Найти - Пользователи
Полная версия: serial_for_url('/dev/ttyUSB0',do_not_open=False)
Начало » Python для новичков » serial_for_url('/dev/ttyUSB0',do_not_open=False)
1 2 3 4 5 6
Shaman
Нужно было добавить пользователя в группу, полномочную взаимодействовать с /dev/ttyUSB0. Предполагаю, это группа dialout.
andrei186
Shaman
Нужно было добавить пользователя в группу, полномочную взаимодействовать с /dev/ttyUSB0. Предполагаю, это группа dialout.
это обсуждалось двумя страницами раньше, было сделано и не помогло.
А чем неправильно помогшее решение с правами 777 для /dev ?
Shaman
В самом деле, обсуждалось. Но “было сделано” и “была попытка сделать” - разные вещи.
andrei186
А чем неправильно помогшее решение с правами 777 для /dev ?
Встречный и наводящий вопрос: а почему вы работаете не от пользователя root?
andrei186
Shaman
В самом деле, обсуждалось. Но “было сделано” и “была попытка сделать” - разные вещи.
Это так. Но что Вас заставляет считать, что была попытка и причем неудачная? Я каждый раз показывал, что я вводил и что получал при этих попытках - может Вы прокомментируете это?

Shaman
Встречный и наводящий вопрос: а почему вы работаете не от пользователя root?
Потому что клиент, для которого я это делаю, не должен работать под рутом. А тестировать программу положено в тех условиях, в которых ее будет эксплуатировать пользователь. Разумеется, когда я исполняю чмод и подобные вещи из Терминала, я делаю это из рута.
И еще - я работаю в LXDE, и когда я в него логинюсь, он не предлагает залогиниться как рут.
Вопрос - как залогиниться в LXDE рутом?
И на Ваш встречный контрвстречный вопрос - а для чего я должен работать от пользователя root?
Shaman
andrei186
Вопрос - как залогиниться в LXDE рутом?
Это можно устроить, но заблокировано для подобных вашему случаев.
andrei186
И на Ваш встречный контрвстречный вопрос - а для чего я должен работать от пользователя root?
Наверное, чтобы пореже пользоваться chmod.
Вас не смущает отсутствие по-умолчанию атрибутов разрешения доступа у устройства, с которым нужно работать? (на самом деле по-умолчанию с атрибутами там всё в порядке)
andrei186
Shaman
Наверное, чтобы пореже пользоваться chmod
а пользователь как, которому рут недоступен?
Shaman
Вас не смущает отсутствие по-умолчанию атрибутов разрешения доступа у устройства, с которым нужно работать?
Стыдно признаться, но не смущает. Не я это придумал - мне это здесь одни форумчане присоветывали разрешить доступ к устройству 777, а другие им не возразили, так что я превываю в приятном неведении.
Вы всеж без наводящих вопросов можете сообщить, чем способ неправелен?
Shaman
andrei186
Вы всеж без наводящих вопросов можете сообщить, чем способ неправелен?
Боюсь что нет. Сейчас вам это нужно просто запомнить.
andrei186
Shaman
Боюсь что нет. Сейчас вам это нужно просто запомнить
Теперь я понял смысл Вашего ника: как и положено шаману, прямые ответы заменяете танцами с бубном и разговорами о вере Техника практикуется служителями культов и народными депутатами
На этой позитивной ноте тему можно закрыть
py.user.next
andrei186
ls -l ttyUSB0
crwxrwxrwx 1 root dialout 188, 0 Feb 17 16:17 ttyUSB0

в группу попробовал добавить
$ sudo addgroup $a dialout
addgroup: Группа «dialout» уже существует.
Действительно, надо добавить пользователя в группу. Но сделано это неправильно, потому что addgroup добавляет новую группу в систему, а не добавляет пользователя в уже существующую группу.

andrei186
как проверить, добавили a туда или нет?
Выполнить groups (или просто просмотреть файл /etc/group).
А для добавления пользователя в группу надо использовать usermod (набери man usermod, там написано подробно, как работать с утилитой).
sudo usermod -aG dialout $USER
Потом не забудь перезайти пользователем.
JOHN_16
andrei186
Дело в том что вы в Линуксе совсем новичок, поэтому не понимаете самыз базовых вещей, которые еще идут из мира UNIX.
Что означают эти 777 и почему их 3, а не 1. Система прав юниксов строится по принципу что у файла есть владелец - это один пользователь кому файл принадлежит, группа - перечень пользователей которые входят в группу, и все остальные. На каждого из них есть своя система прав, а права в своую очередь раздаются на три операции - чтение, запись, выполнение (это в общем). Таким образом можно настроить права доступа на файл так, что полный доступ может иметь только владелец (права на чтение,запись и выполнение как программы), группа может только читать и выполнять файл, без права в него что либо записывать - то есть изменять файл, а все остальные кто не перечислен в двух предыдущих - только на чтение содержимого файла. 7 - это цифирное обозначение количества прав. образованная суммой 4+2+1, что соответствует правам на чтение, запись, выполнение соответственно.
Когда вам посоветовали дать 777 права на файл yyyUSB0 - фактически разрешили полный доступ к нему кому угодно. Для задач отладки, т.е. в данном случае поиска проблемного места, как временное решение это вполне годный совет. Когда вы решили поставить эти права на всю директорию /dev вы фактически разрешили любому пользователю иметь полный доступ. /dev это одна из системных директорий, она очень важна, не правильное действие с ней может привезти от ошибки к краху системы или порче данных. Что согласитесь, явно плохо. Поэтому все системные директории защищены системой прав от обычных пользователей и программ. Иначе бы система стала крайне уязвимой для даже самой слабой атаки. Таким образом, сейчас любой пользователь на вашей системе может зайти в папку /dev и натворить таких делов… оно вам надо? Никому не надо.
Поэтому на системные директории должны быть правильные права.
Сейчас посмотрите на совет который Вам дал py.user.next, он очень толковый

This is a "lo-fi" version of our main content. To view the full version with more information, formatting and images, please click here.
Powered by DjangoBB