一:do_bootm函数
(1)内核启动的时候通过bootm 30008000来启动内核,bootm这个命令对应的函数就是do_bootm。
(2)
#define LINUX_ZIMAGE_MAGIC 0x016f2818
LINUX_ZIMAGE_MAGIC是一个魔数,其值等于0x016f2818。在zImage的头信息中,有特定的位存放了一个魔数,这个魔数就是用来表示该镜像是zImage,在启动过程中,通过读取头信息的特定位和该魔数进行比较,用于判断该镜像是不是zImage。
(3)
if (argc < 2) { addr = load_addr; debug ("* kernel: default p_w_picpath load address = 0x%08lx\n", load_addr); } else { addr = simple_strtoul(argv[1], NULL, 16); //将字符串转成unsigend long 类型的数 debug ("* kernel: cmdline p_w_picpath address = 0x%08lx\n", img_addr); }
我们在启动内核时通过bootm 30008000命令进行的,该命令传入了两个参数 所以argc = 1 argv[0] = bootm argv[1] = 30008000,其中30008000就是内核镜像在DDR中的起始地址,通过可以知道也可以直接通过命令bootm去启动内核,这样的话,内核镜像的起始地址就由x210.h中进行硬编码定义了。
(4)
if (*(ulong *)(addr + 9*4) == LINUX_ZIMAGE_MAGIC) { printf("Boot with zImage\n");
这句话说明我们的魔数存放在zImage开头的(addr)36-39字节处,因为我们得到的zImage镜像其本质就是一个二进制文件,所以可以通过二进制查看工具winhex进行查看。
(5)p_w_picpaths
static bootm_headers_t p_w_picpaths;
p_w_picpaths是一个静态的全局变量,其类型是bootm_headers_t,这个数据类型存放的就是镜像的头信息(包括镜像的长度、类型、起始地址等),这就是对这个全局变量进行填充,用于以后使用。
以上主要是针对zImage镜像的校验。
二:do_bootm_linux函数分析
uboot通过通定义#ifdef CONFIG_ZIMAGE_BOOT来判断启动的镜像是zImage还是uImage。前面讲过,uboot支持zImage和uImage启动,其中zImage是后面添加的启动镜像。分析do_bootm函数的内容可以发现uboot还支持FIT格式的启动
FIT:设备树传参的方式来启动内核。这里不进行分析(主要是不懂),这里主要是对uImage镜像的启动进行分析。接下来继续分析do_bootm函数
(1)
os_hdr = boot_get_kernel (cmdtp, flag, argc, argv, &p_w_picpaths, &os_data, &os_len);
boot_get_kernel函数主要是用来获取内核的开始地址和内核的长度。需要注意的是这个函数传入了很多指针,也就是输出型参数,通过这个函数对这些指针变量进行赋值。
接下来的很大一部分就是对uImage镜像进行校验,并将头信息写入到全局变量p_w_picpath中。
(2)do_bootm函数执行到after_header_check:就对头信息校验完毕。
(3)后面一句switch (os),case有很多种选项,说明uboot不单单只能启动linux内核的镜像,也能启动其他内核。我们使用的是linux内核,所以后面会执行do_bootm_linux这个函数。
(4)do_bootm_linux函数
if (p_w_picpaths->legacy_hdr_valid) { ep = p_w_picpath_get_ep (&p_w_picpaths->legacy_hdr_os_copy); //镜像的入口
ep:entry point的缩写,就是程序的入口(类似于mian),一个镜像文件的起始执行部分不是在镜像的开头(镜像开头有n个字节的头信息),真正的镜像文件执行时第一句代码在镜像的中部某个字节处,
相当于头是有一定的偏移量的。这个偏移量记录在头信息中。
(5)
theKernel = (void (*)(int, int, uint))ep;
将ep赋值给theKernel,则这个函数指针就指向了内存中加载的OS镜像的真正入口地址(就是操作系统的第一句执行的代码)。
(6)
printf ("\nStarting kernel ...\n\n");
uboot打印的最后一条信息,如果uboot的在启动内核的过程中,看到了这条信息,就说明uboot是没有问题的。
(7)
theKernel (0, machid, bd->bi_boot_params);
之前讲过theKernel这个函数指针指向的就是ep,也就是镜像的入口,所以在这里也就是uboot尝试去启动内核,不过能否启动内核,uboot运行到这里就结束了。
三:镜像的执行过程
第一步先读取头信息,然后在头信息的特定地址找MAGIC_NUM,由此来确定镜像种类;第二步对镜像进行校验;第三步再次读取头信息,由特定地址知道这个镜像的各种信息(镜像长度、镜像种类、入口地址);第四步就去entrypoint处开始执行镜像。