


Les périphériques du système Linux sont des périphériques informatiques qui utilisent le noyau Linux et peuvent faire partie du système d'exploitation GNU ; les périphériques du système Linux peuvent être divisés en trois catégories : les périphériques de type caractère, les périphériques de bloc et les périphériques réseau, parmi eux, les périphériques de caractère ; être accessible comme des flux d'octets Un périphérique bloc est un périphérique auquel il faut accéder par blocs lors de l'exécution d'opérations TO dans un système Linux, et un périphérique réseau peut être un périphérique matériel tel qu'une carte réseau, ou un périphérique logiciel pur, tel qu'un périphérique de bouclage.
L'environnement d'exploitation de ce tutoriel : système linux5.9.8, ordinateur Dell G3.
Que sont les périphériques du système Linux ?
Les appareils Linux ou appareils basés sur Linux sont des appareils informatiques qui utilisent le noyau Linux et éventuellement certains systèmes d'exploitation GNU. Ils ont tendance à être minimalistes et spécialement conçus, et peuvent être respectueux de l’environnement et produire moins de déchets électroniques par unité.
Quelles sont les catégories d'appareils Linux ?
1. Appareils Linux
Les appareils du système Linux peuvent être divisés en trois catégories : les appareils de type caractère, les appareils bloc et les appareils réseau.
Périphérique de caractère
Le périphérique de caractère est un périphérique accessible comme un flux d'octets Lorsqu'une demande de lecture ou d'écriture est faite à un périphérique de caractère, l'opération IO correspondante se produit immédiatement. De nombreux périphériques du système Linux sont des périphériques de caractères, tels que des terminaux de caractères, des ports série, des claviers, des souris, etc. Dans le développement Linux embarqué, les plus courants sont les périphériques et les pilotes de caractères.
Périphérique bloc
Le périphérique bloc est un périphérique auquel il faut accéder par blocs lors de l'exécution d'opérations TO dans le système Linux. Les périphériques bloc peuvent installer des systèmes de fichiers. Le pilote de périphérique bloc utilisera un morceau de mémoire système comme tampon, donc l'octroi d'accès en lecture et en écriture au périphérique bloc n'entraîne pas nécessairement des opérations d'E/S matérielles immédiates. Les périphériques de bloc courants dans les systèmes Linux incluent les disques durs, les lecteurs de disquettes, etc.
Équipement réseau
L'équipement réseau peut être soit un périphérique matériel tel qu'une carte réseau, soit un périphérique logiciel pur tel qu'un périphérique de bouclage. Les périphériques réseau sont pilotés par le sous-système réseau Linux et sont responsables de l'envoi et de la réception des paquets de données, plutôt que des périphériques de flux. Par conséquent, les périphériques réseau n'ont pas de nœuds dans le système de fichiers du système Linux. L'accès aux périphériques réseau est généré via des appels de socket, plutôt que par des opérations de fichiers ordinaires telles que open/closc et read/write.
2. L'état du pilote sous Linux
Le pilote est le pont entre le périphérique et l'utilisateur dans le système Linux, l'accès au périphérique doit être effectué via le pilote de périphérique, et les programmes utilisateur ne peuvent pas faire fonctionner directement le pilote. appareil. La relation entre le matériel, les pilotes et les programmes utilisateur dans le système Linux est illustrée dans la figure.
Le pilote s'exécute dans l'espace du noyau. Les programmes utilisateur ne peuvent accéder et faire fonctionner le matériel que via les appels système fournis par le noyau, VFS et le pilote. Les données transférées par le périphérique matériel doivent également passer par le pilote. Appels VFS et système reçus par le programme utilisateur. Par conséquent, les pilotes de périphériques sont des ponts et des canaux permettant aux applications d'accéder aux périphériques du système et de transférer des données.
Recommandations associées : "Tutoriel vidéo Linux"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Le mode de maintenance est un niveau de fonctionnement spécial entré dans les systèmes Linux via le mode ou le mode de sauvetage à utilisateur unique, et est utilisé pour la maintenance et la réparation du système. 1. Entrez le mode de maintenance et utilisez la commande "sudosystemctlisolaterscue.target". 2. En mode de maintenance, vous pouvez vérifier et réparer le système de fichiers et utiliser la commande "FSCK / DEV / SDA1". 3. L'utilisation avancée comprend la réinitialisation du mot de passe de l'utilisateur racine, le montage du système de fichiers en mode lecture et écriture et modifier le fichier de mot de passe.

Le mode de maintenance est utilisé pour la maintenance et la réparation du système, permettant aux administrateurs de travailler dans un environnement simplifié. 1. Réparation du système: réparation du système de fichiers corrompu et du chargeur de démarrage. 2. Réinitialisation du mot de passe: réinitialisez le mot de passe de l'utilisateur racine. 3. Gestion des packages: installer, mettre à jour ou supprimer des packages logiciels. En modifiant la configuration de GRUB ou en entrant le mode de maintenance avec des touches spécifiques, vous pouvez quitter en toute sécurité après avoir effectué des tâches de maintenance.

La configuration du réseau Linux peut être terminée via les étapes suivantes: 1. Configurez l'interface réseau, utilisez la commande IP pour définir ou modifier temporairement les paramètres de persistance du fichier de configuration. 2. Configurez une IP statique, adaptée aux périphériques qui nécessitent une IP fixe. 3. Gérez le pare-feu et utilisez les outils iptables ou tout parent pour contrôler le trafic réseau.

Le mode de maintenance joue un rôle clé dans la gestion du système Linux, aidant à réparer, à mettre à niveau et à des modifications de configuration. 1. Entrez le mode de maintenance. Vous pouvez le sélectionner via le menu GRUB ou utiliser la commande "sudosystemctlisolaterscue.target". 2. En mode de maintenance, vous pouvez effectuer des opérations de réparation du système de fichiers et de mise à jour du système. 3. L'utilisation avancée comprend des tâches telles que la réinitialisation du mot de passe racine. 4. Les erreurs courantes telles que le non-pouvoir de saisir le mode de maintenance ou de monter le système de fichiers peuvent être corrigées en vérifiant la configuration de GRUB et en utilisant la commande fSCK.

Le synchronisation et les raisons de l'utilisation du mode de maintenance Linux: 1) Lorsque le système démarre, 2) lors de la réalisation de mises à jour ou de mises à niveau du système, 3) lors de l'exécution de la maintenance du système de fichiers. Le mode de maintenance fournit un environnement sûr et contrôlé, assurant la sécurité et l'efficacité opérationnelles, réduisant l'impact sur les utilisateurs et améliorant la sécurité du système.

Les commandes indispensables dans Linux incluent: 1.LS: Liste des contenus du répertoire; 2.CD: Modifier le répertoire de travail; 3.MKDIR: Créez un nouveau répertoire; 4.RM: Supprimer le fichier ou le répertoire; 5.cp: copier le fichier ou le répertoire; 6.MV: déplacer ou renommer le fichier ou le répertoire. Ces commandes aident les utilisateurs à gérer efficacement les fichiers et les systèmes en interagissant avec le noyau.

Dans Linux, la gestion des fichiers et des répertoires utilise des commandes LS, CD, MKDIR, RM, CP, MV et la gestion des autorisations utilise des commandes ChMOD, CHOWN et CHGRP. 1. Commandes de gestion des fichiers et des répertoires telles que LS-L Liste des informations détaillées, MKDIR-P créent des répertoires récursivement. 2. Commandes de gestion de l'autorisation telles que ChMOD755FILE SET Fichier Autorisations, ChownuserFile modifie le propriétaire du fichier et ChgrpGroupFile modifie le groupe de fichiers. Ces commandes sont basées sur la structure des systèmes de fichiers et les systèmes utilisateur et de groupe, et fonctionnent et contrôlent via les appels système et les métadonnées.

MaintenanceModeinLinuxisasaspecialBooTenvironmentForCriticalSystemMaintenancetasks.itallowsAdministratorStoperformtasksLikeSettingPasswords, RepairingFilesystems, andrecoveringfrombootfailesinaminimalenvironment.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 version anglaise
Recommandé : version Win, prend en charge les invites de code !

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.
