android boot.img u-boot initrd 分析
今天剛好看到一個 booti 的 U-boot指令,因為不知道怎麼做的,就去trace code了。
在 U-boot 可能會使用
bootcmd=mmcinit 1;mmc 1 read 0x500 0x81000000 0x500000;booti 81000000
1. 先初始化 mmc slot 1 (第二個), omap應該是0跟1
2. 讀取mmc上面第一個partition的0x500到 記憶體的 0x81000000,總共讀取 0x500000
3. 開始parse boot_image.img header
booti 的意思是該位置存在一個可啟動的image, 就是 kernel + initrd
u-boot 流程,從 do_booti()看起,會先判斷前八個字元是否為"ANDROID!",如果是的話,代表他是可啟動android的kernel image。接下來把Header讀出來。
struct boot_img_hdr
{
unsigned char magic[BOOT_MAGIC_SIZE];
unsigned kernel_size; /* size in bytes */
unsigned kernel_addr; /* physical load addr */
unsigned ramdisk_size; /* size in bytes */
unsigned ramdisk_addr; /* physical load addr */
unsigned second_size; /* size in bytes */
unsigned second_addr; /* physical load addr */
unsigned tags_addr; /* physical addr for kernel tags */
unsigned page_size; /* flash page size we assume */
unsigned unused[2]; /* future expansion: should be 0 */
unsigned char name[BOOT_NAME_SIZE]; /* asciiz product name */
unsigned char cmdline[BOOT_ARGS_SIZE];
unsigned id[8]; /* timestamp / checksum / sha1 / etc */
};
在 U-boot 可能會使用
bootcmd=mmcinit 1;mmc 1 read 0x500 0x81000000 0x500000;booti 81000000
1. 先初始化 mmc slot 1 (第二個), omap應該是0跟1
2. 讀取mmc上面第一個partition的0x500到 記憶體的 0x81000000,總共讀取 0x500000
3. 開始parse boot_image.img header
booti 的意思是該位置存在一個可啟動的image, 就是 kernel + initrd
u-boot 流程,從 do_booti()看起,會先判斷前八個字元是否為"ANDROID!",如果是的話,代表他是可啟動android的kernel image。接下來把Header讀出來。
struct boot_img_hdr
{
unsigned char magic[BOOT_MAGIC_SIZE];
unsigned kernel_size; /* size in bytes */
unsigned kernel_addr; /* physical load addr */
unsigned ramdisk_size; /* size in bytes */
unsigned ramdisk_addr; /* physical load addr */
unsigned second_size; /* size in bytes */
unsigned second_addr; /* physical load addr */
unsigned tags_addr; /* physical addr for kernel tags */
unsigned page_size; /* flash page size we assume */
unsigned unused[2]; /* future expansion: should be 0 */
unsigned char name[BOOT_NAME_SIZE]; /* asciiz product name */
unsigned char cmdline[BOOT_ARGS_SIZE];
unsigned id[8]; /* timestamp / checksum / sha1 / etc */
};
這樣u-boot就有了kernel 的addr/size, initrd的addr/size。再來要把kernel/initrd搬到image_header中設定好的addr。
這樣就可以跳到kernel_addr去執行了。WAIT,但U-Boot怎麼把initrd的資訊傳給kernel呢?
在void do_booti_linux (boot_img_hdr *hdr)
可以看到
theKernel = (void (*)(int, int, uint))(hdr->kernel_addr);
然後執行的方式
theKernel (0, bd->bi_arch_number, bd->bi_boot_params);
所以參數一定是在bd->bi_boot_params裡面,bi_boot_params 會根據版子而設定為在記憶體的某個位置,ex:
gd->bd->bi_arch_number = MACH_TYPE_OMAP4_XXXX;
gd->bd->bi_boot_params = (0x80000000 + 0x100); /* boot param addr */
他的方式有點像是有一個多類型的陣列,每一格稱為一個TAG,TAG的最前面會有HEADER標明是哪一類的參數,參數內容則是放在後面的空間上。Kernel就依序讀取這個陣列,根據每一個TAG的TAG_HEADER來決定怎麼使用資料。
程式的寫法先用一個 *params,指向起頭,然後每設定完一個參數就把params往後移動sizeof(TAG_XXX), 完全沒有浪費空間 ex:
params->hdr.tag = ATAG_MEM;
params->hdr.size = tag_size (tag_mem32);
下面就是目前有哪些TAG可以使用
struct tag {
struct tag_header hdr;
union {
struct tag_core core;
struct tag_mem32 mem;
struct tag_videotext videotext;
struct tag_ramdisk ramdisk;
struct tag_initrd initrd;
struct tag_serialnr serialnr;
struct tag_revision revision;
struct tag_videolfb videolfb;
struct tag_cmdline cmdline;
/*
* Acorn specific
*/
struct tag_acorn acorn;
/*
* DC21285 specific
*/
struct tag_memclk memclk;
} u;
};
最後 kernel 拿到的 initrd 的記憶體中的位置是壓縮過的initrd內容,還需要解壓,但kernel一開始也要自己解壓自己,目前還不知道會解到哪裡去。
留言