1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Aufräumen von Prozessen beim…

Haut es selbst "nohup" tasks weg?

  1. Thema

Neues Thema Ansicht wechseln


  1. Haut es selbst "nohup" tasks weg?

    Autor: JouMxyzptlk 30.05.16 - 17:57

    Das fände ich unpassend.
    Beim Rest würde es passen.

    Ultra HD ist LOW RES! 8K bis 16K sind mein Metier.

  2. Re: Haut es selbst "nohup" tasks weg?

    Autor: lear 30.05.16 - 19:43

    Ganz genau *das* ist der springende Punkt.
    Darum und sonst nichts geht es (nohup macht mit einem Prozess was tmux/screen/... mit sich selbst machen)

    Es werden insbesondere auch Prozesse beendet, die *ausdrücklich* (jedenfalls außerhalb von Lennarts Welt seit 30 Jahren) von der Session abgehängt wurden.

    Das Ganze ist den tmux Entwicklern schon vor Jahren mal vorgelegt worden, weil Fedora(?) den default wg. der GNOME-Problematik downstream geändert hat/ändern wollte (weiß nicht mehr so genau), mit der Bitte, auf die systemd-variante von nohup umzusteigen.

    Die Gegenfrage war, warum die systemd-spezifische Implementierung nicht einfach in der daemon (3) routine untergebracht wird (weil dann über der Oberfläche keine Änderungen eingetreten werden und *sämtlicher* clientcode weiterfunktioniert).
    Offensichtlich ist letzteres auch nicht geschehen - keine Ahnung warum.

  3. Re: Haut es selbst "nohup" tasks weg?

    Autor: xUser 30.05.16 - 20:45

    lear schrieb:
    --------------------------------------------------------------------------------
    > Ganz genau *das* ist der springende Punkt.
    > Darum und sonst nichts geht es (nohup macht mit einem Prozess was
    > tmux/screen/... mit sich selbst machen)
    >
    > Es werden insbesondere auch Prozesse beendet, die *ausdrücklich*
    > (jedenfalls außerhalb von Lennarts Welt seit 30 Jahren) von der Session
    > abgehängt wurden.

    "Ausdrücklich" also durch Doppel-Fork dem Security-Context entzogen. Das ist ein Hack, welcher halt mit richtigen Session-Management nicht mehr funktioniert.

    Siehe man 3 daemon ; man 7 daemon

  4. Re: Haut es selbst "nohup" tasks weg?

    Autor: lear 30.05.16 - 23:36

    Der "Hack" ist seit 30 Jahren Standard und natürlich wird der Prozess aus der Hierarchie der Shell gelöst - das ist Sinn der Übung. "security-context" ist das allenfalls unter SELinux und da läßt sich das Verhalten auch detailliert kontrollieren.

    Nur: selbst falls man der Ansicht sein sollte, das ändern zu müssen (was ohne selinux/apparmor - wo ich das zusätzlich weswegen brauche? - genau welchen sinn macht?), sollte das halt richtig™ passieren.
    Ich weiß nicht, welche Querelen zw. systemd und libc bestehen, aber unterm Strich schrottet systemd (schon wieder ...) etablierte Systemfunktionalität und diverse Drittanwendungen - aus zumindest fragwürdigen Motiven.

  5. Re: Haut es selbst "nohup" tasks weg?

    Autor: Trockenobst 31.05.16 - 09:12

    lear schrieb:
    --------------------------------------------------------------------------------
    > Strich schrottet systemd (schon wieder ...) etablierte Systemfunktionalität
    > und diverse Drittanwendungen - aus zumindest fragwürdigen Motiven.

    Ich weiß überhaupt gar nicht was das Problem ist.

    Im letzten Beispiel wird Screen unter dem scope user gestartet:
    https://www.freedesktop.org/software/systemd/man/systemd-run.html#Examples

    Dann kann ich alles machen was ich vorher gemacht habe, alles funktioniert exakt so.
    Aber diesmal ist es richtig, nicht ein undefiniertes Verhalten an das man sich gewöhnt hat.

    Ich trotte auch seit über 10 Jahren den neuesten Firewall-Hypes hinterher. Da musste ich mich zwei oder dreimal umlernen, weil ich Linux auf der Ebene nur selten nutze und dann sehr longterm betreibe. Und trotzdem kriege ich immer alles hin, auch VMs und VPNs.

    Somit ist das der übliche Aufhänger den angeblichen Göttern wieder gegen das Schienbein zu treten. Es gibt non-systemd Systeme. Man könnte seinem Gejammer auch Taten Folgen lassen. :)

  6. Re: Haut es selbst "nohup" tasks weg?

    Autor: lear 31.05.16 - 10:19

    Was genau hast Du an "Änderungen am Verfahren hätten in libc gehört anstatt wahlfrei clientcode zu sprengen" nicht verstanden?

    Zwei mögliche Gründe, warum das nicht passiert ist:
    1. Es ist eine dumme Idee (oder zumindest fragwürdige weil damit kein Problem wirklich gelöst wird)
    2. systemd *will* die Inkompatibilität (MS-Style EEE)
    3. ?

  7. Re: Haut es selbst "nohup" tasks weg?

    Autor: wasdeeh 31.05.16 - 15:18

    3. Session-Management-Hacks haben in der libc nix verloren. (Und wurde Windows nicht ständig für "Ja, sauber is anders, aber hamma immer schon so gmacht" belächelt?)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. MEIERHOFER AG, Berlin
  2. Golf House Direktversand GmbH, Hamburg
  3. unimed Abrechnungsservice für Kliniken und Chefärzte GmbH, Wadern
  4. WEGMANN automotive GmbH, Veitshöchheim bei Würzburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (u. a. 860 Evo 500 GB SSD für 74,00€, Portable T5 500 GB SSD 86,00€, Evo Select microSDXC 128...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Wolcen im Test: Düster, lootig, wuchtig!
Wolcen im Test
Düster, lootig, wuchtig!

Irgendwo zwischen Diablo und Grim Dawn: Die dreckige Spielwelt von Wolcen - Lords Of Mayhem ist Schauplatz für ein tolles Hack'n Slay - egal ob offline oder online, alleine oder gemeinsam. Und mit Cryengine.
Ein Test von Marc Sauter

  1. Project Mara Microsoft kündigt Psychoterror-Simulation an
  2. Active Gaming Footwear Puma blamiert sich mit Spielersocken
  3. Simulatoren Nach Feierabend Arbeiten spielen

Mythic Quest: Spielentwickler im Schniedelstress
Mythic Quest
Spielentwickler im Schniedelstress

Zweideutige Zweckentfremdung von Ingame-Extras, dazu Ärger mit Hackern und Onlinenazis: Die Apple-TV-Serie Mythic Quest bietet einen interessanten, allerdings nur stellenweise humorvollen Einblick in die Spielebrache.
Eine Rezension von Peter Steinlechner

  1. Apple TV TVOS 13 mit Mehrbenutzer-Option erschienen

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

  1. Subdomain-Takeover: Hunderte Microsoft-Subdomains gekapert
    Subdomain-Takeover
    Hunderte Microsoft-Subdomains gekapert

    Ein Sicherheitsforscher konnte in den vergangenen Jahren Hunderte Microsoft-Subdomains kapern, doch trotz Meldung kümmerte sich Microsoft nur um wenige. Doch nicht nur der Sicherheitsforscher, auch eine Glücksspielseite übernahm offizielle Microsoft.com-Subdomains.

  2. Defender ATP: Microsoft bringt Virenschutz für Linux und Smartphones
    Defender ATP
    Microsoft bringt Virenschutz für Linux und Smartphones

    Microsoft Defender ATP gibt es bereits für Windows 10 und MacOS. Anscheinend möchte Microsoft aber noch weitere Betriebssysteme bedienen - darunter Linux, Android und iOS. Entsprechende Previewversionen sollen kommen.

  3. Carsharing: Mit Share Now in der Tiefgarage gefangen
    Carsharing
    Mit Share Now in der Tiefgarage gefangen

    Bei Carsharing-Anbietern wie Share Now ist es wichtig, dass die Autos vernetzt sind und jederzeit geortet werden können. Doch das kann in Funklöchern zu unerwarteten Problemen führen.


  1. 19:04

  2. 18:13

  3. 17:29

  4. 16:49

  5. 15:25

  6. 15:07

  7. 14:28

  8. 14:13