zsh
, pdksh
(хотя и не последние версии mksh
, производные от него), yash
, Bourne shell ведут себя как dash
.
Только bash
, ksh88
, ksh93
и mksh
ведут себя иначе.
В спецификации POSIX нет ясности относительно того, каким должно быть правильное поведение, но там ничего не говорится о том, что оболочке разрешено переопределять обработчик по умолчанию для сигнала SIGINT (или другого).
Там говорится, что действие ловушки EXIT должно оцениваться, когда вызывается exit
, но, AFAICT, там даже не сказано, например, должна ли она оцениваться, когда оболочка выходит в результате set -e
или set -u
или при ошибках, таких как синтаксические ошибки или сбой специальных встроенных модулей.
Чтобы иметь возможность запускать ловушку EXIT при получении сигнала, оболочка должна установить обработчик этого сигнала.
Именно это делают ksh
, mksh
и bash
, но список сигналов, которые они обрабатывают, отличается во всех трех реализациях. Единственными сигналами, общими для всех трех, являются INT, QUIT, TERM, ALRM и HUP.
Если вы хотите, чтобы ловушка EXIT запускалась по некоторым сигналам, переносимым способом будет обработка этих сигналов самостоятельно:
trap 'exit 1' INT HUP QUIT TERM ALRM USR1
trap 'cleanup' EXIT
Этот подход, однако, не работает с zsh
, который не запускает ловушку EXIT, если exit
вызывается из обработчика ловушки.
Он также не сообщает о вашей смерти по сигналу вашему родителю.
Поэтому вместо этого можно сделать так:
for sig in INT QUIT HUP TERM ALRM USR1; do
trap "
cleanup
trap - $sig EXIT
kill -s $sig "'"$$"' "$sig"
done
trap cleanup EXIT
Теперь учтите, что если во время выполнения cleanup
придут другие сигналы, cleanup
может быть запущен снова. Вы можете убедиться, что ваша cleanup
работает корректно, если вызывается несколько раз, и/или игнорировать сигналы во время ее выполнения.
En Linux, los privilegios de root se dividieron en un momento en "capacidades", por lo que puede obtener una lista completa de los privilegios especiales de root al consultar esa documentación:man 7 capabilities
.
Para responder a su pregunta, un comando requerirá ejecutarse como root cuando necesite uno de estos privilegios, y su script ejecutable no -no tiene la capacidad relevante establecida en sus metadatos de archivo (, p. si un script de python requiere la capacidad, entonces la capacidad debería estar en el intérprete de python especificado en la línea shebang ).
Tenga en cuenta que algunos comandos que necesitan acceso de root no necesitan algo como sudo
porque tienen el bit SUID establecido en su ejecutable. Este bit hace que el ejecutable se ejecute como el propietario (, normalmente root )cuando lo ejecuta cualquier persona que tenga acceso de ejecución. Un ejemplo es sudo
mismo, ya que cambiar de usuario es una acción privilegiada que debe realizar.
EDITAR :Observo de su pregunta que es posible que tenga la idea de que puede determinar si un comando necesitará acceso de root antes de ejecutarlo. Ese no es el caso.Un programa a veces puede requerir privilegios de root y otras veces no, y esto podría ser una decisión tomada por el programa debido a los datos que se proporcionan durante el tiempo de ejecución. Tomemos, por ejemplo, llamar a vim
, así sin argumentos, y luego a través de una serie de pulsaciones de teclas y pegado, diciéndole que escriba algo en un archivo que no tiene permiso para escribir, o tal vez ejecutando otro comando que requerirá root privilegios. Nada sobre el comando antes de ejecutarlo podría indicar que eventualmente requeriría acceso de root. Eso es algo que solo se puede determinar en el momento en que intenta hacer algo que lo requiere.
De todos modos, aquí hay muy pocos ejemplos de la página de manual referenciada de los privilegios de root:
Se trata principalmente de lo que hace la herramienta o el programa . Teniendo en cuenta que un superusuario que no sea -solo puede tocar los archivos que posee o a los que tiene acceso, cualquier herramienta que necesite poder meter los dedos en todo requerirá acceso de superusuario para hacer el cosa que hace. Una muestra rápida de elementos que pueden requerir acceso de superusuario incluye, entre otros,:
/etc
)/lib
y/usr/lib
)o binarios (/bin
,/usr/bin
)renice
)Creo que está de acuerdo con la identidad del usuario para verificar los permisos, no de acuerdo con la orden de dividir los permisos. Los archivos y los usuarios tienen privilegios y los comandos no deben dividirse.