Чтение-запись к Последовательному порту Без Корня?

Можно использовать команды readline history-search-backward и history-search-forward для навигации между строками команд, начинающимися с префикса, Вы уже ввели. Ни одна из этих команд не связывается с ключами в конфигурации по умолчанию.

Zsh (zle) имеет подобные команды history-beginning-search-backward и history-beginning-search-forward, также не связанный с ключами по умолчанию. Существуют также history-search-backward и history-search-forward, который использует первое слово текущей команды как префикс для поиска независимо от позиции курсора.

32
03.06.2011, 22:36
5 ответов

Право получить доступ к последовательному порту определяется полномочиями файла устройств (например. /dev/ttyS0). Таким образом, все, что необходимо сделать, или примите меры, чтобы устройство принадлежало Вам или (лучше) поместите себя в группу, которая владеет устройством, или (если Fedora поддерживает его, который я думаю, что это делает), принимают меры устройство принадлежать пользователю, который вошел в систему на консоли.

Например, в моей системе (не Fedora), /dev/ttyS0 принадлежит пользователю root и группа dialout, таким образом для сможения к acesss последовательного устройства я добавил бы меня к dialout группа:

usermod -a -G dialout MY_USER_NAME
47
27.01.2020, 19:37
  • 1
    я собираюсь принять этого, так как это получило меня на правильном пути. Для Fedora используется команда usermod после того, как пользователь был создан. Рассматриваемая группа была также dialout для меня: sudo usermod-a-G dialout <имя пользователя>.Удачи. А-ч –  iegod 03.06.2011, 23:24
  • 2
    Обратите внимание, что Вы, возможно, должны выйти из системы и войти в систему, появляются в новой группе –  Jan Špaček 25.05.2015, 22:42

Много дистрибутивов используют составы группы для включения доступа к последовательным портам. Я не знаю детали для Fedora бесцеремонно, все же.

0
27.01.2020, 19:37

Я думаю, что можно добавить себя в sudoers файле, который позволит Вам указывать ряд команд как псевдоним команды, который Вы смогли бы выполнить без пароля. Можно найти превосходное учебное руководство о sudoers файле в документах Ubuntu.

Можно затем обычно выполнять затмение, и оно смогло бы выполнить те определенные команды без корневых полномочий.

0
27.01.2020, 19:37

У меня тоже была эта проблема когда-то, кроме добавления пользователя в группу dialout , вам также нужно дать этому пользователю разрешение на доступ к /dev. просто su-> введите пароль root -> chmod -R 777 /dev -R означает рекурсивный режим, все в этой папке будет иметь такое же разрешение

проблема в том, что вам нужно делать это каждый раз, когда вы перезагружаете компьютер или подключаете и отключаете свое устройство, ха!!!

-4
27.01.2020, 19:37

Это старый вопрос, но я чувствую, что могу внести свой вклад, поскольку мне нужно было сделать дополнительный шаг для решения моей проблемы. Я пришел к этому вопросу, пытаясь подключиться к биту micro :на порту /dev/ttyACM0 с помощью Debian 10.

ls -al /dev/ttyACM0

отображает:

crw-rw-rw- 1 root dialout 166, 0 Jan 5 16:13 /dev/ttyACM0

Это указывает, почему мы можем получить доступ к порту, используя sudo -он принадлежит пользователю root. Это также показывает, почему добавление не--пользователя root в группу дозвона позволяет получить доступ, не будучи root. Я добавил свою учетную запись в группу дозвона в /etc/group, используя:

sudo usermod -a -G dialout <user>

Я по-прежнему не мог подключиться к микробиту с помощью монитора последовательного порта, не будучи пользователем root.

Бит micro :монтируется в папку /media:

ls -al /media/<user>
drwxr-x---+  2 root  root  4096 Jan  5 12:44 <user>

Это показывает, что каталог, в который смонтирован бит micro :, принадлежит пользователю root. Мне нужно было изменить владельца и группу этого каталога на:

sudo chowner <user> /media/<user>
sudo chgrp <user> /media/<user>

Теперь я могу подключиться к биту micro :с помощью монитора последовательного порта без использования sudo.

2
05.01.2021, 15:44

Теги

Похожие вопросы