Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

como executar script em user normal com "poderes" de root

996 views
Skip to first unread message

Luís Cláudio A. Gama

unread,
Nov 1, 2017, 12:30:02 PM11/1/17
to
Boa tarde a todos,

Vou instalar um SAT fiscal plugado em USB na máquina.

Esse SAT cria:

lrwxrwxrwx 1 root root          7 Nov  1 13:52 /dev/ttyTS0 -> ttyACM0

E eu preciso dar permissões nesse ttyTS0 para que o usuário possa executar minha aplicacaçao e acessar o SAT.

já coloquei em /etc/rc.local
chmod 777 /dev/TS0

Ao inicializar a máquina tudo funciona ok.

Porém estou pensando numa situação em que o SAT é desplugado da USB e replugado novamente, e isso irá fazer com que as permissões sejam perdidas.

Para não ter que reiniciar a máquina nessa situação, pesquisei a respeito de executar um script para essas permissões como root.

Criei o scritp initsat.sh
 #!/bin/bash
chmod 777 /dev/ttyTS0

Aí dei os comandos:

chown root:root initsat.sh

chmod 777 initsat.sh

e também chmod +s initsat.sh 


As permissões ficaram assim:

-rwsrwsrwx  1 root root   34 Nov  1 14:00 initsat.sh



porém ao executar o script com meu user:


luis@hal9000:/mnt/midia4/prj/qt/scripts$ ./initsat.sh 

chmod: alterando permissões de “/dev/ttyTS0”: Operação não permitida

luis@hal9000:/mnt/midia4/prj/qt/scripts$ 


Alguém pode me dar uma sugestão?


Grato



Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)



Sent with Mailtrack

Luís Cláudio A. Gama

unread,
Nov 1, 2017, 12:40:03 PM11/1/17
to
Sim...mas somente para o usuário com a senha de root

Esqueci de dizer que a máquina poderá estar com algum funcionário sem a senha de root.

Por isso preciso de um script que possa fazer isso, sem a senha de root.

Obrigado.



Sent with Mailtrack

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Em 1 de novembro de 2017 14:34, Gabriel Ricardo <grica...@gmail.com> escreveu:
O sudo acredito que atenda sua necessidade.


Atenciosamente,
Gabriel Ricardo
Skype: gabriel.nerdworkti

Luís Cláudio A. Gama

unread,
Nov 1, 2017, 1:00:04 PM11/1/17
to
sim...eu conheço, mas fico com receio de tirar o password do sudo em uma máquina de uso geral numa lanchonete.

[]s



Sent with Mailtrack

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Em 1 de novembro de 2017 14:52, Fred Maranhão <fred.m...@gmail.com> escreveu:
conhece a opção nopasswd? tem que configurar no arquivo sudoers (via comando visudo)

2017-11-01 13:49 GMT-03:00 Luís Cláudio A. Gama <luis...@gmail.com>:

boa tarde Jason,

  tentei colocar o sudo dentro do script e me pede a senha tb.

  Grato



Sent with Mailtrack

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Em 1 de novembro de 2017 14:47, Jason Henrique <jhmr....@outlook.com> escreveu:
Boa tarde Luis Claúdio,

Você pensou em usar o comando sudo dentro do script !!!


Atenciosamente,

Jason Henrique
Celular: (19) 9.9251-0165 / (19) 3267-4981

From: Luís Cláudio A. Gama <luis...@gmail.com>
Sent: Wednesday, November 1, 2017 2:38 PM
To: Gabriel Ricardo; debian-user-portuguese
Subject: Re: como executar script em user normal com "poderes" de root
 


Sent with Mailtrack


Luís Cláudio A. Gama

unread,
Nov 1, 2017, 1:00:04 PM11/1/17
to

boa tarde Jason,

  tentei colocar o sudo dentro do script e me pede a senha tb.

  Grato



Sent with Mailtrack

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Em 1 de novembro de 2017 14:47, Jason Henrique <jhmr....@outlook.com> escreveu:
Boa tarde Luis Claúdio,

Você pensou em usar o comando sudo dentro do script !!!


Atenciosamente,

Jason Henrique
Celular: (19) 9.9251-0165 / (19) 3267-4981

From: Luís Cláudio A. Gama <luis...@gmail.com>
Sent: Wednesday, November 1, 2017 2:38 PM
To: Gabriel Ricardo; debian-user-portuguese
Subject: Re: como executar script em user normal com "poderes" de root
 


Sent with Mailtrack

Fred Maranhão

unread,
Nov 1, 2017, 1:00:05 PM11/1/17
to
conhece a opção nopasswd? tem que configurar no arquivo sudoers (via comando visudo)

Fred Maranhão

unread,
Nov 1, 2017, 1:10:02 PM11/1/17
to
2017-11-01 13:55 GMT-03:00 Luís Cláudio A. Gama <luis...@gmail.com>:
>
> sim...eu conheço, mas fico com receio de tirar o password do sudo em uma máquina de uso geral numa lanchonete.

eu teria receio de fazer isto:

fulano ALL=(ALL) NOPASSWD: ALL

mas não isto:

fulano ALL=(ALL) NOPASSWD: /usr/local/bin/initsat.sh

Gabriel Ricardo

unread,
Nov 1, 2017, 1:10:02 PM11/1/17
to
Coloca um script na crontab então, que verifica as permissões no dispositivo e se estiverem incorretas ele ajusta...


Atenciosamente,
Gabriel Ricardo
Fone: +55 41 88817828
Skype: gabriel.nerdworkti


Linux - Junior Polegato

unread,
Nov 1, 2017, 1:50:02 PM11/1/17
to
Olá!

        Pelo que pude ver, /dev/ttyTS0 é uma ligação simbólica para ttyACM0, o que significa que tudo que fizer sobre /dev/ttyTS0, exceto excluir, reflete diretamente em ttyACM0. Dessa forma, o que você está tentando alterar é o arquivo destino e não a ligação simbólica. Qual a saída de "ls -al /dev/ttyACM0"?

        Lendo seu script initsat.sh, o que ele está tentando fazer? Qual a linha do chmod?

        Na minha humilde opinião, o mais sensato seria adicionar o usuário ao grupo que tem acesso ao /dev/ttyACM0.

-- 

[]'s

Junior Polegato

Paulino Kenji Sato

unread,
Nov 1, 2017, 2:00:02 PM11/1/17
to
Ola,

2017-11-01 14:20 GMT-02:00 Luís Cláudio A. Gama <luis...@gmail.com>:
Boa tarde a todos,

Vou instalar um SAT fiscal plugado em USB na máquina.

Esse SAT cria:

lrwxrwxrwx 1 root root          7 Nov  1 13:52 /dev/ttyTS0 -> ttyACM0


Isso e um symlink, link para o dispositivo real. Que eo /dev/ttyACM0

 
E eu preciso dar permissões nesse ttyTS0 para que o usuário possa executar minha aplicacaçao e acessar o SAT.

já coloquei em /etc/rc.local
chmod 777 /dev/TS0

Ao inicializar a máquina tudo funciona ok.

Nos sistemas atuais, o /dev  e montado em memoria ram (devtmpfs), tudo e perdido no reboot.

Se esse for o único dispositivo ttyACM0, re plugar o USB em condições normais não deveria trazer problemas.

A forma correta de lidar com permissões no /dev e colocar o usuário no grupo adequado. No caso do ttyACM* e o grupo dialout (assim como outros dispositivos seriais)
# addgroup usuario dialout

Se for necessário que, ao plugar um dispositivo, seja necessário executar alguma ação, esse deve ser realizado pelo udev (systemd-udevd.service). O link ttyTS0 inclusive deve estar sendo criado por um script disparado pelo udev.

Não estou familiarizado com systemd, portando não poderei dar maiores explicações.

Lembre-se, se uma programa precisa de permissões de root, algo esta errado. Nos que realmente precisam, isso já esta sendo feito de forma transparente ao usuário.


--
Paulino Kenji Sato

Rodolfo

unread,
Nov 1, 2017, 2:00:03 PM11/1/17
to
Pode-se também utilizar o sudo.

Marcos Carraro

unread,
Nov 1, 2017, 2:10:02 PM11/1/17
to
Compila o script com shc.

Eduardo Klosowski

unread,
Nov 1, 2017, 2:20:02 PM11/1/17
to
Ninguém sugere usar setuid? Igual a como o passwd faz para alterar o
/etc/passwd e /etc/shadow.

Para usá-lo basta colocar um usuário com permissão deste /dev/tty* como
dono do arquivo, usar o chmod para definir essa permissão. Único detalhe
é que é necessário cuidar dados para o script não ter falhas de
segurança, mas funciona sem pedir permissão.

Blog: https://eduardoklosowski.wordpress.com/
GitLab: https://gitlab.com/u/eduardoklosowski/
GitHub: https://github.com/eduardoklosowski/

Em 01-11-2017 16:04, Marcos Carraro escreveu:
> Compila o script com shc.
>
> *--*
> Att
> Marcos Carraro <http://br.linkedin.com/in/mcarraro>
>
>
> Em 1 de novembro de 2017 15:57, Paulino Kenji Sato <pks...@gmail.com
> <mailto:pks...@gmail.com>> escreveu:
>
> Ola,
>
> 2017-11-01 14:20 GMT-02:00 Luís Cláudio A. Gama <luis...@gmail.com
> <mailto:luis...@gmail.com>>:
>
> Boa tarde a todos,
>
> Vou instalar um SAT fiscal plugado em USB na máquina.
>
> Esse SAT cria:
>
> lrwxrwxrwx 1 root root          7 Nov  1 13:52 */dev/ttyTS0* ->

Antonio Terceiro

unread,
Nov 1, 2017, 2:30:02 PM11/1/17
to
On Wed, Nov 01, 2017 at 02:20:18PM -0200, Luís Cláudio A. Gama wrote:
> Boa tarde a todos,
>
> Vou instalar um SAT fiscal plugado em USB na máquina.
>
> Esse SAT cria:
>
> lrwxrwxrwx 1 root root 7 Nov 1 13:52 */dev/ttyTS0* -> ttyACM0
>
> E eu preciso dar permissões nesse ttyTS0 para que o usuário possa executar
> minha aplicacaçao e acessar o SAT.
>
> já coloquei em /etc/rc.local
> chmod 777 /dev/TS0
>
> Ao inicializar a máquina tudo funciona ok.
>
> Porém estou pensando numa situação em que o SAT é desplugado da USB e
> replugado novamente, e isso irá fazer com que as permissões sejam perdidas.
>
> Para não ter que reiniciar a máquina nessa situação, pesquisei a respeito
> de executar um script para essas permissões como root.
>
> Criei o scritp initsat.sh
> #!/bin/bash
> chmod 777 /dev/ttyTS0
>
> Aí dei os comandos:
>
> chown root:root initsat.sh
>
> chmod 777 initsat.sh
>
> e também chmod +s initsat.sh
>
>
> As permissões ficaram assim:
>
> -rwsrwsrwx 1 root root 34 Nov 1 14:00 initsat.sh
>
>
> porém ao executar o script com meu user:
>
>
> luis@hal9000:/mnt/midia4/prj/qt/scripts$ ./initsat.sh
>
> chmod: alterando permissões de “/dev/ttyTS0”: Operação não permitida
>
> luis@hal9000:/mnt/midia4/prj/qt/scripts$
>
> Alguém pode me dar uma sugestão?

se tudo que que você precisa é configurar as permissões do dispositivo
quando ele for plugado, sugiro escrever e instalar uma regra do udev.
tem documentação disso na internet.

e ao invés de usar 777, eu sugiro usar 660 e configurar o dono/grupo do
dispositivo pra o usuario/grupo que roda a sua aplicação.
signature.asc

Luís Cláudio A. Gama

unread,
Nov 2, 2017, 8:00:02 AM11/2/17
to
Bom dia,

  Em primeiro lugar, gostaria de agradecer todas as sugestões....estou tentando entender tudo e aprender mais com isso.

Na inicialização da máquina, eu coloquei em /etc/rc.local

chmod 777 /dev/tty/TS0

e isso faz que na inicialização da máquina tudo esteja funcionando, já que o Linux cria o /dev/ACM0 e também é criado o link para TS0. 

Porém minha preocupação é com algum funcionário ( usuário normal não root )xereta, dê uma fuçada na máquina e desplugue o SAT e replugue novamente...aí o sistema deixa de funcionar, pois o Linux cria um novo ACM1 apontando para TS0.

Seguem minhas observações com suas sugestões:


Junior Polegato:

  O conteúdo do script initsat contém somente a linha chmod

script initsat.sh
*******
#!/bin/bash
chmod 777 /dev/ttyTS0
*****

  De acordo com sua sugestão, coloquei o grupo tty para o meu usuário e diz:

luis@hal9000:/mnt/midia4/prj/qt/scripts$ ./initsat.sh 
chmod: alterando permissões de “/dev/ttyTS0”: Operação não permitida
luis@hal9000:/mnt/midia4/prj/qt/scripts$ 


Paulo K. Sato:

Coloquei o grupo dialout pra esse usuário...o tty já estava ( seguindo a sugestão anterior ) e ainda não permite essa operação.

Sim, o dispositivo TS0 é criado por udev.... pois de acordo com o fabricante do sat, eu coloquei o arquivo que eles forneceram em /etc/udev/rules

instruções recebidas do fabricante:
********
2. Arquivo de configuração para o serviço udev do Linux:

99-SAT.rules  

Conteúdo:

SUBSYSTEM=="tty", ACTION=="add", KERNEL=="ttyACM[0-9]*", ATTRS{idVendor}=="0525", SYMLINK+="ttyTS0" 
SUBSYSTEM=="tty", ACTION=="remove", KERNEL=="ttyACM[0-9]*", ATTRS{idVendor}=="0525", SYMLINK-="ttyTS0"

Deve ser copiado no diretório: /etc/udev/rules
A função desta configuração é alterar o nome do dispositivo reconhecido pelo Linux pela 
presença do SAT TANCA, que é /dev/ttyACMx, para /dev/ttyTSx.
Recomendamos esta alteração para previnir conflitos com outros dispositivos. 

********

Eu fiz algumas testes sem essa regra udev...o device criado na inicialização é o ACM0, sendo incrementado a cada replugue de USB.

Com essa regra udev, mesmo incrementando o ACMx, permanece o link simbólico ttyTS0, por isso estou mirando alterar as permissões nesse link simbólico.


Eduardo Klosowski

  O setuid foi minha primeira tentativa, tanto é que mudei o user e grupo do script para root

chown root:root initsat.sh
chmod +s initsat.sh

  Mas continua dizendo "operação não permitida"

saída do script
chmod: alterando permissões de “/dev/ttyTS0”: Operação não permitida

Antonio Terceiro

  Também mudei a regra 777 para 660 e cessou a comunicação com o SAT.


  Agradeço fortemente a ajuda de todos.


Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Sent with Mailtrack

Ricardo Ramos

unread,
Nov 2, 2017, 9:20:02 AM11/2/17
to
Boas,

Eu ainda acho que a melhor opção até agora seria a de usar o sudoers como o Fred Maranhão recomendou. Você já tentou essa opção?

eu teria receio de fazer isto:
fulano ALL=(ALL) NOPASSWD: ALL
mas não isto:
fulano ALL=(ALL) NOPASSWD: /usr/local/bin/initsat.sh

Abraço

Paulino Kenji Sato

unread,
Nov 2, 2017, 1:20:02 PM11/2/17
to
Ola,
Continuo insistindo que o local correto de tratar os dispositivos e pelo udev.
Pode ser que o /dev/ttyACMx não pertença ao grupo dialout, confira qual o grupo pertence esse dev (ls -l /dev/ttyACM0).
O fabricante forneceu as regras do udev, então basta melhorar-lo, por exemplo acrescentando o modo.

SUBSYSTEM=="tty", ACTION=="add", KERNEL=="ttyACM[0-9]*", ATTRS{idVendor}=="0525", SYMLINK+="ttyTS0",MODE="0660"

Ou um modo mais permissivo, como 0666.

Verifique qual e o grupo do device, inclua os usuários nesse grupo (precisa fazer o login para validar as mudanças, existe um comando que recerrega, mas não lembro)

# adduser fulano grupo_do_dev

Verifiquei que o dialout e um dos grupos em que um usuário novo e adicionado ao criar-lo.
Caso necessite adicionar um novo grupo ao criar um usuário, modique o arquivo /etc/adduser.conf. (pode ser que isso tenha mudado)
Talvez, o ttyACM* não esteja sendo associado a nenhum grupo, então podemos mudar a regrar para:

SUBSYSTEM=="tty", ACTION=="add", KERNEL=="ttyACM[0-9]*", ATTRS{idVendor}=="0525", SYMLINK+="ttyTS0",MODE="0660",GROUP="dialout"

Depois de modificar as regras do udev e necessario reinicar os serviços relacionados
# udevadm control --reload-rules && service udev restart && udevadm trigger

Dependendo o tipo de aplicação, o ideal seria impedir o usuário de ter acesso físico as conexão usb, e outros.

--
Paulino Kenji Sato

Luís Cláudio A. Gama

unread,
Nov 4, 2017, 8:50:03 AM11/4/17
to
Bom dia,

  Verifiquei o grupo a que o device pertence:

crwxrwxrwx 1 root dialout 166, 0 Nov  4 08:48 /dev/ttyACM0

  O meu usuário já faz parte desse grupo e também ao grupo tty.

  Também fiz as alterações sugeridas na regra udev do dispositivo:
SUBSYSTEM=="tty", ACTION=="add", KERNEL=="ttyACM[0-9]*", ATTRS{idVendor}=="0525", SYMLINK+="ttyTS0",MODE="0660",GROUP="dialout"

  Permissões do sript
-rwsrwsrwx  1 root root   34 Nov  2 08:57 initsat.sh

 Fiz o login novamente e o resultado é o mesmo, ainda não é possível mudar as permissões sem a senha de root

De qualquer forma já consigo alterar essas permissões com as alterações sugeridas pelo Fred alterando sudoers

  Agradeço a ajuda


Sent with Mailtrack

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)

Antonio Terceiro

unread,
Nov 4, 2017, 6:40:03 PM11/4/17
to
On Sat, Nov 04, 2017 at 10:48:34AM -0200, Luís Cláudio A. Gama wrote:
> Bom dia,
>
> Verifiquei o grupo a que o device pertence:
>
> crwxrwxrwx 1 root dialout 166, 0 Nov 4 08:48 /dev/ttyACM0
>
> O meu usuário já faz parte desse grupo e também ao grupo tty.
>
> Também fiz as alterações sugeridas na regra udev do dispositivo:
> SUBSYSTEM=="tty", ACTION=="add", KERNEL=="ttyACM[0-9]*",
> ATTRS{idVendor}=="0525", SYMLINK+="ttyTS0",MODE="0660",GROUP="dialout"
>
> Permissões do sript
> -rwsrwsrwx 1 root root 34 Nov 2 08:57 initsat.sh
>
> Fiz o login novamente e o resultado é o mesmo, ainda não é possível mudar
> as permissões sem a senha de root
>
> De qualquer forma já consigo alterar essas permissões com as alterações
> sugeridas pelo Fred alterando sudoers

talvez não tenha ficado claro, mas o ponto de se ter uma regra do udev é
_não ter_ que alterar permissões na mão: quando você pluga o dispositivo,
o udev já coloca as permissões certas pra você
signature.asc

Luís Cláudio A. Gama

unread,
Nov 6, 2017, 5:50:03 AM11/6/17
to
Bom dia,

  Antonio....gostaria de agradecer sua dica.

  Eu comecei nesse problema com a idéia fixa de um script para alterar a permissão e não raciocinei em cima da sua sugestão.

  
  A regra do udev já criava o link simbólico logo após o sistema reconhecer o /dev/ttyACM*, logo era suposto também alberar as permissões no momento da sua criação. Eu deveria ter me atentado a isso.

  Realmente, o device é reconhecido com as permissões corretas para o usuário....pode replugar quantas vezes quiser que o sistema ficou plug and play.

  Obrigado a todos pelas dicas.



Sent with Mailtrack

Luís Cláudio Alves Gama
Fone: 11 4602-3400
Cel:    11 9 7765-1735 


ADVERTÊNCIAEsta mensagem é enviada de empresa de tecnologia e pode conter informações sigilosas, confidenciais ou privilegiadas entre profissional e cliente, sendo ilegal a divulgação ou reprodução, total ou parcial de seu conteúdo.

 

 Antes de imprimir, pense em seu compromisso com o Meio Ambiente.

Luís Cláudio A. Gama

unread,
Nov 21, 2017, 2:30:03 PM11/21/17
to

Boa tarde a todos,

  Alguns dias atrás vcs me ajudaram a resolver meu problema com permissões para /dev/tty* e coloquei as regras sugeridas pelo Antonio em /etc/udev/rules.

  Tá beleza...entendi, porém me deparei com um "problema" quando, na semana passada, recebi minha impressora não fiscal, também serial.

  A configuração padrão de lanchonetes/restaurantes será:

1)SAT fiscal 
2)Impressora não fiscal

  Ambos seriais.

  No meu sistema eu identifico cada um deles sem problema.

  Porém, estou utilizando um framework do fabricante da impressora para enviar/imprimir os cupons fiscais para o SAT/Impressora.

  Esse framework exige que seja utilizada uma impressora de sua fabricação ( no caso a Daruma ).

  Na configuração do framework, ele pede para configurar o canal da impressora: COM20, COM21,... (etc)  não é /dev/tty...

  O problema que deparei é que, se ligar o computador com a impressora desligada, fica da seguinte forma:

SAT: /dev/ttyACM0

  E ao ligar a impressora ela pega a /dev/ttyACM1, que a framework irá entender como COM21.

  Porém se o computador for ligado, com a impressora ligada, os canais ficam invertidos, com a impressora em COM20.

  Minha pergunta é: tem alguma maneira de fixar ACM0 para o meu dispositivo SAT, que deverá estar sempre conectado ao computador. 

  Dessa forma a impressora será reconhecida no canal serial correto.

  Obrigado novamente.



Sent with Mailtrack

Luís Cláudio Alves Gama
Fone: 11 4602-3400
Cel:    11 9 7765-1735 


ADVERTÊNCIAEsta mensagem é enviada de empresa de tecnologia e pode conter informações sigilosas, confidenciais ou privilegiadas entre profissional e cliente, sendo ilegal a divulgação ou reprodução, total ou parcial de seu conteúdo.

 

 Antes de imprimir, pense em seu compromisso com o Meio Ambiente.


Antonio Terceiro

unread,
Nov 22, 2017, 7:10:03 AM11/22/17
to
On Tue, Nov 21, 2017 at 04:51:53PM -0200, Luís Cláudio A. Gama wrote:
> Minha pergunta é: tem alguma maneira de fixar ACM0 para o meu dispositivo
> SAT, que deverá estar sempre conectado ao computador.

dá uma olhada em
http://hintshop.ludvig.co.nz/show/persistent-names-usb-serial-devices/

ali fala de dispositivos USB serial, que parece não ser o seu caso. faz
tempo que não mexo com dispositivos seriais clássicos, mas vê se você
não consegue fazer algo parecido, usando atributos do dispositivo pra
identificar cada um e fazer o udev criar links simbólicos com nome fixo
pra cada um.
signature.asc

Antonio Terceiro

unread,
Nov 22, 2017, 7:20:03 AM11/22/17
to
nope, reli sua mensagem e pelos nomes (ttyACM*) são USB serial, então
você deve conseguir fazer exatamente o que tem nesse post aí.

signature.asc

Luís Cláudio A. Gama

unread,
Nov 23, 2017, 2:10:03 PM11/23/17
to

Boa tarde,

  Ruminando um pouco consegui chegar numa solução.

  Lá em /etc/udev/rules eu tinha uma regra que criava o link simbólico /dev/ttyPRN, apontando para a minha impressora.

  Como ela precisa estar em algum ttyACMx, mudei o link de PRN para ACM2.

  Agora não importa se a impressora esteja ligada na hora do boot....sempre terá o link simbólico para ACM2, que a framework interpreta como COM22.

  Valeu.

Luís Cláudio A. Gama
Fones: TIM:  11 9 7765-1735  Res: 11-4602-3400



|""""""""""""""""""""""""""""|\|_
|          Voto Distrital !        |||"'|""\__
|______________________|||_|____|)
!(@)'(@)""""*********!(@)(@)*****!(@)


Sent with Mailtrack
0 new messages