Linux における tty と pts は何を意味しますか?
Linux の tty は端末デバイスの名前を表します。これは文字デバイスであり、複数のタイプがあります。pts は擬似端末を指します。端末が開かれるときは、pts/0 になります。端末が再度開かれるときは、pts/0 になります。 , j は pts
Linux システムでは、文字を入力すると、tty1、pts/0 から ps、who などのコマンドが出力されます。今日は、これら 2 つの機能について説明します。一定の参考効果があり、皆様のお役に立てば幸いです。
[推奨コース: Linux チュートリアル]
tty の紹介:
tty は端末装置の総称で、キャラクター型のデバイスであり、多くの種類があります。したがって、tty は通常、さまざまなタイプの端末デバイスを指すために使用されます。
pts の紹介:
pts は、いわゆる疑似端末または仮想端末を指します。端末を開くと、端末の名前は pts /0 になります。ただし、ターミナルを再度開くと、この
新しいターミナルは pts
と呼ばれます。 Linux システムでは、デバイス名を特別なファイル ディレクトリ /dev に置きます。ターミナルは通常、特別なデバイス ファイルです。以下のタイプがあります。
(1) シリアルポートターミナル (/dev/ttySn)
コンピュータのポートを使用して接続される端末デバイスであり、各シリアルポートはキャラクターデバイスとして扱われます。データをポートに送信する場合は、コマンド ラインで標準出力をこれらの特別なファイル名にリダイレクトできます。
(2) 疑似端末 (/dev/pty/)
は次のとおりです。 /dev/ptyp3 や /dev/ttyp3 など、実際の物理デバイスに直接関係しない論理端末デバイスのペア。
(3) 制御端末 (/dev/tty)
現在のプロセスに制御端末がある場合、/dev/tty は現在のプロセスの制御端末のデバイス スペシャル ファイルです。 。コマンド「ps -ax」を使用すると、プロセスがどの制御端末に接続されているかを確認できます。シェルからログインしている場合は、/dev/tty が使用している端末です。実際の端末デバイスに対応するものを確認するには、「tty」コマンドを使用します。
(4) コンソール端末 (/dev/ttyn、/dev/console)
UNIX システムでは、コンピュータのモニタは通常、コンソール端末と呼ばれます。これは、Linux ターミナルの一種をエミュレートし、それに関連付けられたいくつかのデバイス特殊ファイルを備えており、異なる仮想ターミナルにログインすることもできるため、システムは同時に複数の異なるセッションを持つことができます。 /dev/tty0 に書き込むことができるのは、システムまたはスーパー ユーザー root だけです。
要約: 以上がこの記事の全内容です。皆様のお役に立てれば幸いです。
以上がLinux における tty と pts は何を意味しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック

この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

この記事では、SelinuxとApparmor、Linuxカーネルセキュリティモジュールを比較して、必須のアクセス制御を提供します。 それは彼らの構成を詳述し、アプローチの違い(ポリシーベースとプロファイルベース)と潜在的なパフォーマンスへの影響を強調します

この記事では、Linuxシステムのバックアップと復元方法について詳しく説明しています。 フルシステムイメージのバックアップとインクリメンタルバックアップを比較し、最適なバックアップ戦略(規則性、複数の場所、バージョン、テスト、セキュリティ、回転)、およびDAについて説明します

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

この記事では、FirewalldとIptablesを使用したLinuxファイアウォールの構成を比較します。 firewalldは、ゾーンとサービスを管理するためのユーザーフレンドリーなインターフェイスを提供しますが、iptablesはNetFilter FRAのコマンドライン操作を介して低レベルの制御を提供します

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。
