为什么Android 正常关机流程 没有调用到 drivers/base/core.c 的 device_shutdown
时间: 2023-12-27 18:02:28 浏览: 30
Android正常关机流程中可以不调用 `drivers/base/core.c` 的 `device_shutdown` 函数,因为Android的关机过程是在用户空间中完成的。在正常关机时,Android系统首先会发送广播通知所有应用程序和系统服务停止运行,然后执行一系列的清理和关闭操作,最终关闭系统。因此,Android系统关机时,内核只需要做一些必要的清理工作,例如关闭设备和文件系统,而不需要调用 `device_shutdown` 函数。
但是,在某些情况下,例如在应对紧急情况或硬件故障时,Android系统可能需要强制关闭设备。在这种情况下,内核会调用 `device_shutdown` 函数来关闭设备,以确保设备能够正常关机。
相关问题
./shutdown.sh Using CATALINA_BASE: /usr/local/wangli_srm/tomcat_srm_7772 Using CATALINA_HOME: /usr/local/wangli_srm/tomcat_srm_7772 Using CATALINA_TMPDIR: /usr/local/wangli_srm/tomcat_srm_7772/temp Using JRE_HOME: /usr/local/wangli_srm/software/jdk1.8.0_211 Using CLASSPATH: /usr/local/wangli_srm/tomcat_srm_7772/bin/bootstrap.jar:/usr/local/wangli_srm/tomcat_srm_7772/bin/tomcat-juli.jar这是什么意思
这是一个shell脚本,用于关闭Tomcat服务器。其中,CATALINA_BASE指定Tomcat的基础目录,CATALINA_HOME指定Tomcat的安装目录,CATALINA_TMPDIR指定Tomcat的临时文件目录,JRE_HOME指定Java运行环境的安装目录,CLASSPATH指定Tomcat的类路径。
shell逐条解释注释 ``` getenforce setenforce 0 cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config chmod 600 /etc/ssh/ssh_host_rsa_key chmod 600 /etc/ssh/ssh_host_ecdsa_key chmod 600 /etc/ssh/ssh_host_ed25519_key mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211 mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211 mv /srv/libcrypto.so.1.1 /lib64/ mv /srv/sshd /usr/local/sbin/ chmod 755 /usr/local/sbin/sshd chmod 755 /lib64/libcrypto.so.1.1 systemctl daemon-reload systemctl restart sshd.service source /etc/profile sshd -V useradd secure echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure echo "secure ALL=(ALL) ALL" >> /etc/sudoers sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config service sshd restart systemctl daemon-reload systemctl restart sshd.service sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers chage -M 99999 secure sleep 2 useradd aqassoc echo 'dAxgDt^7LT' | passwd --stdin aqassoc mkdir /batshell chown -R aqassoc:aqassoc /batshell echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers sh /srv/script.sh sleep 2 tar -xvf /srv/ssl-1.1.1o* -C /srv/ mv /usr/bin/openssl /usr/bin/openssl.old mv /usr/include/openssl /usr/include/openssl.old cp /etc/ld.so.conf /etc/ld.so.conf.old ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l` if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi ldconfig -v |grep ssl openssl version rm -rf /srv/root_password.sh rm -rf /srv/ssl-1.1.1o_7.tar.gz curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh # 只有两个参数 dcn/dmz netbond/netskip baseline/baseskip sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip ```
这段脚本的作用是进行一系列操作来配置和安装SSH服务,并创建用户和设置权限。
以下是每个命令的解释:
1. `getenforce`:显示SELinux的执行模式。
2. `setenforce 0`:禁用SELinux。
3. `cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service`:备份sshd.service文件。
4. `sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service`:修改sshd.service文件中的Type和ExecStart路径。
5. `sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPIAuthentication行。
6. `sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPICleanupCredentials行。
7. `sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的PermitRootLogin行。
8. `sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的UsePAM行。
9. `chmod 600 /etc/ssh/ssh_host_rsa_key`:设置ssh_host_rsa_key文件的权限为600。
10. `chmod 600 /etc/ssh/ssh_host_ecdsa_key`:设置ssh_host_ecdsa_key文件的权限为600。
11. `chmod 600 /etc/ssh/ssh_host_ed25519_key`:设置ssh_host_ed25519_key文件的权限为600。
12. `mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211`:备份sshd可执行文件。
13. `mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211`:备份libcrypto.so.1.1库文件。
14. `mv /srv/libcrypto.so.1.1 /lib64/`:将备份的libcrypto.so.1.1库文件移动到/lib64/目录下。
15. `mv /srv/sshd /usr/local/sbin/`:将备份的sshd可执行文件移动到/usr/local/sbin/目录下。
16. `chmod 755 /usr/local/sbin/sshd`:设置sshd可执行文件的权限为755。
17. `chmod 755 /lib64/libcrypto.so.1.1`:设置libcrypto.so.1.1库文件的权限为755。
18. `systemctl daemon-reload`:重新加载systemd配置。
19. `systemctl restart sshd.service`:重启sshd服务。
20. `source /etc/profile`:加载/etc/profile文件中的环境变量。
21. `sshd -V`:显示sshd的版本信息。
22. `useradd secure`:创建用户secure。
23. `echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure`:设置用户secure的密码。
24. `echo "secure ALL=(ALL) ALL" >> /etc/sudoers`:允许用户secure以任何用户执行任何命令。
25. `sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config`:将sshd_config文件中的PermitRootLogin设置为no,禁止root登录。
26. `service sshd restart`:重启sshd服务。
27. `systemctl daemon-reload`:重新加载systemd配置。
28. `systemctl restart sshd.service`:重启sshd服务。
29. `sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers`:将用户secure的权限更改为无需输入密码执行任意命令。
30. `chage -M 99999 secure`:设置用户secure的密码有效期限为99999天。
31. `sleep 2`:延迟2秒。
32. `useradd aqassoc`:创建用户aqassoc。
33. `echo 'dAxgDt^7LT' | passwd --stdin aqassoc`:设置用户aqassoc的密码。
34. `mkdir /batshell`:创建/batshell目录。
35. `chown -R aqassoc:aqassoc /batshell`:将目录/batshell的所有权和组设置为aqassoc。
36. `echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers`:允许用户aqassoc以任何用户执行任何命令,但不包括/bin/su、/sbin/init、/sbin/shutdown、/sbin/halt、/sbin/reboot、/usr/sbin/visudo和/usr/bin/passwd命令。
37. `sh /srv/script.sh`:运行/srv/script.sh脚本。
38. `sleep 2`:延迟2秒。
39. `tar -xvf /srv/ssl-1.1.1o* -C /srv/`:解压缩/srv/目录下的ssl-1.1.1o文件。
40. `mv /usr/bin/openssl /usr/bin/openssl.old`:备份/usr/bin/openssl可执行文件。
41. `mv /usr/include/openssl /usr/include/openssl.old`:备份/usr/include/openssl目录。
42. `cp /etc/ld.so.conf /etc/ld.so.conf.old`:备份/etc/ld.so.conf文件。
43. `ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl`:将openssl软链接到/srv/ssl-1.1.1o/bin/openssl。
44. `ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl`:将openssl目录软链接到/srv/ssl-1.1.1o/include/openssl。
45. `srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l``:检查/etc/ld.so.conf文件中是否包含/srv/ssl-1.1.1o/lib/路径。
46. `if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi`:如果/etc/ld.so.conf文件中不包含/srv/ssl-1.1.1o/lib/路径,则将/srv/路径注释掉,然后在/etc/ld.so.conf文件末尾添加/srv/ssl-1.1.1o/lib/路径。
47. `ldconfig -v |grep ssl`:刷新动态链接库缓存,并显示包含"ssl"字符串的库。
48. `openssl version`:显示OpenSSL的版本信息。
49. `rm -rf /srv/root_password.sh`:删除/srv/root_password.sh文件。
50. `rm -rf /srv/ssl-1.1.1o_7.tar.gz`:删除/srv/ssl-1.1.1o_7.tar.gz文件。
51. `curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh`:从指定URL下载initialization.sh脚本到/tmp/initialization.sh。
52. `sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip`:运行/tmp/initialization.sh脚本,并传递参数dcn、netbond/netskip和baseline/baseskip。