Jak dodać wiadomość, która będzie czytana za pomocą dmesg?

44

Próbuję napisać niestandardowe wiadomości w moim pliku wyjściowym dmesg. Próbowałem:

logger "Hello"

ale to nie działa. Wychodzi bez błędu, ale nie pojawia się komunikat „Hello” w danych wyjściowych:

dmesg

Korzystam z Fedory 9 i wydaje się, że nie ma uruchomionego demona syslogd / klogd. Jednak wszystkie moje wiadomości jądra zostały pomyślnie zapisane w buforze dmesg.

Dowolny pomysł?

calandoa
źródło

Odpowiedzi:

37

dmesgwyświetla zawartość bufora jądra, podczas gdy loggerjest dla syslogd. Myślę, że jeśli chcesz wydrukować rzeczy w buforze jądra, musisz stworzyć sterownik, który używa printk()funkcji jądra. Jeśli chcesz to tylko włączyć /var/log/messages, to przy „normalnej” konfiguracji myślę, że to, co zrobiłeś, loggerjest już w porządku.

Najbardziej podstawowym przykładem sterownika z printk():

cześć, c:

#include <linux/module.h>
#include <linux/kernel.h>

int init_module(void)
{
    printk(KERN_INFO "Hello world\n");
    return 0;
}

void cleanup_module(void)
{
    printk(KERN_INFO "Goodbye world\n");

}

Makefile:

obj-m += hello.o

all:
    make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules

Następnie:

$ make
$ sudo insmod hello.ko
$ dmesg | tail -n1
 [7089996.746366] Hello world

http://tldp.org/LDP/lkmpg/2.6/html/lkmpg.html#AEN121, aby uzyskać więcej ...

Kyle Brandt
źródło
Wystąpił błąd, ponieważ wstawiłeś spacje przed make -C ...Makefile zamiast Tab, więc kopiowanie powyższej zawartości Makefile nie działa - więcej tutaj . Wygląda na to, że nie jestem w stanie dodać tego do edycji ... Nawiasem mówiąc, świetna odpowiedź.
Wilf
107

Możesz jako root napisać do, /dev/kmsgaby wydrukować w buforze komunikatów jądra:

 fixnum:~# echo Some message > /dev/kmsg
 fixnum:~# dmesg | tail -n1
 [28078118.692242] Some message

Przetestowałem to na moim serwerze i na wbudowanym urządzeniu z Linuksem, i działa na obu, więc zakładam, że działa prawie wszędzie.

wvdschel
źródło
1
Ciekawe, że w Ubuntu działa to jako root, ale nie w sudo. Tak naprawdę trzeba się zrootować.
dotancohen
15
W rzeczywistości dzieje się tak, ponieważ przekierowanie danych wejściowych jest obsługiwane przez powłokę, która nie działa z podwyższonymi uprawnieniami. Spróbuj uruchomić echo Some message | sudo tee /dev/kmesgjako użytkownik inny niż root.
wvdschel
3
To działa. Dzięki, interesujące. Nawiasem mówiąc, kmsgnie jest, kmesgale ja też mylę z tym, dmesgco ma e!
dotancohen
4
Znacznie łatwiejsze niż kompilowanie modułu jądra
e271p314
13

Na podstawie powyższego modułu Kyle'a:


#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>
#include <linux/proc_fs.h>
#include <asm/uaccess.h>

static int pk_write(struct file *file, const char *buffer, unsigned long count, void *data)
{
        char string[256];
        count = count < 255 ? count : 255;

        if(copy_from_user(string, buffer, count))
                return -EFAULT;

        string[count] = '\0';        
        printk(string);
        return count;
}


static int __init printk_init(void)
{
        struct proc_dir_entry *pk_file;

        pk_file = create_proc_entry("printk", 0222, NULL);
        if(pk_file == NULL)
                return -ENOMEM;

        pk_file->write_proc = pk_write;
        pk_file->owner = THIS_MODULE;

        return 0;
}

static void __exit printk_cleanup(void)
{
        remove_proc_entry("printk", NULL);
}

module_init(printk_init);
module_exit(printk_cleanup);
MODULE_LICENSE("GPL");

Aby wykonać printk z przestrzeni użytkownika:

echo "Hello" > /proc/printk
calandoa
źródło
1
Działa to tylko dla jądra Linux <3.10. Zobacz moją odpowiedź na nowszą alternatywę.
kevinf
5

@ Odpowiedź Calandoa nie działa już dla jądra +3.10. Połączyłem jego kod i przykładowy kod, który tu znalazłem . Następnie poprawiono jakość kodu ...

Kod zapisany w printk_user.c

#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/proc_fs.h>
#include <asm/uaccess.h>

static ssize_t write_proc(struct file *filep, const char *buffer, size_t count, loff_t *offsetp)
{
    char string[256];
    count = count < 255 ? count : 255;

    if(copy_from_user(string, buffer, count) != 0) {
        return -EFAULT;
    }

    string[count] = '\0';
    printk(string);
    return count;
}

static const struct file_operations proc_fops = {
    .owner = THIS_MODULE,
    .write = write_proc,
};

static int proc_init(void) {
    struct proc_dir_entry *proc_file;
    proc_file = proc_create("printk_user", 0, NULL, &proc_fops);

    if(proc_file == NULL) {
        return -ENOMEM;
    }

    return 0;
}

static void proc_cleanup(void) {
    remove_proc_entry("printk_user", NULL);
}

MODULE_LICENSE("GPL"); 
module_init(proc_init);
module_exit(proc_cleanup);

Make za pomocą tego Makefile

TARGET = printk_user
obj-m := $(TARGET).o

KERNEL_VERSION=$(shell uname -r)
KDIR = /lib/modules/$(KERNEL_VERSION)/build
PWD = $(shell pwd)

printk:
    $(MAKE) -C $(KDIR) M=$(PWD) modules

clean:
    $(MAKE) -C $(KDIR) M=$(PWD) clean
kevinf
źródło
3

Na podstawie odpowiedzi Kyle'a, oto krótki samouczek pokazujący, jak to zrobić.

TCampbell
źródło
2

Pomyślałem, że pójdę naprzód i dołączę pełny przykład czegoś, co ludzie mogą po prostu skompilować i uruchomić dla tych, którzy nie są tak biegli w C na podstawie odpowiedzi @BuvinJ

#include <stdio.h>
#include <string.h>
#include <fcntl.h> // open function
#include <unistd.h> // close function
#include "sys/syscall.h"


int main(); // Let's not worry about this for now

void dmesg( const char *tag, const char *msg, const int len )
{
    const int TAG_LEN=3;
    char buffer[128]={0};
    memcpy( &buffer[0], tag, TAG_LEN );
    memcpy( &buffer[TAG_LEN], msg, len );
    int fd_kmsg = open( "/dev/kmsg", O_WRONLY );
    write( fd_kmsg, &buffer, TAG_LEN+len );
    close( fd_kmsg );
}
void dmesgWarn(  const char *msg, const int len ){ dmesg( "<4>", msg, len ); }
void dmesgInfo(  const char *msg, const int len ){ dmesg( "<6>", msg, len ); }
void dmesgDebug( const char *msg, const int len ){ dmesg( "<7>", msg, len ); }


int main(int argc, char **argv)
{
    int getmysize = strlen(argv[1]);
    printf("%d\n", getmysize);

    printf("To be written: %s\nSize of argument: %d\n", argv[1], getmysize);
    // dmesgWarn dmesgInfo or dmesgDebug
    dmesgDebug(argv[1], getmysize);
};

Aby uruchomić, zapisz powyższe jako kmsg.c i gcc kmsg.c -o kmsg; sudo ./kmsg "ciąg, który chcesz dodać do / dev / kmsg"

linuxgeek
źródło
0

Chciałem tylko kilka szybkich komunikatów debugujących w demonie napisanych przez kogoś innego w jądrze zgodnym z konfiguracją krzyżową. Wystąpił błąd kompilacji przy próbie użycia printk, ponieważ <linux/module.h>nie mógł zostać uwzględniony. Zamiast tego walczyć z tym nadmiernie (aby zrobić to we właściwy sposób) oszukałem i zastosowałem następujące leniwe, ale funkcjonalne 5-minutowe obejście:

void dmesg( const char *tag, const char *msg, const int len )
{
    const int TAG_LEN=3;
    char buffer[128]={0};
    memcpy( &buffer[0], tag, TAG_LEN );
    memcpy( &buffer[TAG_LEN], msg, len );
    int fd_kmsg = open( "/dev/kmsg", O_WRONLY );
    write( fd_kmsg, &buffer, TAG_LEN+len );
    close( fd_kmsg );
}
void dmesgWarn(  const char *msg, const int len ){ dmesg( "<4>", msg, len ); }
void dmesgInfo(  const char *msg, const int len ){ dmesg( "<6>", msg, len ); }
void dmesgDebug( const char *msg, const int len ){ dmesg( "<7>", msg, len ); }
BuvinJ
źródło