首页 > 代码库 > Android init源代码分析(1)概要分析
Android init源代码分析(1)概要分析
功能概述
init进程是Android内核启动的第一个进程,其进程号(pid)为1,是Android系统所有进程的祖先,因此它肩负着系统启动的重要责任。Android的init源代码位于system/core/init/目录下,伴随Android系统多个版本的迭代,init源代码也几经重构。目前Android4.4源代码中,init目录编译后生成如下Android系统的三个文件,分别是
- /init
- /sbin/ueventd-->/init
- /sbin/watchdogd-->/init
在Android系统早期版本(2.2之前)只有init进程,Android2.2中将创建设备驱动节点文件功能独立到ueventd进程完成,在Android4.1中则添加了watchdogd。
- 解析init.rc初始化Android属性系统,并维护属性服务
- 初始化Android属性系统,并维护属性服务
- 处理子进程启动、停止、重启动
/ueventd用于创建设备驱动节点。
代码分析
分析代码当先抓住主干,了解其大致结构与流程,再逐块深入,分析其实现细节。这样先大局再细节的方法可以让我们在阅读代码时保持头脑的清醒,切忌不可在没有对整体流程了解的情况下深入细节,那很容易导致我们迷失在代码森林中。
接下来分析init.c的main函数。为了方便分析,将main函数代码做了精简,代码如下。
int main(int argc, char **argv) { //<part 1> if (!strcmp(basename(argv[0]), "ueventd")) return ueventd_main(argc, argv); if (!strcmp(basename(argv[0]), "watchdogd")) return watchdogd_main(argc, argv); //<part2> umask(0); mkdir("/dev", 0755); mkdir("/proc", 0755); mkdir("/sys", 0755); mount("tmpfs", "/dev", "tmpfs", MS_NOSUID, "mode=0755"); mkdir("/dev/pts", 0755); mkdir("/dev/socket", 0755); mount("devpts", "/dev/pts", "devpts", 0, NULL); mount("proc", "/proc", "proc", 0, NULL); mount("sysfs", "/sys", "sysfs", 0, NULL); .... open_devnull_stdio(); klog_init(); property_init(); .... //<part3> INFO("reading config file\n"); init_parse_config_file("/init.rc"); ... action_for_each_trigger("early-init", action_add_queue_tail); .... queue_builtin_action(queue_property_triggers_action, "queue_property_triggers"); //<part4> for(;;) { ... execute_one_command(); restart_processes(); .... nr = poll(ufds, fd_count, timeout); if (nr <= 0) continue; for (i = 0; i < fd_count; i++) { if (ufds[i].revents & POLLIN) { if (ufds[i].fd == get_property_set_fd()) handle_property_set_fd(); else if (ufds[i].fd == get_keychord_fd()) handle_keychord(); else if (ufds[i].fd == get_signal_fd()) handle_signal(); } } } return 0; }将main函数分为上述4个部分,对应part1到part4,下面分别做具体说明。
代码<part1>
通过命令行判断argv[0]的字符串内容,来区分当前程序是init,ueventd或是watchdogd。C程序的main函数原型为 main(int argc, char* argv[]), ueventd以及watchdogd的启动都在init.rc中描述,由init进程解析后执行fork、exec启动,因此其入口参数的构造在init代码中,将在init.rc解析时分析。此时我们只需要直到argv[0]中将存储可执行文件的名字。
代码<part2>
umaks(0)用于设定当前进程(即/init)的文件模型创建掩码(file mode creation mask),注意这里的文件是广泛意义上的文件,包括普通文件、目录、链接文件、设备节点等。
PS. 以上解释摘自umask的mannual,可在linux系统中执行man 3 umask查看。
Linux C库中mkdir与open的函数运行如下。
int mkdir(const char *pathname, mode_t mode);
int mkdir(const char *pathname, mode_t mode);
int open(const char *pathname, int flags, mode_t mode);
Linux内核给每一个进程都设定了一个掩码,当程序调用open、mkdir等函数创建文件或目录时,传入open的mode会现在掩码做运算,得到的文件mode,才是文件真正的mode。
譬如要创建一个目录,并设定它的文件权限为0777,
譬如要创建一个目录,并设定它的文件权限为0777,
mkdir("testdir", 0777)
但实际上写入的文件权限却未必是777,因为mkdir系统调用在创建testdir时,会将0777与当前进程的掩码(称为umask)运算,具体运算方法为 0777&~umask作为testdir的真正权限。因此上述init中首先调用umask(0)将进程掩码清0,这样调用open/mkdir等函数创建文件或目录时,传入的mode就会作为实际的值写入文件系统。
接下来创建目录,并挂载内核文件系统,它们是
在Linux内核为设备节点文件分别了一个主、次设备号,内核实际以这两个设备号来标识某个设备驱动,而并不以文件名作为标识。mknod系统调用创建设备节点文件,其第三个参数的高8位为主设备号,低8位次设备号。可见/dev/__null__的主次设备号分别是1、3。它是否就是/dev/null呢?我们需要深入内核去确认这一点。
kernel/Documentation/devices.txt 中存在如下片段
还有一个疑问,为什么要将stdio重定向/dev/__null__设备呢?这是因为此时Anrdoid系统上处于启动的早期阶段,可用于接收init进程标准输出、标准错误的设备节点还不存在。因此init进程一不做二不休,直接把它们重定向到/dev/__nulll__了。
当我们学习C语言时,第一个helloworld程序是通过printf打印的,我们知道它通过标准输出打印到终端上。printf也是我们广大程序员最喜爱的调试方法之一。现在标准输出被重定向到null设备了,如果我们想在init中添加打印语句,怎么办呢?带着这样的担忧,我们继续分析代码。
接下来创建目录,并挂载内核文件系统,它们是
- tmpfs,虚拟内存文件系统,该文件系统被挂载到/dev目录下,主要存放设备节点文件,用户进程通过访问/dev目录下的设备节点文件可以与硬件驱动程序交互。
- devpts,一种虚拟终端文件系统
- proc,虚拟文件系统,被挂载到/proc目录下,通过该文件系统可与内核数据结构交互,查看以及设定内核参数。
- sysfs,虚拟文件系统,被挂载到/sys目录下,它与proc类似,是2.6内核在吸收了proc文件系统的设计经验和教训的基础上所实现的一种较新的文件系统,为内核提供了统一的设备驱动模型。(引用:http://www.ibm.com/developerworks/cn/linux/l-cn-sysfs/index.html)
open_devnull_stdio(); klog_init(); property_init(); get_hardware_name(hardware, &revision); process_kernel_cmdline(); union selinux_callback cb; cb.func_log = log_callback; selinux_set_callback(SELINUX_CB_LOG, cb); cb.func_audit = audit_callback; selinux_set_callback(SELINUX_CB_AUDIT, cb); selinux_initialize(); /* These directories were necessarily created before initial policy load * and therefore need their security context restored to the proper value. * This must happen before /dev is populatedproperty_init(); by ueventd. */ restorecon("/dev"); restorecon("/dev/socket"); restorecon("/dev/__properties__"); restorecon_recursive("/sys"); is_charger = !strcmp(bootmode, "charger"); INFO("property init\n"); property_load_boot_defaults();
open_devnull_stdio()
该函数名字暗示将init进程的stido,包括stdin(标准输入,文件描述符为0)、stdout(标准输出,文件描述符为1)以及stderr(标准错误,文件描述符号为2),全部重定向/dev/null设备,但是细心的读者可能会有疑问,在代码<part2>中虽然挂载了tmpfs文件系统到/dev目录下,但是并未创建任何设备节点文件,/dev/null此时并不存在啊,如何才能将stdio重定向到null设备中呢?带着疑问我们来分析该函数实现。void open_devnull_stdio(void) { int fd; static const char *name = "/dev/__null__"; if (mknod(name, S_IFCHR | 0600, (1 << 8) | 3) == 0) { fd = open(name, O_RDWR); unlink(name); if (fd >= 0) { dup2(fd, 0); dup2(fd, 1); dup2(fd, 2); if (fd > 2) { close(fd); } return; } } exit(1); }该函数中通过mknode函数创建/dev/__null__设备节点文件,随后打开该文件得到文件描述符fd,然后利用dup2系统调用将文件描述符0、1、2绑定到fd上。这个/dev/__null__看起来很奇怪,Linux系统中的null不是/dev/null么,这两者有什么关系么?
在Linux内核为设备节点文件分别了一个主、次设备号,内核实际以这两个设备号来标识某个设备驱动,而并不以文件名作为标识。mknod系统调用创建设备节点文件,其第三个参数的高8位为主设备号,低8位次设备号。可见/dev/__null__的主次设备号分别是1、3。它是否就是/dev/null呢?我们需要深入内核去确认这一点。
kernel/Documentation/devices.txt 中存在如下片段
1 char Memory devices 1 = /dev/mem Physical memory access 2 = /dev/kmem Kernel virtual memory access 3 = /dev/null Null device 4 = /dev/port I/O port access 5 = /dev/zero Null byte source 6 = /dev/core OBSOLETE - replaced by /proc/kcore 7 = /dev/full Returns ENOSPC on write 8 = /dev/random Nondeterministic random number gen. 9 = /dev/urandom Faster, less secure random number gen. 10 = /dev/aio Asynchronous I/O notification interface 11 = /dev/kmsg Writes to this come out as printk's 12 = /dev/oldmem Used by crashdump kernels to access the memory of the kernel that crashed.可见/dev/__null__与/dev/null的设备号完全相同,它就是/dev/null的马甲。那么为什么init进程不直接创建/dev/null呢? 当前我们还无法回答这个问题,要等到分析/sbin/uevnted的原理时才能明白。
还有一个疑问,为什么要将stdio重定向/dev/__null__设备呢?这是因为此时Anrdoid系统上处于启动的早期阶段,可用于接收init进程标准输出、标准错误的设备节点还不存在。因此init进程一不做二不休,直接把它们重定向到/dev/__nulll__了。
当我们学习C语言时,第一个helloworld程序是通过printf打印的,我们知道它通过标准输出打印到终端上。printf也是我们广大程序员最喜爱的调试方法之一。现在标准输出被重定向到null设备了,如果我们想在init中添加打印语句,怎么办呢?带着这样的担忧,我们继续分析代码。
klog_init()
随后klog_init()显然是在暗示我们,虽然标准输出没了,但是还有方法打印log的。带着欣喜又好奇的心情,让我们看看klog_init是如何实现的。void klog_init(void) { static const char *name = "/dev/__kmsg__"; if (klog_fd >= 0) return; /* Already initialized */ if (mknod(name, S_IFCHR | 0600, (1 << 8) | 11) == 0) { klog_fd = open(name, O_WRONLY); if (klog_fd < 0) return; fcntl(klog_fd, F_SETFD, FD_CLOEXEC); unlink(name); } }klog_init函数首先检查klog_fd是否已经初始化。首次执行时,调用mknod创建主设备号为1,从设备号为11的设备节点文件/dev/__kmsg__,然后打开该文件将文件描述符保存到变量klog_fd中,接着调用fcntl(klog_fd, F_SETFD, FD_CLOEXEC)句作用是设置当执行execv时,关闭该文件描述符。随后调用unlink来删除/dev/__kmsg__文件,这里比较特殊,具体解释下。
当open某个文件却还没有close它时,调用unlink并不能删除该文件,该文件将在调用close后被删除。对内核来说,当调用open打开一个文件,内核维护对应该文件的数据结构,其中存在一个变量维护当前文件的引用计数,该数据结构在用户空间即对应文件描述符。第一次open后,引用计数为1,调用open将使引用计数加1, 调用close将使得引用计数减1。当调用unlink系统调用时,若文件引用计数非0,则内核并不会立刻删除该文件,内核会在每次close该文件时检查引用计数,若为0时将真正删除文件。
klog.c文件代码较少,在此一并分析
P.S.根据unlink的mannul,(man 2 unlink),其中写道: If the name was the last link to a file but any processes still have the file open the file will remain in existence until the last file descriptor referring to it is closed./dev/__kmsg__文件与/dev/kmsg的设备节点完全相同,前者同样是后者的马甲。该设备驱动节点是内核日志文件,内核调用printk函数打印的log可以通过该设备节点访问,向该文件中写入则等同于执行内核printk。该文件的内容可通Linux系统标准程序dmesg读取,Android系统也提供了dmesg命令。
klog.c文件代码较少,在此一并分析
static int klog_level = KLOG_DEFAULT_LEVEL; int klog_get_level(void) { return klog_level; } void klog_set_level(int level) { klog_level = level; } #define LOG_BUF_MAX 512 void klog_vwrite(int level, const char *fmt, va_list ap) { char buf[LOG_BUF_MAX]; if (level > klog_level) return; if (klog_fd < 0) klog_init(); if (klog_fd < 0) return; vsnprintf(buf, LOG_BUF_MAX, fmt, ap); buf[LOG_BUF_MAX - 1] = 0; write(klog_fd, buf, strlen(buf)); } void klog_write(int level, const char *fmt, ...) { va_list ap; va_start(ap, fmt); klog_vwrite(level, fmt, ap); va_end(ap); }klog_write调用klog_vwrite函数可用于向/dev/__kmesg__中写入日志,第一个参数是当前log的级别,如果当前level大于klog_leve则直接返回,即无法将log写入/dev/__kmesg__中。此外,提供了两个函数klog_set_level与klog_get_level分别用于设置和读取当前的klog_level,默认level为KLOG_DEFAULT_LEVEL,在klog.h中定义。
klog.h
#define KLOG_ERROR_LEVEL 3 #define KLOG_WARNING_LEVEL 4 #define KLOG_NOTICE_LEVEL 5 #define KLOG_INFO_LEVEL 6 #define KLOG_DEBUG_LEVEL 7 #define KLOG_ERROR(tag,x...) klog_write(KLOG_ERROR_LEVEL, "<3>" tag ": " x) #define KLOG_WARNING(tag,x...) klog_write(KLOG_WARNING_LEVEL, "<4>" tag ": " x) #define KLOG_NOTICE(tag,x...) klog_write(KLOG_NOTICE_LEVEL, "<5>" tag ": " x) #define KLOG_INFO(tag,x...) klog_write(KLOG_INFO_LEVEL, "<6>" tag ": " x) #define KLOG_DEBUG(tag,x...) klog_write(KLOG_DEBUG_LEVEL, "<7>" tag ": " x) #define KLOG_DEFAULT_LEVEL 3 /* messages <= this level are logged */可见默认级别为3,即KLOG_ERROR_LEVEL,只有调用KLOG_ERROR才能被输出到/dev/__kmesg__中。
property_init();
这一句用来初始化Android的属性系统,将在init之属性系统中专门介绍。
get_hardware_name
get_hardware_name(hardware, &revision)通过读取/proc/cpuinfo文件获取硬件信息,以笔者的山寨机为例,该文件内容如下。
shell@android:/ $ cat /proc/cpuinfo Processor : ARMv7 Processor rev 1 (v7l) processor : 0 BogoMIPS : 348.76 processor : 1 BogoMIPS : 348.76 processor : 2 BogoMIPS : 348.76 processor : 3 BogoMIPS : 348.76 Features : swp half thumb fastmult vfp edsp thumbee neon vfpv3 tls vfpv4 CPU implementer : 0x41 CPU architecture: 7 CPU variant : 0x0 CPU part : 0xc05 CPU revision : 1 Hardware : QRD MSM8625Q SKUD Revision : 0000 Serial : 0000000000000000get_hardware_name函数读取该文件,将Hardware字段的值填入hardware数组中,将Revision字段的值转换为16进制数字填入revision变量中。
process_kernel_cmdline
接下来init程序调用函数process_kernel_cmdline解析内核启动参数。内核通常由bootloader(启动引导程序)加载启动,目前广泛使用的bootloader大都基于u-boot定制。内核允许bootloader启动自己时传递参数。在内核启动完毕之后,启动参数可通过/proc/cmdline查看。
例如android4.4模拟器启动后,查看其内核启动参数,如下
root@generic:/ # cat /proc/cmdline
qemu.gles=0 qemu=1 console=ttyS0 android.qemud=ttyS1 android.checkjni=1 ndns=1static void process_kernel_cmdline(void) { /* don't expose the raw commandline to nonpriv processes */ chmod("/proc/cmdline", 0440); /* first pass does the common stuff, and finds if we are in qemu. * second pass is only necessary for qemu to export all kernel params * as props. */ import_kernel_cmdline(0, import_kernel_nv); if (qemu[0]) import_kernel_cmdline(1, import_kernel_nv); /* now propogate the info given on command line to internal variables * used by init as well as the current required properties */ export_kernel_boot_props(); }首先修改/proc/cmdline文件权限,0440即表明只有root用户或root组用户可以读写该文件,其他用户无法访问。随后连续调用import_kernel_cmdline函数,第一个参数标识当前Android设备是否是模拟器,第二个参数一个函数指针。
import_kernel_cmdline函数将/proc/cmdline内容读入到内部缓冲区中,并将cmdline内容的以空格拆分成小段字符串,依次传递给import_kernel_nv函数处理。以前面/proc/cmdline的输出为例子,该字符串共可以拆分成以下几段
qemu.gles=0 qemu=1 console=ttyS0 android.qemud=ttyS1 android.checkjni=1 ndns=1因此在import_kernel_nv将会被连续调用6次,依次传入上述字符串。函数实现如下:
import_kernel_nv
static void import_kernel_nv(char *name, int for_emulator) { char *value = http://www.mamicode.com/strchr(name, '=');>import_kernel_cmdline第一次执行时,传入import_kernel_nv的形式参数for_emulator为 0,,因此将匹配name是否为qemu,如果是,将其值保存到qemu全局静态缓冲区中。对于android模拟器,存在/proc/cmdline中存在“qemu=1”字段。如果for_emulator为1,则将生成ro.kernel.{name}={value}属性写入Android的属性系统中。此时回到process_kernel_cmdline函数,继续执行
if (qemu[0]) import_kernel_cmdline(1, import_kernel_nv);当系统为模拟器时,qemu[0]其值为‘1‘,第二次执行import_kernel_cmdline,将再次调用6次import_kernel_nv,并且for_emulator为1,因此将生成6个属性,现在来确定以下我们的分析。root@generic:/ # getprop | grep ro.kernel. [ro.kernel.android.checkjni]: [1] [ro.kernel.android.qemud]: [ttyS1] [ro.kernel.console]: [ttyS0] [ro.kernel.ndns]: [1] [ro.kernel.qemu.gles]: [0] [ro.kernel.qemu]: [1]可验证我们的分析是正确的。export_kernel_boot_props()
接下来继续执行process_kernel_cmdline函数的最后一句export_kernel_boot_props。由于该函数实现非常直观,其代码不在详细描述。该函数用于设置几个系统属性,具体包括如下:读取ro.boot.serialno,若存在其值写入ro.serialno,否则ro.serialno写入空。读取ro.boot.mode,若存在其值写入ro.bootmode,否则ro.bootmode写入"unkown"读取ro.boot.baseband,若存在其值写入ro.baseband,否则ro.baseband写入"unkown"读取ro.boot.bootloader,若存在其值写入ro.bootloader,否则ro.bootloader写入"unkown"读取ro.boot.console,若存在,其值写入全局缓冲区console中读取ro.bootmode,若存在,其值保存到全局缓冲区bootmode中
读取ro.boot.hardware,若存在其值写入ro.hardware,否则将/proc/cmdline中解析出来的hardware写入ro.hardware中。SELinux
union selinux_callback cb; cb.func_log = log_callback; selinux_set_callback(SELINUX_CB_LOG, cb); cb.func_audit = audit_callback; selinux_set_callback(SELINUX_CB_AUDIT, cb); selinux_initialize(); /* These directories were necessarily created before initial policy load * and therefore need their security context restored to the proper value. * This must happen before /dev is populated by ueventd. */ restorecon("/dev"); restorecon("/dev/socket"); restorecon("/dev/__properties__"); restorecon_recursive("/sys");这部分代码是在Android4.1之后添加的,随后伴随Android系统更新不停迭代。这段代码主要涉及SELinux初始化。由于SELinux与Android系统启动关闭不大,暂不分析。回到init函数<part2>继续分析
is_charger = !strcmp(bootmode, "charger"); INFO("property init\n"); property_load_boot_defaults();第一句将利用bootmode与字符串"charger"将其保存到is_charger变量中,is_charger非0表明但前Android是以充电模式启动,否则为正常模式。正常启动模式与充电模式需要启动的进程不同的,这两种模式启动具体启动的程序差别将在init.rc解析时介绍。接下来调用INFO宏打印一条log语句,此宏定义在init/log.h中,其实现如下
#define ERROR(x...) KLOG_ERROR("init", x) #define NOTICE(x...) KLOG_NOTICE("init", x) #define INFO(x...) KLOG_INFO("init", x)显然这是一条level为KLOG_INFO_LEVEL的log语句。它是否能输出到/dev/__kmesg__中跟当前klog level的值有关。默认情况下,klog level为3,这条语句将不会输出到/dev/__kmsg__中。到这里init.c main函数之<part2>代码分析分析完毕。
接下来<part3>代码涉及init进程核心功能:init.rc解析。这部分代码逻辑我们将在独立文章《Android init源代码分析(2)init.rc解析》中介绍。
Android init源代码分析(1)概要分析
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。