В CentOS ежедневное задание cron выполняется, поскольку
/usr/bin/run-parts /etc/cron.daily
run-parts представляет собой сценарий оболочки. Он просматривает содержимое своего аргумента (каталога), отфильтровывает такие вещи, как файлы, заканчивающиеся на ~
, .swp
, .rpmsave
и каталоги. , то для каждого файла, который проходит проверку , если [-x $ i]
, то есть исполняемый пользователем root, он запускает файл.
Таким образом, все файлы в /etc/cron.daily
, у которых вообще включен какой-либо бит x
, будут запущены. Вы можете установить разрешения для этих файлов, чтобы запретить всем доступ на чтение, если хотите; рут не имеет значения. Если у вас есть встроенные пароли в сценарии, которые могут передаваться в качестве аргументов командам, обратите внимание, что все файлы / proc / * / cmdline
общедоступны, поэтому все пользователи могут видеть все команды и аргументы в том виде, в каком они запущен.
$ tr -dc "\n0-9_" < input | awk -F_ '{print $2,$3}'
4 0
4 45
4 45
4 0
sed
отлично работает с точками и косой чертой. Вам просто нужно убежать от этих:
sed 's/\(\.\/result_\|_\)/ /g' filename.txt
Или, если вы хотите большей читабельности,что-то подобное тоже подойдет:
sed 's=\./result_= =;s=_= =' filename.txt