Android udev /dev 设备节点权限

/*************************************************************************
 *                  Android udev /dev 设备节点权限
 * 说明:
 *     现在的Linux系统设备节点权限一般都是通过动态配置,之前一直没找到具体
 * 在哪里配置的说明,这次在看参考书的时候发现ueventd.rc就是用来做这件事的。
 *
 *                                   2016-5-14 深圳 南山平山村 曾剑锋
 ************************************************************************/

一、参考文档:
    Embedded Android
        https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&ved=0ahUKEwiWwcrbqtjMAhWDppQKHdhjBroQFgg5MAQ&url=http%3A%2F%2Fwww.staroceans.org%2Fkernel-and-driver%2F%255BEmbedded.Android(2013.3)%255D.Karim.Yaghmour.pdf&usg=AFQjCNHe5Ey14egLQXgmOpP-PGN510ALgA

二、原文:
    1. 页码:58
    2. 内容:
    udev events
    As I explained earlier, access to devices in Linux is done through nodes within the /dev directory. In the old days, Linux distributions would ship with thousands of entries in that directory to accommodate all possible device configurations. Eventually, though, a few schemes were proposed to make the creation of such nodes dynamic. For some time now, the system in use has been udev, which relies on runtime events generated by the kernel every time hardware is added or removed from the system.  In most Linux distributions, the handling of udev hotplug events is done by the udevd daemon. In Android, these events are handled by the ueventd daemon built as part of Android’s init and accessed through a symbolic link from /sbin/ueventd to /init. To know which entries to create in /dev, ueventd relies on the /ueventd.rc and /ueventd.<device_name>.rc files.

三、总结:
    之前遇到需要修改权限之类的事情,一般都是在init.rc中进行修改,那时候觉得挺奇怪的,因为一般会有专门给设备节点设置权限的文件,那里明显不是,但也没找到准确的地方,现在终于找到依据了。

 

时间: 2024-08-02 00:35:42

Android udev /dev 设备节点权限的相关文章

I.MX6 Android 设备节点权限

/********************************************************************************** * I.MX6 Android 设备节点权限 * 说明: * Android 是使用ueventd来创建设备节点的,会解析ueventd.rc和ueventd.xxx.rc两个 * 文件中对设备节点权限设定来设定权限. * * 2017-4-30 深圳 龙华民治樟坑村 曾剑锋 ***************************

android-Android 非root设备取得权限

问题描述 Android 非root设备取得权限 请问哪位大神知道,安卓设备在非root的情况下怎么获取比较高的权限.例如360卫士或LBE可以在某些机型实现非root开启超强模式,以达到管理权限,管理自启动的功能 谁研究过这里边的原理啊,麻烦给指指路 解决方案 一些山寨和品牌的安卓设备是没法获得root的安卓是固化的要刷机获得root权限很危险

Android中修改设备权限的方法_Android

本文实例讲述了Android中修改设备权限的方法.分享给大家供大家参考.具体如下: 有时我们编写了驱动后,在上层程序中要访问设备,但android代码编译后的设备权限是root的,其他用户不可访问(包括system),只是就需要在android源码中将设备的权限修改下. 具体的修改位置为源码的system/core/init/devices.c文件中static struct perms_ devperms[]的定义中,如添加设备hidraw0的权限,只需添加一行: 复制代码 代码如下: { "

Android中修改设备权限的方法

本文实例讲述了Android中修改设备权限的方法.分享给大家供大家参考.具体如下: 有时我们编写了驱动后,在上层程序中要访问设备,但android代码编译后的设备权限是root的,其他用户不可访问(包括system),只是就需要在android源码中将设备的权限修改下. 具体的修改位置为源码的system/core/init/devices.c文件中static struct perms_ devperms[]的定义中,如添加设备hidraw0的权限,只需添加一行: 复制代码 代码如下:{ "/

platform型设备在/dev目录下自动创建设备节点的分析【转】

转自:http://blog.csdn.net/rockrockwu/article/details/7357648 系统启动过程中platform设备.驱动注册完毕,为什么在/dev目录下就自动创建好设备节点了? 在/dev目录自动创建设备节点可以通过class_create(),然后再device_create().但是在跟踪 内核platform注册过程中可以发现,其实这里面并未调用上诉两个函数,那么platform注册后 如何在/dev目录下创建设备文件节点?     [cpp] vie

linux驱动开发--字符设备:自动创建设备节点

自动创建设备文件 定义在<linux/device.h>中 class结构:该结构体类型变量对应一个设备类,被创建的类存放在/sys目录下面 device结构:该结构体类型变量对应设备,被创建的设备存放于/sys目录下面 在加载驱动模块时,用户空间中的udev会自动响应device_create()函数,在/sys下寻找对应的类,从而为这个设备在/dev目录下创建设备文件 内核版本问题: 在内核2.4版本中使用devfs_register 在内核2.6早起版本中使用class_device_r

AIX5.3 ORACLE10G RAC环境境新建lv务必注意两个节点权限同步

AIX5.3 ORACLE10G RAC环境,新建LV时由于CHMOD.CHOWN未在两个节点同步,导致未设置权限的节点报ORA-01186\ORA-01157\ORA-01110错误,后对数据文件紧急下线过程中又出现数据文件问题,最后通过Media recovery恢复.该案例告诉我们务必注意两个节点权限的同步,即使不同步也不要轻易OFFLINE,可尝试重启之前未同步的节点. --实际步骤-- 新建data36_disk数据文件 通过smit lv PP SIZE:        256 me

linux2.6.17设备节点创建的问题

问题描述 linux2.6.17设备节点创建的问题 我的内核版本linux2.6.17,想在内核中添加一个驱动,模块加载初始化代码如下:#define DEVICE_NAME ""mydev""static struct class *my_class;static dev_t mydev = 0;static struct cdev mycdev;static int __init FM24CL64_init(void){ int reterr;ret = all

Broadcom Wi-Fi芯片被爆漏洞,数百万台的Android、iOS设备遭殃

本文讲的是Broadcom Wi-Fi芯片被爆漏洞,数百万台的Android.iOS设备遭殃, 前言 Exodus Intelligence研究员Nitay Artenstein在博通(Broadcom)Wi-Fi芯片当中发现了一个漏洞,这个漏洞可怕到什么程度呢?只要在无线网络范围内,而且不管你是否已经连接特定的WiFi网络,黑客通过远程控制执行任意程序且无需用户交互的情况下发起攻击.目前这个漏洞主要是BCM43系列,包括 BCM4354.BCM 4358以及BCM4359 Wi-Fi芯片,除了