1. 程式人生 > >OPenwrt 啟動程序分析

OPenwrt 啟動程序分析

 PID USER       VSZ STAT COMMAND                                                    1 root      1416 S    /sbin/procd                                                2 root         0 SW   [kthreadd]                                                 3 root         0 SW   [ksoftirqd/0]                                              4 root         0 SW   [kworker/0:0]                                              5 root         0 SW<  [kworker/0:0H]                                             6 root         0 SW   [kworker/u2:0]                                             7 root         0 SW<  [khelper]                                                  8 root         0 SW   [kworker/u2:1]                                            68 root         0 SW<  [writeback]                                               71 root         0 SW<  [bioset]                                                  73 root         0 SW<  [kblockd]                                                105 root         0 SW   [kswapd0]                                                150 root         0 SW   [fsnotify_mark]                                          176 root         0 SW   [spi32766]                                               220 root         0 SW<  [deferwq]                                                230 root         0 SW   [khubd]                                                  251 root         0 SW   [kworker/0:2]                                            292 root         0 SWN  [jffs2_gcd_mtd5]                                         350 root       892 S    /sbin/ubusd                                              537 root         0 SW<  [cfg80211]                                               658 root      1608 S    /sbin/netifd                                             682 root      1184 S    /usr/sbin/odhcpd                                         714 root      1148 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p      753 root      2100 S    /usr/sbin/uhttpd -f -h /www -r OpenWrt -x /cgi-bin -     777 root      1484 S    /usr/sbin/ntpd -n -p 0.openwrt.pool.ntp.org -p 1.ope     826 root      1480 S    udhcpc -p /var/run/udhcpc-eth0.2.pid -s /lib/netifd/     856 root       812 S    odhcp6c -s /lib/netifd/dhcpv6.script -P0 -t120 eth0.     891 nobody    2020 S    /usr/sbin/dnsmasq -C /var/etc/dnsmasq.conf -k           1012 root      1484 S    /bin/ash --login                                        1018 root      1480 R    ps /sbin/procd         系統初始化; /sbin/ubusd         程序間通訊服務; /sbin/netifd        網路配置服務; /usr/sbin/odhcpd    DHCP伺服器; /usr/sbin/dropbear  遠端登入服務; /usr/sbin/uhttpd    web服務,配合luci實現配置管理介面; /usr/sbin/ntpd      獲取遠端時間; udhcpc              DHCP客戶端,獲取wan地址等; odhcp6c             DHCP客戶端,獲取wan地址ip6等; /usr/sbin/dnsmasq   DNS快取服務等。

相關推薦

OPenwrt 啟動程序分析

 PID USER       VSZ STAT COMMAND                                                    1 root      1416 S    /sbin/procd                  

OpenWrt啟動過程分析+新增自啟動指令碼[轉載]

一、OpenWrt啟動過程分析 總結一下OpenWrt的啟動流程:1.CFE->2.linux->3./etc/preinit->4./sbin/init ->5./etc/inittab ->6./etc/init.d/rcS->7./etc/rc.d/S*

OpenWrt啟動過程分析+新增自啟動指令碼

http://blog.csdn.net/jk110333/article/details/39529459 總結一下OpenWrt的啟動流程:1.CFE->2.linux->3./etc/preinit->4./sbin/init ->5./et

OpenWrt啟動過程分析

總結一下OpenWrt的啟動流程:1.CFE->2.linux->3./etc/preinit->4./sbin/init ->5./etc/inittab ->6./etc/init.d/rcS->7./etc/rc.d/S* -&g

openwrt啟動指令碼分析

一 核心啟動 uboot  ->  start_kernel  ->  rest_init() -> kernel_thread(kernel_init)-->kernel_init_freeable()-->run_init_process

OpenWrt啟動過程分析+新增自啟動指令碼########33 openwrt blog

####################### http://blog.chinaunix.net/uid/26675482/cid-200203-list-1.html       ------###33  openwrt   blog ##############

Linux進程啟動過程分析do_execve(可執行程序的加載和運行)---Linux進程的管理與調度(十一)

[] flag 表示 conn nali 最終 roc 不同的 recursion execve系統調用 execve系統調用 我們前面提到了, fork, vfork等復制出來的進程是父進程的一個副本, 那麽如何我們想加載新的程序, 可以通過execve來加載和啟動新的程

Openwrt啟動流程及啟動指令碼分析

1 概述         在linux的發展過程中,linux的啟動程式也在發展,從sysv init到現在的upstart、systemd, 通常該程式是程序號為1的程序,該程式在linux系統有著舉足輕重的地方。在openwrt中,使 用了另外一種啟動程式叫做pr

Android6.0系統啟動流程分析三:SystemServer程序

在上一篇部落格 Android6.0系統啟動流程分析二:zygote程序一文中,我們隊Zygote程序的有了一定的瞭解。我們知道Zygote程序會啟動SystemServer程序,但我們並沒有在上篇文章中分析SystemServer程序的相關內容。這篇部落格,我

Android6.0系統啟動流程分析一:init程序

到了Android6.0,Init程序使用c++來寫了,不過沒有關係,它和c寫的init沒有太大的區別。 Init程序的入口程式碼是:system\core\init\init.cpp main函式: int main(int argc, char*

elasticsearch原始碼分析--啟動程序

es啟動指令碼是bin目錄下的elasticsearch。其中需要載入一些環境變數,諸如ES_CLASSPATH JAVA_OPTS  ES_JAVA_OPTS等。推薦設定ES_HEAP_SIZE的值,來設定es程序需要的記憶體,同時設定-p引數來指定pid檔案的生成位置,在

Linux程序啟動過程分析do_execve(可執行程式的載入和執行)---Linux程序的管理與排程(十一)

execve系統呼叫 execve系統呼叫 我們前面提到了, fork, vfork等複製出來的程序是父程序的一個副本, 那麼如何我們想載入新的程式, 可以通過execve來載入和啟動新的程式。 x86架構下, 其實還實現了一個

Android O: init程序啟動流程分析(階段三)

本篇部落格我們就來看看init程序啟動時,解析init.rc檔案相關的工作。 一、建立Parser並決定解析檔案 int main(int argc, char** argv) { .............. //定義Action中

【轉】Android 4.0 Launcher2源碼分析——啟動過程分析

handler flag 這一 第一次啟動 asynctask pla size ontouch wait Android的應用程序的入口定義在AndroidManifest.xml文件中可以找出:[html] <manifest xmlns:android="htt

Linux 開機啟動程序的順序

kernel 順序 run 開始 開機 bin 加載 iso linux 1.加載BISO的硬件信息,並取得第一個開機代號 2.讀取第一個開機裝置的mbr的boot loader的信息 3.加載kernel操作系統核心信息,開始解壓縮,並驅動所有硬件裝置 4.kernel執

X86架構下Linux啟動過程分析

重要 ack csdn 檢查 point article span 註意 eap 1、X86架構下的從開機到Start_kernel啟動的整體過程 這個過程簡要概述為: 開機——>BIOS——>GRUB/LILO——>Linux Kernel

[Linux]在終端啟動程序關閉終端不退出的方法

con test track post hup 命令 -a ont 終端 ?? 在終端啟動程序關閉終端不退出的方法 普通情況下關閉終端時,那麽在這個終端中啟動的後臺程序也會終止。要使終端關閉後,後臺程序保持運行,使用這個指令: nohup 命令 & 如:n

程序5】 題目:利用條件運算符的嵌套來完成此題:學習成績>=90分的同學用A表示,60-89分之間的用B表示,60分以下的用C表示。 1.程序分析:(a>b)?a:b這是條件運算符的基本例子。

window code 例子 prompt 利用 學習 amp text span if…else語句相對比較多,但是容易理解 1 var scroe = window.prompt("請輸入1-100之間的數") 2 scroe = parseInt

Linux開機啟動過程分析

物理內存 登錄 page thread 陷阱門 execute 啟動過程 font 定義 Linux開機啟動過程分析 開機過程指的是從打開計算機電源直到LINUX顯示用戶登錄畫面的全過程。分析LINUX開機過程也是深入了解LINUX核心工作原理的一個很好的途徑。 啟動第一

u-boot-201611 啟動過程分析——基於smdk2410

u-bootu-boot-201611 啟動過程分析——基於smdk2410