Как запустить сценарий оболочки при обнаружении нового USB-накопителя?
Я хочу сценарий, который выводит журнал и начинает входить в него, как только запоминающее устройство USB будет подключено (с файлом 'OKdump' на нем). И если обнаружится что-то ненормальное (например, ошибка, которая визуально присутствует), я хочу это сделать снимок экрана и сохранить его на том же диске.
1 ответ
Используйте Udev. Udev - это демон диспетчера устройств. Среди прочего он отвечает за наименование ваших устройств. Вы можете определить udev-rules, поместив файлы с определенным синтаксисом в каталог правил. Правила могут делать много вещей - в частности, они могут запускать сценарии, когда определенное устройство подключено.
Как решить вашу проблему:
Сначала вам нужно собрать информацию на вашем устройстве. Допустим, вы подключили его и знаете, что он идет под именем /dev/sdb1
, Если это так, запустите:
udevadm info -a -p $(udevadm info -q path -n /dev/sdb1)
Команда выведет информацию о вашем устройстве. Это довольно долго. Вам нужно найти что-то, что однозначно идентифицирует устройство. Это может быть как сериал ATTRS{serial}=="UA04FLGC"
или сочетание других атрибутов, таких как ATTRS{idVendor}
а также ATTRS{idProduct}
, Большинство имен более или менее говорят сами за себя. Выберите один или комбинацию из нескольких, которые кажутся разумными - если они не работают, попробуйте что-нибудь еще.
Найдя уникальный идентификатор, создайте файл в /etc/udev/rules.d
который начинается с двух цифр и заканчивается .rules
, Две цифры указывают порядок обработки этих.rules-файлов - 70-usb-log-custom.rules
должен быть хорошим выбором для вас. Синтаксис этого файла правил может быть очень сложным. Если вы заинтересованы, Google Udev. Если нет, просто откройте только что созданный файл и отредактируйте его, чтобы он выглядел примерно так:
# /etc/udev/rules.d/70-usb-log-custom.rules
KERNEL=="sd?1", ATTRS{serial}=="UA04FLGC", ACTION=="add", SYMLINK+="cusb1", RUN+="/home/confus/bin/usb-encrypt.sh add %k"
ENV{ID_FS_USAGE}=="crypto", ACTION=="remove", RUN+="/home/confus/bin/usb-encrypt.sh remove %k"
SUBSYSTEM=="usb", SYSFS{idVendor}=="1781", SYSFS{idProduct}=="0c9f", GROUP="users", MODE="0666"
Это фактический файл udev, который я использую. В нем три правила. Каждая строка - это свое собственное правило. Первая строка запускает скрипт для создания расшифрованного устройства всякий раз, когда зашифрованный диск подключен. Вторая строка вызывает тот же сценарий с разными параметрами в случае удаления дешифрованного устройства. Третья строка устанавливает разрешения для другого связанного устройства.
Скорее всего вам понадобится только первая строка. Удалите остальные и вставьте правильный серийный номер (или набор параметров, выбранных вами для идентификации вашего устройства).
Объяснение моего файла:
KERNEL=="sd?1"
говорит, что устройство, которое мы ищем в этом правиле, названо в соответствии с /dev/sda1
, /dev/sdc1
или что-то типа того. Знак вопроса является подстановочным знаком для любой буквы. ATTRS{serial}=="UA04FLGC"
здесь уникальный идентификатор Для другого устройства, о котором я говорил (третья строка), я использую не серийный номер, а комбинацию SYSFS{idVendor}=="1781"
а также SYSFS{idProduct}=="0c9f"
идентифицировать это.
ACTION=="add"
сообщает правилу, что оно должно действовать только при добавлении устройства; не когда это удалено.
SYMLINK+="cusb1"
создает символическую ссылку на диск, чтобы найти его под /dev/cusb1
,
RUN+="/home/confus/bin/usb-encrypt.sh add %k"
запускает скрипт и передает ему "add" и "%k" (имя устройства).
Я не буду вдаваться в подробности, так как есть прекрасные учебники по правилам udev. То, что вы читаете здесь, должно быть достаточно, чтобы посмотреть, хотя.