Як я можу запустити сценарій оболонки як демон під Redhat?


12

У мене є скрипт оболонки, який, по суті, є одним вкладишем з певним журналом, який я намагаюся запустити з скрипта init. Я використовую daemonфункцію всередині, /etc/init.d/functionsщоб запустити її, оскільки Redhat, здається, не є в start-stop-daemonнаявності. Коли я закликаю скрипт init ( /etc/init.d/script start), він залишається на передньому плані, а не завершуючи та залишаючи процес запущеним. Який правильний спосіб для мене визначити цей сценарій демонізованим?

Запуск сценарію:

# conf file where variables are defined
. /etc/script.conf

echo "Starting..." | logger -i
echo "Monitoring $LOG_LOCATION." | logger -i
echo "Sending to $MONITOR_HOST:$MONITOR_PORT." | logger -i

tail -n 1 -F $LOG_LOCATION |
grep WARN --line-buffered  |
/usr/bin/nc -vv $MONITOR_HOST $MONITOR_PORT 2>&1 |
logger -i

сценарій init:

#!/bin/bash


# Source Defaults
. /etc/default/script

# Source init functions
. /etc/init.d/functions

prog=/usr/local/bin/script.sh

[ -f /etc/script.conf ] || exit 1

RETVAL=0

start()
{
    # Quit if disabled
    if ! $ENABLED; then
            echo "Service Disabled in /etc/default/script"
            exit 1
    fi

    echo "Starting $prog"

    daemon $prog

    RETVAL=$?

    return $RETVAL
}

stop ()
{
    echo -n $"Stopping $prog: "
    killproc $prog

    RETVAL=$?

    return $RETVAL
}

reload()
{
    echo "Reload command is not implemented for this service."
    return $RETVAL
}

restart()
{
    stop
    start
}

condrestart()
{
    echo "Not Implemented."
}

# See how we were called.
case "$1" in
    start)
        start
        ;;
    stop)
        stop
        ;;
    status)
        status $prog
        ;;
    restart)
        restart
        ;;
    reload)
        reload
        ;;
    condrestart)
        condrestart
        ;;
    *)
        echo $"Usage: $0 {start|stop|status|restart|condrestart|reload}"
        RETVAL=1
esac

Останні ~ 20 рядків виконання з bash -vx:

+ case "$1" in
+ start
+ true
+ echo 'Starting /usr/local/bin/script.sh'
Starting /usr/local/bin/script.sh
+ daemon /usr/local/bin/script.sh
+ local gotbase= force=
+ local base= user= nice= bg= pid=
+ nicelevel=0
+ '[' /usr/local/bin/script.sh '!=' /usr/local/bin/script.sh ']'
+ '[' -z '' ']'
+ base=script.sh
+ '[' -f /var/run/script.sh.pid ']'
+ '[' -n '' -a -z '' ']'
+ ulimit -S -c 0
+ '[' -n '' ']'
+ '[' color = verbose -a -z '' ']'
+ '[' -z '' ']'
+ initlog -q -c /usr/local/bin/script.sh

Мені здається корисним, що ви запускаєте цей сценарій через bash -vx ...та розміщуєте останні рядки, щоб ми могли бачити, що залишається на передньому плані.
Hauke ​​Laging

1
Не заважайте користуватися цим правом та йдіть з цим daemon, є і пакет RPM . До речі, там є багато інструментів для моніторингу журналів ( почніть тут ).
sr_

Хоуке, ти маєш на увазі використання першого рядка #!/bin/bash -vx? Я спробував це зробити, але це не дало такого ж виходу з сценарію init, як це було, якщо я запускаю сценарій оболонки безпосередньо.
бшаклетт

@bshacklett ви можете вивчити будь-яку функцію скрипта init (фактично будь-який сценарій оболонки), запустивши її явно за допомогою bash -vx, тобто. bash -vx /etc/init.d/script start.
sr_

1
@bshacklett Wrt журнали, я б детальніше ознайомився з logstash . У магазині можна подавати журнали безпосередньо з Log4j, але агент logstash також може контролювати файли журналів
sr_

Відповіді:


2

Я знайшов сценарій на веб- сайті http://www.linuxforums.org/forum/programming-scripting/190279-daemon-etc-init-d-functions-does-not-return-launching-process.html#post897522, який мені вдалося змінити, щоб відповідати моїм потребам. Він вручну відстежує PID і створює PID-файл, використовуючи pidof. Мені довелося змінити це для використання, pgrepоскільки pidofне вдалося побачити PID мого сценарію. Після цієї модифікації це спрацювало чудово. * Зауважте, схоже, що pgrep працює лише у тому випадку, якщо повна назва скрипта має менше 15 символів

Ось що я закінчив:

#!/bin/bash
#
# 
#
# Start on runlevels 3, 4 and 5. Start late, kill early.
# chkconfig: 345 95 05
#
#
#!/bin/bash

# absolute path to executable binary
progpath='/usr/local/bin/script.sh'

# arguments to script
opts=''

# binary program name
prog=$(basename $progpath)

# pid file
pidfile="/var/run/${prog}.pid"

# make sure full path to executable binary is found
! [ -x $progpath ] && echo "$progpath: executable not found" && exit 1

eval_cmd() {
  local rc=$1
  if [ $rc -eq 0 ]; then
    echo '[  OK  ]'
  else
    echo '[FAILED]'
  fi
  return $rc
}

start() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -n "$pids" ]; then
    echo "$prog (pid $pids) is already running"
    return 0
  fi
  printf "%-50s%s" "Starting $prog: " ''
  $progpath $opts &

  # save pid to file if you want
  echo $! > $pidfile

  # check again if running
  pgrep $prog >/dev/null 2>&1
  eval_cmd $?
}

stop() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -z "$pids" ]; then
    echo "$prog not running"
    return 0
  fi
  printf "%-50s%s" "Stopping $prog: " ''
  rm -f $pidfile
  kill -9 $pids
  eval_cmd $?
}

status() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -n "$pids" ]; then
    echo "$prog (pid $pids) is running"
  else
    echo "$prog is stopped"
  fi
}

case $1 in
  start)
    start
    ;;
  stop)
    stop
    ;;
  status)
    status
    ;;
  restart)
    stop
    sleep 1
    start
    ;;
  *)
    echo "Usage: $0 {start|stop|status|restart}"
    exit 1
esac

exit $?

0

Я не знаю Редхата, але daemon $prog &мені це дивно виглядає. Якщо вже існує функція демонізування, то чому потрібно було (і корисно) викласти цю функцію на другий план? Таким чином спробуйте без &.


4
Це не помиляється. /etc/init.d/functionsвизначає daemonфункцію, яка очікує, що її аргумент може демонструвати себе, вона піклується лише про такі речі, як зміна користувача, встановлення ulimits, перевірка (не створення!) pidfile ... Найкраще використання цієї daemonфункції - замінити її на libslack'sdaemon ;)
sr_

Вибачте, & був там в один момент, коли я вирішував проблеми. Я не мав на увазі включити його в цю посаду.
бшаклетт
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.