Как я могу запустить скрипт оболочки как демон в Redhat?


12

У меня есть сценарий оболочки, который, по сути, представляет собой одну строку с некоторыми журналами, которые я пытаюсь запустить из сценария инициализации. Я использую daemonфункцию внутри, /etc/init.d/functionsчтобы запустить его, так как Redhat, кажется, не start-stop-daemonдоступен. Когда я вызываю скрипт init ( /etc/init.d/script start), он остается на переднем плане, а не завершает и оставляет процесс запущенным. Как мне правильно сделать этот скрипт демонизированным?

Скрипт для запуска:

# conf file where variables are defined
. /etc/script.conf

echo "Starting..." | logger -i
echo "Monitoring $LOG_LOCATION." | logger -i
echo "Sending to $MONITOR_HOST:$MONITOR_PORT." | logger -i

tail -n 1 -F $LOG_LOCATION |
grep WARN --line-buffered  |
/usr/bin/nc -vv $MONITOR_HOST $MONITOR_PORT 2>&1 |
logger -i

сценарий инициализации:

#!/bin/bash


# Source Defaults
. /etc/default/script

# Source init functions
. /etc/init.d/functions

prog=/usr/local/bin/script.sh

[ -f /etc/script.conf ] || exit 1

RETVAL=0

start()
{
    # Quit if disabled
    if ! $ENABLED; then
            echo "Service Disabled in /etc/default/script"
            exit 1
    fi

    echo "Starting $prog"

    daemon $prog

    RETVAL=$?

    return $RETVAL
}

stop ()
{
    echo -n $"Stopping $prog: "
    killproc $prog

    RETVAL=$?

    return $RETVAL
}

reload()
{
    echo "Reload command is not implemented for this service."
    return $RETVAL
}

restart()
{
    stop
    start
}

condrestart()
{
    echo "Not Implemented."
}

# See how we were called.
case "$1" in
    start)
        start
        ;;
    stop)
        stop
        ;;
    status)
        status $prog
        ;;
    restart)
        restart
        ;;
    reload)
        reload
        ;;
    condrestart)
        condrestart
        ;;
    *)
        echo $"Usage: $0 {start|stop|status|restart|condrestart|reload}"
        RETVAL=1
esac

Последние ~ 20 строк исполнения с bash -vx:

+ case "$1" in
+ start
+ true
+ echo 'Starting /usr/local/bin/script.sh'
Starting /usr/local/bin/script.sh
+ daemon /usr/local/bin/script.sh
+ local gotbase= force=
+ local base= user= nice= bg= pid=
+ nicelevel=0
+ '[' /usr/local/bin/script.sh '!=' /usr/local/bin/script.sh ']'
+ '[' -z '' ']'
+ base=script.sh
+ '[' -f /var/run/script.sh.pid ']'
+ '[' -n '' -a -z '' ']'
+ ulimit -S -c 0
+ '[' -n '' ']'
+ '[' color = verbose -a -z '' ']'
+ '[' -z '' ']'
+ initlog -q -c /usr/local/bin/script.sh

Мне кажется полезным, чтобы вы выполнили этот скрипт bash -vx ...и опубликовали последние строки, чтобы мы могли увидеть, что остается на переднем плане.
Хауке Лагинг

1
Не беспокойтесь о правильном использовании этого и продолжайте daemon, есть также пакет RPM . Кстати, есть много инструментов мониторинга журналов ( начните здесь ).
sr_

Хауке, ты имеешь ввиду использование первой строки #!/bin/bash -vx? Я попытался сделать это, но он не выдал тот же вывод из скрипта инициализации, как если бы я запустил скрипт оболочки напрямую.
bshacklett

@bshacklett вы можете проверить функцию любого сценария инициализации (фактически любого сценария оболочки), запустив ее явно с помощью bash -vx, т.е. bash -vx /etc/init.d/script start,
sr_

1
@bshacklett Wrt журналы, я бы поближе взглянуть на logstash . Хранилище может получать журналы напрямую из Log4j, но агент logstash также может отслеживать файлы журналов
sr_

Ответы:


2

Я нашел скрипт на http://www.linuxforums.org/forum/programming-scripting/190279-daemon-etc-init-d-functions-does-not-return-launching-process.html#post897522, который мне удалось изменить в соответствии с моими потребностями. Он вручную отслеживает PID и создает файл PID, используя pidof. Мне пришлось изменить это для использования, так pgrepкак pidofне смог увидеть PID моего скрипта. После этой модификации все заработало нормально. * Обратите внимание, pgrep работает только в том случае, если полное имя скрипта менее 15 символов

Вот чем я закончил:

#!/bin/bash
#
# 
#
# Start on runlevels 3, 4 and 5. Start late, kill early.
# chkconfig: 345 95 05
#
#
#!/bin/bash

# absolute path to executable binary
progpath='/usr/local/bin/script.sh'

# arguments to script
opts=''

# binary program name
prog=$(basename $progpath)

# pid file
pidfile="/var/run/${prog}.pid"

# make sure full path to executable binary is found
! [ -x $progpath ] && echo "$progpath: executable not found" && exit 1

eval_cmd() {
  local rc=$1
  if [ $rc -eq 0 ]; then
    echo '[  OK  ]'
  else
    echo '[FAILED]'
  fi
  return $rc
}

start() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -n "$pids" ]; then
    echo "$prog (pid $pids) is already running"
    return 0
  fi
  printf "%-50s%s" "Starting $prog: " ''
  $progpath $opts &

  # save pid to file if you want
  echo $! > $pidfile

  # check again if running
  pgrep $prog >/dev/null 2>&1
  eval_cmd $?
}

stop() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -z "$pids" ]; then
    echo "$prog not running"
    return 0
  fi
  printf "%-50s%s" "Stopping $prog: " ''
  rm -f $pidfile
  kill -9 $pids
  eval_cmd $?
}

status() {
  # see if running
  local pids=$(pgrep $prog)

  if [ -n "$pids" ]; then
    echo "$prog (pid $pids) is running"
  else
    echo "$prog is stopped"
  fi
}

case $1 in
  start)
    start
    ;;
  stop)
    stop
    ;;
  status)
    status
    ;;
  restart)
    stop
    sleep 1
    start
    ;;
  *)
    echo "Usage: $0 {start|stop|status|restart}"
    exit 1
esac

exit $?

0

Я не знаю Redhat, но daemon $prog &выглядит странно для меня. Если уже есть функция для демонизации, почему необходимо (и полезно) поместить эту функцию в фоновый режим? Таким образом, попробуйте без &.


4
Это не так. /etc/init.d/functionsопределяет daemonфункцию, которая ожидает, что ее аргумент демонизирует себя, она заботится только о таких вещах, как смена пользователя, установка ulimits, проверка (не создание!) файла pid ... Лучшее использование этой daemonфункции - заменить ее на libslackdaemon ;)
sr_

Извините, & был там однажды, когда я устранял неполадки. Я не хотел включать его в этот пост.
bshacklett
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.