Ma suggestion est d'installer les utilitaires d'entrée d'application
sudo -i
apt-get update
apt-get install input-utils
Il s'agit d'une collection d'utilitaires qui sont utiles lorsque vous travaillez avec la couche d'entrée du noyau Linux (version 2.6 et ultérieure). Sont inclus des utilitaires pour répertorier les périphériques d'entrée connus du noyau, afficher les événements d'entrée reçus par un périphérique et interroger ou modifier les mappages de clavier.
La commande d'intérêt est:
sudo -i
lsinput
Il vide tous les périphériques d'entrée et les détails associés sur le périphérique.
On peut observer les événements d'entrée en utilisant la commande, en spécifiant le Nième numéro de périphérique:
sudo -i
input-events <device number>
On peut ensuite vider le mappage du clavier d'un périphérique d'événement particulier à l'aide de la commande, en spécifiant le Nième numéro de périphérique:
sudo -i
input-kyb <device number>
Avec ces outils, on peut déboguer un système pour voir si les entrées génèrent les codes d'événement attendus et donc aider à trier les problèmes tels que pourquoi les clés ne fonctionnent pas ou sont mappées de manière incorrecte.
Udev est le gestionnaire de périphériques pour le noyau Linux. Il gère les nœuds de périphérique dans / dev et gère toutes les actions de l'espace utilisateur lors de l'ajout ou de la suppression de périphériques.
Evdev est une interface générique d'événement d'entrée dans le noyau Linux qui généralise les événements d'entrée bruts des pilotes de périphérique et les rend disponibles via des périphériques de caractères dans le /dev/input/
répertoire.
Chaque fois qu'un changement se produit dans la structure du périphérique, le noyau émet un uevent qui est capté par udev. udev suit ensuite les règles déclarées dans les répertoires /etc/udev/rules.d, /run/udev/rules.d et /lib/udev/rules.d.
Sur la base des informations contenues dans uevent, il trouve la ou les règles dont il a besoin pour se déclencher et effectue les actions requises.
Ces actions peuvent être la création ou la suppression de fichiers de périphérique, mais peuvent également déclencher le chargement de fichiers de firmware particuliers dans la mémoire du noyau.
/dev/input/event/*
vous autorisez essentiellement tout le monde à flairer votre clavier, par exemple les mots de passe que vous saisissez. Sur un système mono-utilisateur, cela peut ne pas être très important, mais même sur un système mono-utilisateur, nous utilisons généralement les utilisateurs du système comme une couche de sécurité supplémentaire au cas où un composant serait compromis, et en donnant par exemple à l'nobody
utilisateur l'accès à votre clavier. flux d'entrée vous affaiblissez cette protection. Bien que cela puisse "corriger" Mumble, ce n'est pas une solution générale appropriée à votre problème. Il devrait y avoir une meilleure façon.