:     14600 kB
  21. VmPTE:        50 kB
  22. VmSwap:        0 kB
  23. Threads:        1
  24. SigQ:   0/5055
  25. SigPnd: 0000000000000000
  26. ShdPnd: 0000000000000000
  27. SigBlk: 0000000000000000
  28. SigIgn: 0000000000000006
  29. SigCgt: 0000000180015ee9
  30. CapInh: 0000000000000000
  31. CapPrm: ffffffffffffffff
  32. CapEff: ffffffffffffffff
  33. CapBnd: ffffffffffffffff
  34. Cpus_allowed:   f
  35. Cpus_allowed_list:      0-3
  36. voluntary_ctxt_switches:        13424
  37. nonvoluntary_ctxt_switches:     3171
  38. [root@x4412 1120]#
复制代码
task:目录文件,包含由当前进程所运行的每一个线程的相关信息,每个线程的相关信息文件均保存在一个由线程号(tid)命名的目录中,这类似于每个进程目录中的内容;
/proc文件系统除了包含这种进程子目录外,还包含了很多其他有用的信息。这里我们介绍一些常用的文件。
/proc/buddyinfo:用于诊断内存碎片问题的相关信息文件;
/proc/cmdline:在启动时传递至内核的相关参数信息,使用cat指令测试如下:
  1. [root@x4412 proc]# cat cmdline
  2. console=ttySAC3,115200n8 androidboot.console=ttySAC3 root=/dev/mmcblk0p2 rw rootfstype=ext4 lcd=vs070cxn tp=ft5x06-1024x600 cam=ov2655 mac=00:09:c0:ff:ee:58
  3. [root@x4412 proc]#
复制代码
/proc/cpuinfo:处理器的相关信息的文件,使用cat指令查看当前信息如下:
  1. [root@x4412 proc]# cat cpuinfo
  2. Processor       : ARMv7 Processor rev 0 (v7l)
  3. processor       : 0
  4. BogoMIPS        : 2991.71

  5. Features        : swp half thumb fastmult vfp edsp neon vfpv3 tls
  6. CPU implementer : 0x41
  7. CPU architecture: 7
  8. CPU variant     : 0x3
  9. CPU part        : 0xc09
  10. CPU revision    : 0

  11. Hardware        : SMDK4X12
  12. Revision        : 0000
  13. Serial          : 0000000000000000
  14. [root@x4412 proc]#
复制代码
/proc/crypto:系统上已安装的内核使用的密码算法及每个算法的详细信息列表;
  1. [root@x4412 proc]# cat crypto
  2. name         : ecb(arc4)
  3. driver       : ecb(arc4-generic)
  4. module       : kernel
  5. priority     : 0
  6. refcnt       : 1
  7. selftest     : passed
  8. type         : blkcipher
  9. blocksize    : 1
  10. min keysize  : 1
  11. max keysize  : 256
  12. ivsize       : 0
  13. geniv        : <default>
  14. ……
复制代码
/proc/devices:系统已经加载的所有块设备和字符设备的信息,包含主设备号和设备组(与主设备号对应的设备类型)名;
  1. [root@x4412 proc]# more devices
  2. Character devices:
  3.   1 mem
  4.   4 /dev/vc/0
  5.   4 tty
  6.   4 ttyS
  7.   5 /dev/tty
  8.   5 /dev/console
  9.   5 /dev/ptmx
  10. ……
复制代码
/proc/diskstats:每块磁盘设备的磁盘I/O统计信息列表;
  1. [root@x4412 proc]# cat diskstats
  2.    1       0 ram0 0 0 0 0 0 0 0 0 0 0 0
  3.    1       1 ram1 0 0 0 0 0 0 0 0 0 0 0
  4.    1       2 ram2 0 0 0 0 0 0 0 0 0 0 0
  5.    1       3 ram3 0 0 0 0 0 0 0 0 0 0 0
  6.    1       4 ram4 0 0 0 0 0 0 0 0 0 0 0
  7.    1       5 ram5 0 0 0 0 0 0 0 0 0 0 0
  8.    1       6 ram6 0 0 0 0 0 0 0 0 0 0 0
  9.    1       7 ram7 0 0 0 0 0 0 0 0 0 0 0
  10.    1       8 ram8 0 0 0 0 0 0 0 0 0 0 0
  11.    1       9 ram9 0 0 0 0 0 0 0 0 0 0 0
  12.    1      10 ram10 0 0 0 0 0 0 0 0 0 0 0
  13.    1      11 ram11 0 0 0 0 0 0 0 0 0 0 0
  14.    1      12 ram12 0 0 0 0 0 0 0 0 0 0 0
  15.    1      13 ram13 0 0 0 0 0 0 0 0 0 0 0
  16.    1      14 ram14 0 0 0 0 0 0 0 0 0 0 0
  17.    1      15 ram15 0 0 0 0 0 0 0 0 0 0 0
  18.    7       0 loop0 0 0 0 0 0 0 0 0 0 0 0
  19.    7       1 loop1 0 0 0 0 0 0 0 0 0 0 0
  20.    7       2 loop2 0 0 0 0 0 0 0 0 0 0 0
  21.    7       3 loop3 0 0 0 0 0 0 0 0 0 0 0
  22.    7       4 loop4 0 0 0 0 0 0 0 0 0 0 0
  23.    7       5 loop5 0 0 0 0 0 0 0 0 0 0 0
  24.    7       6 loop6 0 0 0 0 0 0 0 0 0 0 0
  25.    7       7 loop7 0 0 0 0 0 0 0 0 0 0 0
  26. 179       0 mmcblk0 502 549 32744 465 115 273 778 2150 0 550 2615
  27. 179       1 mmcblk0p1 0 0 0 0 0 0 0 0 0 0 0
  28. 179       2 mmcblk0p2 501 549 32736 465 115 273 778 2150 0 550 2615
  29. 179       3 mmcblk0p3 0 0 0 0 0 0 0 0 0 0 0
  30. 179       4 mmcblk0p4 0 0 0 0 0 0 0 0 0 0 0
  31. [root@x4412 proc]#
复制代码
/proc/execdomains:内核当前支持的执行域信息列表;
  1. [root@x4412 proc]# more execdomains
  2. 0-0     Linux                   [kernel]
  3. [root@x4412 proc]#
复制代码
/proc/fb:帧缓冲设备列表文件,包含帧缓冲设备的设备号和相关驱动信息;
  1. [root@x4412 proc]# cat fb
  2. 0 s3cfb
  3. 1 s3cfb
  4. 2 s3cfb
  5. 3 s3cfb
  6. 4 s3cfb
  7. 10 s5ptvfb
  8. 10 s5ptvfb
  9. 10 s5ptvfb
  10. 10 s5ptvfb
  11. 10 s5ptvfb
  12. 10 s5ptvfb
  13. 11 s5ptvfb
  14. [root@x4412 proc]#
复制代码
/proc/filesystems:当前被内核支持的文件系统类型列表文件,被标示为nodev的文件系统表示不需要块设备的支持;通常mount一个设备时,如果没有指定文件系统类型将通过此文件来决定其所需文件系统的类型;
  1. [root@x4412 proc]# more filesystems
  2. nodev   sysfs
  3. nodev   rootfs
  4. nodev   bdev
  5. nodev   proc
  6. nodev   cgroup
  7. nodev   tmpfs
  8. nodev   binfmt_misc
  9. nodev   debugfs
  10. nodev   sockfs
  11. nodev   usbfs
  12. nodev   pipefs
  13. nodev   anon_inodefs
  14. nodev   devpts
  15.         ext2
  16.         ext3
  17.         ext4
  18. nodev   ramfs
  19.         vfat
  20.         msdos
  21. nodev   fuse
  22.         fuseblk
  23. nodev   fusectl
  24. [root@x4412 proc]#
复制代码
/proc/interrupts:IRQ相关的中断号列表;多路处理器平台上每个CPU对于每个I/O设备均有自己的中断号;
  1. [root@x4412 proc]# cat interrupts
  2.            CPU0      
  3. 28:        938  s3c-uart  s5pv210-uart
  4. 30:       8294  s3c-uart  s5pv210-uart
  5. 98:          0       GIC  s3c-pl330.0
  6. 99:          0       GIC  s3c-pl330.1
  7. 100:          0       GIC  s3c-pl330.2
  8. 107:          0       GIC  s3c2410-wdt
  9. 108:          0       GIC  s3c2410-rtc alarm
  10. 121:          9       GIC  mct_comp_irq
  11. 122:        103       GIC  s3c2440-i2c.0
  12. 123:       7865       GIC  s3c2440-i2c.1
  13. 124:          0       GIC  s3c2440-i2c.2
  14. 125:          0       GIC  s3c2440-i2c.3
  15. ……
复制代码
/proc/iomem:每个物理设备上的记忆体(RAM或者ROM)在系统内存中的映射信息;
  1. [root@x4412 proc]# cat iomem
  2. 03830000-038300ff : samsung-i2s.0
  3.   03830000-038300ff : samsung-i2s
  4. 07000000-07000003 : dm9000.0
  5.   07000000-07000003 : dm9000
  6. 07000004-07000007 : dm9000.0
  7.   07000004-07000007 : dm9000
  8. 10060000-10060fff : s3c2410-wdt
  9.   10060000-10060fff : s3c2410-wdt
  10. 10070000-100700ff : s3c64xx-rtc
  11.   10070000-100700ff : s3c64xx-rtc
  12. 100b0000-100b0fff : s5p-tvout-cec
  13.   100b0000-100b0fff : s5p-tvout-cec
  14. 100c0000-100cfffe : tmu
  15.   100c0000-100cfffe : tmu
  16. 10800000-10800fff : s5p-fimg2d
  17.   10800000-10800fff : s5p-fimg2d
  18. 10a40000-10a40fff : s5p-sysmmu.15
  19.   10a40000-10a40fff : s5p-sysmmu.15
  20. 11800000-11800fff : s3c-fimc.0
  21.   11800000-11800fff : s3c-fimc
  22. 11810000-11810fff : s3c-fimc.1
  23.   11810000-11810fff : s3c-fimc
  24. 11820000-11820fff : s3c-fimc.2
  25.   11820000-11820fff : s3c-fimc
  26. 11830000-11830fff : s3c-fimc.3
  27.   11830000-11830fff : s3c-fimc
  28. 11840000-1184ffff : s5p-jpeg
  29.   11840000-1184ffff : s5p-jpeg
  30. 11a20000-11a20fff : s5p-sysmmu.1
  31.   11a20000-11a20fff : s5p-sysmmu.1
  32. 11a30000-11a30fff : s5p-sysmmu.2
  33.   11a30000-11a30fff : s5p-sysmmu.2
  34. 11a40000-11a40fff : s5p-sysmmu.3
  35.   11a40000-11a40fff : s5p-sysmmu.3
  36. 11a50000-11a50fff : s5p-sysmmu.4
  37.   11a50000-11a50fff : s5p-sysmmu.4
  38. 11a60000-11a60fff : s5p-sysmmu.5
  39.   11a60000-11a60fff : s5p-sysmmu.5
  40. 11c00000-11c07fff : s3cfb.0
  41.   11c00000-11c07fff : s3cfb
  42. 12000000-1225ffff : exynos4-fimc-is
  43.   12000000-1225ffff : exynos4-fimc-is
  44. 12260000-12260fff : s5p-sysmmu.16
  45.   12260000-12260fff : s5p-sysmmu.16
  46. 12270000-12270fff : s5p-sysmmu.17
  47.   12270000-12270fff : s5p-sysmmu.17
  48. 122a0000-122a0fff : s5p-sysmmu.18
  49.   122a0000-122a0fff : s5p-sysmmu.18
  50. 122b0000-122b0fff : s5p-sysmmu.19
  51.   122b0000-122b0fff : s5p-sysmmu.19
  52. 12390000-12390fff : exynos-fimc-lite.0
  53.   12390000-12390fff : exynos-fimc-lite
  54. 123a0000-123a0fff : exynos-fimc-lite.1
  55.   123a0000-123a0fff : exynos-fimc-lite
  56. 12480000-12480fff : s3c-usbgadget
  57.   12480000-12480fff : s3c-usbgadget
  58. 12530000-12530fff : s3c-sdhci.2
  59.   12530000-12530fff : mmc1
  60. 12550000-12550fff : dw_mmc
  61. 12580000-125800ff : s5p-ehci
  62. 12590000-125900ff : s5p-ohci
  63. 12680000-12681000 : s3c-pl330.1
  64.   12680000-12681000 : s3c-pl330
  65. 12690000-12691000 : s3c-pl330.2
  66.   12690000-12691000 : s3c-pl330
  67. 126c0000-126c1fff : exynos4412-adc
  68. 12850000-12851000 : s3c-pl330.0
  69.   12850000-12851000 : s3c-pl330
  70. 12c00000-12c0ffff : s5p-vp
  71.   12c00000-12c0ffff : s5p-vp
  72. 12c10000-12c1ffff : s5p-mixer
  73.   12c10000-12c1ffff : s5p-mixer
  74. 12c20000-12c2ffff : s5p-sdo
  75. 12d00000-12dfffff : s5p-hdmi
  76.   12d00000-12dfffff : s5p-hdmi
  77. 12e20000-12e20fff : s5p-sysmmu.12
  78.   12e20000-12e20fff : s5p-sysmmu.12
  79. 13000000-13000097 : Mali-400 GP
  80. 13001000-1300102f : Mali-400 L2 cache
  81. 13003000-13003023 : Mali-400 MMU for GP
  82. 13004000-13004023 : Mali-400 MMU for PP 0
  83. 13005000-13005023 : Mali-400 MMU for PP 1
  84. 13006000-13006023 : Mali-400 MMU for PP 2
  85. 13007000-13007023 : Mali-400 MMU for PP 3
  86. 13008000-130090ef : Mali-400 PP 0
  87. 1300a000-1300b0ef : Mali-400 PP 1
  88. 1300c000-1300d0ef : Mali-400 PP 2
  89. 1300e000-1300f0ef : Mali-400 PP 3
  90. 13400000-1340ffff : s3c-mfc
  91.   13400000-1340ffff : s3c-mfc
  92. 13620000-13620fff : s5p-sysmmu.13
  93.   13620000-13620fff : s5p-sysmmu.13
  94. 13630000-13630fff : s5p-sysmmu.14
  95.   13630000-13630fff : s5p-sysmmu.14
  96. 13800000-138000ff : s5pv210-uart.0
  97.   13800000-138000ff : s5pv210-uart
  98. 13810000-138100ff : s5pv210-uart.1
  99.   13810000-138100ff : s5pv210-uart
  100. 13820000-138200ff : s5pv210-uart.2
  101.   13820000-138200ff : s5pv210-uart
  102. 13830000-138300ff : s5pv210-uart.3
  103.   13830000-138300ff : s5pv210-uart
  104. 13860000-13860fff : s3c2440-i2c.0
  105.   13860000-13860fff : s3c2440-i2c
  106. 13870000-13870fff : s3c2440-i2c.1
  107.   13870000-13870fff : s3c2440-i2c
  108. 13880000-13880fff : s3c2440-i2c.2
  109.   13880000-13880fff : s3c2440-i2c
  110. 13890000-13890fff : s3c2440-i2c.3
  111.   13890000-13890fff : s3c2440-i2c
  112. 138a0000-138a0fff : s3c2440-i2c.4
  113.   138a0000-138a0fff : s3c2440-i2c
  114. 138b0000-138b0fff : s3c2440-i2c.5
  115.   138b0000-138b0fff : s3c2440-i2c
  116. 138c0000-138c0fff : s3c2440-i2c.6
  117. 138d0000-138d0fff : s3c2440-i2c.7
  118.   138d0000-138d0fff : s3c2440-i2c
  119. 138e0000-138e03ff : s5p-i2c-hdmi-phy
  120.   138e0000-138e03ff : s5p-i2c-hdmi-phy
  121. 13920000-139200ff : s3c64xx-spi.0
  122.   13920000-139200ff : s3c64xx-spi
  123. 13930000-139300ff : s3c64xx-spi.1
  124.   13930000-139300ff : s3c64xx-spi
  125. 13940000-139400ff : s3c64xx-spi.2
  126.   13940000-139400ff : s3c64xx-spi
  127. 40000000-7fefffff : System RAM
  128.   4004b000-4071afff : Kernel text
  129.   4071c000-408c7b17 : Kernel data
  130. [root@x4412 proc]#
复制代码
/proc/kallsyms:模块管理工具用来动态链接或绑定可装载模块的符号定义,由内核输出;通常这个文件中的信息量相当大;
  1. [root@x4412 proc]# more kallsyms
  2. c0008000 T stext
  3. c0008000 T _sinittext
  4. c0008000 T _stext
  5. c0008000 T __init_begin
  6. c0008054 t __create_page_tables
  7. c0008108 t __enable_mmu_loc
  8. c0008114 t __fixup_pv_table
  9. c0008154 t __vet_atags
  10. c000818c t __fixup_smp
  11. c00081c4 t __fixup_smp_on_up
  12. ……
复制代码
/proc/kmsg:此文件用来保存由内核输出的信息,通常由/sbin/klogd或/bin/dmsg等程序使用,不要试图使用查看命令打开此文件;
/proc/loadavg:保存关于CPU和磁盘I/O的负载平均值,其前三列分别表示每1秒钟、每5秒钟及每15秒的负载平均值,类似于uptime命令输出的相关信息;第四列是由斜线隔开的两个数值,前者表示当前正由内核调度的实体(进程和线程)的数目,后者表示系统当前存活的内核调度实体的数目;第五列表示此文件被查看前最近一个由内核创建的进程的PID;
  1. [root@x4412 proc]# cat loadavg
  2. 2.00 2.01 1.97 1/54 1224
  3. [root@x4412 proc]#
  4. [root@x4412 proc]# uptime
  5. 10:19:05 up  3:46,  load average: 2.00, 2.01, 1.96
  6. [root@x4412 proc]#
复制代码
/proc/meminfo:系统中关于当前内存的利用状况等的信息,常由free命令使用;可以使用文件查看命令直接读取此文件,其内容显示为两列,前者为统计属性,后者为对应的值;
  1. [root@x4412 proc]# more meminfo
  2. MemTotal:         647312 kB
  3. MemFree:          590592 kB
  4. Buffers:            1208 kB
  5. Cached:            15856 kB
  6. SwapCached:            0 kB
  7. Active:            24444 kB
  8. ……
复制代码
/proc/mounts:在内核2.4.29版本以前,此文件的内容为系统当前挂载的所有文件系统,在2.4.19以后的内核中引进了每个进程使用独立挂载名称空间的方式,此文件则随之变成了指向/proc/self/mounts(每个进程自身挂载名称空间中的所有挂载点列表)文件的符号链接;/proc/self是一个独特的目录,后文中会对此目录进行介绍;
  1. [root@x4412 proc]# ls mounts -la
  2. lrwxrwxrwx    1 root     root            11 Sep 25 10:24 mounts -> self/mounts
复制代码
如下所示,其中第一列表示挂载的设备,第二列表示在当前目录树中的挂载点,第三点表示当前文件系统的类型,第四列表示挂载属性(ro或者rw),第五列和第六列用来匹配/etc/mtab文件中的转储(dump)属性;
  1. [root@x4412 proc]# more mounts
  2. rootfs / rootfs rw 0 0
  3. /dev/root / ext4 rw,relatime,barrier=1,data=ordered 0 0
  4. proc /proc proc rw,relatime 0 0
  5. devpts /dev/pts devpts rw,relatime,gid=5,mode=620 0 0
  6. tmpfs /dev/shm tmpfs rw,relatime,mode=777 0 0
  7. tmpfs /tmp tmpfs rw,relatime 0 0
  8. sysfs /sys sysfs rw,relatime 0 0
  9. [root@x4412 proc]#
复制代码
/proc/modules:当前装入内核的所有模块名称列表,可以由lsmod命令使用,也可以直接查看;如下所示,其中第一列表示模块名,第二列表示此模块占用内存空间大小,第三列表示此模块有多少实例被装入,第四列表示此模块依赖于其它哪些模块,第五列表示此模块的装载状态(Live:已经装入;Loading:正在装入;Unloading:正在卸载),第六列表示此模块在内核内存(kernel memory)中的偏移量;由于默认x4412开发板对应linux系统的所有驱动均编译进内核,因此这里我们查询时看不到任何的信息,如下所示:
  1. [root@x4412 proc]# more modules
  2. [root@x4412 proc]# lsmod
  3. Module                  Size  Used by    Not tainted
  4. [root@x4412 proc]#
  5. /proc/partitions:块设备每个分区的主设备号(major)和次设备号(minor)等信息,同时包括每个分区所包含的块(block)数目:
  6. [root@x4412 proc]# cat partitions
  7. major minor  #blocks  name

  8. 179        0    3866624 mmcblk0
  9. 179        1    1360260 mmcblk0p1
  10. 179        2     396742 mmcblk0p2
  11. 179        3    1575634 mmcblk0p3
  12. 179        4     396742 mmcblk0p4
  13. [root@x4412 proc]#
复制代码
/proc/stat:实时追踪自系统上次启动以来的多种统计信息;如下所示,其中,
“cpu”行后的八个值分别表示以1/100(jiffies)秒为单位的统计值(包括系统运行于用户模式、低优先级用户模式,运系统模式、空闲模式、I/O等待模式的时间等);
“intr”行给出中断的信息,第一个为自系统启动以来,发生的所有的中断的次数;然后每个数对应一个特定的中断自系统启动以来所发生的次数;
“ctxt”给出了自系统启动以来CPU发生的上下文交换的次数。
“btime”给出了从系统启动到现在为止的时间,单位为秒;
“processes”给出了自系统启动以来所创建的任务的个数目;
“procs_running”给出了当前运行队列的任务的数目;
“procs_blocked”给出了当前被阻塞的任务的数目;
  1. [root@x4412 proc]# more stat
  2. cpu  4048 0 2133 2131728 27 18 17 0 0 0
  3. cpu0 4043 0 2111 1476691 16 18 17 0 0 0
  4. intr 622690 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1582 0 14190 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 9 103 7865 0 0 0 0 0 0 0 0 0 0 1 57 0 0 0 0 0 2142 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 511429 0 0 0 0 0 0 219 0 2 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
  5. ctxt 1113684
  6. btime 1411626735
  7. processes 1240
  8. procs_running 1
  9. procs_blocked 0
  10. softirq 137981 5 63718 6 0 5 5 6756 1099 1349 65038
  11. [root@x4412 proc]#
复制代码
/proc/uptime:系统上次启动以来的运行时间,如下所示,其第一个数字表示系统运行时间,第二个数字表示系统空闲时间,单位是秒;
  1. [root@x4412 proc]# more uptime
  2. 15359.11 21838.53
  3. [root@x4412 proc]#
复制代码
/proc/version:当前系统运行的内核以及GCC版本号,如下所示;
  1. [root@x4412 proc]# more  version
  2. Linux version 3.0.15-9tripod (lqm@ubuntu) (gcc version 4.4.3 (GCC) ) #26 SMP PREEMPT Wed Sep 24 04:40:23 PDT 2014
  3. [root@x4412 proc]#
复制代码
/proc/vmstat:当前系统虚拟内存的多种统计数据,信息量可能会比较大,这因系统而有所不同,可读性较好;
  1. [root@x4412 proc]# more vm
  2. vmallocinfo  vmstat      
  3. [root@x4412 proc]# more vmstat
  4. nr_free_pages 147652
  5. nr_inactive_anon 14
  6. nr_active_anon 5379
  7. nr_inactive_file 3516
  8. nr_active_file 733
  9. nr_unevictable 0
  10. nr_mlock 0
  11. nr_anon_pages 5378
  12. nr_mapped 1955
  13. ……
复制代码
/proc/zoneinfo:内存区域(zone)的详细信息列表,信息量较大,下面列出的是一个输出片段:
  1. [root@x4412 proc]# more zoneinfo
  2. Node 0, zone   Normal
  3.   pages free     83623
  4.         min      864
  5.         low      1080
  6.         high     1296
  7.         scanned  0
  8.         spanned  188416
  9.         present  186944
  10.     nr_free_pages 83623
  11.     nr_inactive_anon 0
  12.     nr_active_anon 0
  13.     nr_inactive_file 105
  14. ……
复制代码
/proc/sys:与/proc下其它文件的只读属性不同的是,管理员可对/proc/sys子目录中的许多文件内容进行修改以更改内核的运行特性,事先可以使用“ls –l”命令查看某文件是否可写入。写入操作通常使用类似于“echo DATA > $yourfilename”的格式进行。需要注意的是,即使文件可写,其一般也不可以使用编辑器进行编辑。
    这里给出/proc文件系统的一些常用文件介绍,后面我们将会给出更加详细的创建/proc节点调试内核的示例教程。
1.1.4    使用kgdb
kgdb是在内核源码中打用于调试内核的补丁,然后通过相应的硬件和软件,就可以像gdb单步调试应用程序一样来调试内核和驱动了。

回复

使用道具 举报

沙发
发表于 2014-12-12 11:31:50 | 只看该作者
非常感谢您的分享~~~~~~~~
回复 支持 反对

使用道具 举报

板凳
发表于 2014-12-15 09:57:23 | 只看该作者
你好 可以下载 看看 吗
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|深圳市九鼎创展科技官方论坛 ( 粤ICP备11028681号-2  

GMT+8, 2024-11-23 13:40 , Processed in 0.033552 second(s), 20 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表