Я тоже не знаком с autosys
, но есть один хак, который можно использовать для запуска длительно -запущенных программ из правил udev или из пользовательского сеанса (и обхода обхода фоновых заданий systemd, несмотря наnohup
)использует команду at(1)
.
echo your_cmd | at now
Любой вывод из your_cmd
будет отправлен по почте пользователю, запустившему его. Если вам это не нравится, вы можете использовать редиректы:
echo 'your_cmd >/dev/null 2>/path/to/errorlog' | at now
at
из Linux также имеет нестандартную -опцию -M
для этого:
echo 'your_cmd' | at -M now # ignore any output
К сожалению, нет возможности заткнуть информационные сообщения at
, так что вам придется фильтровать их самостоятельно:
#! /bin/sh
function run_with_at(){
echo "$@" | at now 2>&1 |
egrep >&2 -v '^warning: commands will be executed using /bin/sh$|^job [0-9]+ at'
}
run_with_at 'java DemoJavaProgram >/dev/null' # any stderr output will still be mailed to the user
Похоже, что он не был полностью удален, когда вы удалили его, проверьте systemctl status sshd
, если это все еще показывает вывод. Вы можете запустить «sudo systemctl stop sshd», а затем попробовать переустановить. Если это все еще не удается, запустите «sudo systemctl disable sshd», затем перезагрузитесь или, по крайней мере, выйдите из системы, а затем снова войдите и переустановите.
Конечно, это локальный ПК, к которому вы обращаетесь из оболочки, пожалуйста, запустите:
sudo chattr -i /usr/bin/ssh
echo $?
sudo chattr -i /usr/sbin/sshd
echo $?
sudo killall -9 sshd
pgrep sshd
Теперь вы можете приступить к переустановке сервера и клиента openssh.
yum install openssh-server openssh-clients
Приложение :вам не следует использовать chattr +i
для "защиты" вашей системы, и позвольте мне объяснить, почему. Всякий раз, когда вас взломали, злоумышленник, вероятно, может получить доступ к учетной записи root, а затем: