私の提案は、アプリケーションinput-utilsをインストールすることです
sudo -i
apt-get update
apt-get install input-utils
これは、Linuxカーネル(バージョン2.6以降)の入力層を操作するときに役立つユーティリティのコレクションです。カーネルに認識されている入力デバイスを一覧表示し、デバイスが受信した入力イベントを表示し、キーボードマップをクエリまたは変更するユーティリティが含まれています。
関心のあるコマンドは次のとおりです。
sudo -i
lsinput
すべての入力デバイスと、デバイスに関連する詳細をダンプします。
N番目のデバイス番号を指定することにより、コマンドを使用して入力イベントを監視できます。
sudo -i
input-events <device number>
N番目のデバイス番号を指定することにより、コマンドを使用して特定のイベントデバイスのキーボードマッピングをダンプできます。
sudo -i
input-kyb <device number>
これらのツールを使用すると、システムをデバッグして、入力が期待されるイベントコードを生成するかどうかを確認できます。そのため、キーが機能しない、または正しくマッピングされていないなどの問題を整理できます。
Udevは、Linuxカーネルのデバイスマネージャーです。/ dev内のデバイスノードを管理し、デバイスを追加または削除するときにすべてのユーザー空間アクションを処理します。
Evdevは、Linuxカーネルの汎用入力イベントインターフェイスです。デバイスドライバーからの生の入力イベントを一般化し、/dev/input/
ディレクトリ内のキャラクターデバイスを介して使用できるようにします。
デバイス構造内で変更が発生するたびに、カーネルはudevによって取得されるueventを発行します。次に、udevは/etc/udev/rules.d、/run/udev/rules.d、および/lib/udev/rules.dディレクトリで宣言されているルールに従います。
ueventに含まれる情報に基づいて、トリガーする必要のあるルールを見つけ、必要なアクションを実行します。
これらのアクションは、デバイスファイルの作成または削除ですが、特定のファームウェアファイルのカーネルメモリへのロードをトリガーすることもできます。
/dev/input/event/*
与えると、入力したパスワードなど、キーボードにスニッフィングするためのアクセス権がすべてのユーザーに付与されることに注意してください。シングルユーザーシステムでは、これはそれほど重要ではないかもしれませんが、シングルユーザーシステムでも、システムコンポーネントを安全性の追加レイヤーとして使用nobody
します。この保護を弱めている入力ストリーム。これはMumbleを「修正」するかもしれませんが、問題に対する適切な一般的な解決策ではありません。もっと良い方法があるはずです。