Используя inittab для обеспечения sshd (и другие важные объекты) все еще работают — какие-либо недостатки?

Администраторское Шаблонная/Система/Интернет Коммуникационное управление - существует МНОГО материала там, можно хотеть отключить.

Администраторский пользователь Шаблонов/Рабочего стола/Запрещать от изменения Моего пути Документов - ах да.

Иначе я пошел от хранения всего трудного к отъезду его довольно свободный. Технология, как предполагается, уполномочивает людей, в конце концов, и в то время как можно отключить материал как щелчок правой кнопкой Меню "Пуск", что Вы действительно получаете от него?

Наконец, никогда не забывайте: политика не является тем же как безопасностью.

6
задан 24 July 2009 в 12:48
8 ответов

Существует несколько реализаций этой идеи. Выскочка используется Ubuntu и может перезапустить сервисы, если они умирают, Солярис 10 имеет Средство управления службами, runit является межплатформенным и, как уже упомянуто существует daemontools.

3
ответ дан 3 December 2019 в 00:18
  • 1
    Быть более точным: Fedora использует выскочку также –  wzzrd 24 July 2009 в 15:34

Я не могу думать ни о какой другой причине не сделать inittab вещь, чем тот перезапуск sshd после того, как обновление будет немного более неудобным.

Кроме этого: интересная идея.

2
ответ дан 3 December 2019 в 00:18
  • 1
    Должна быть некоторая причина почему it' s не сделанный... проблемы безопасности? уровни пользователя? можно ли запустить приложения как что-нибудь кроме корня? –  sybreon 24 July 2009 в 16:19
  • 2
    @sybreon, ну, в общем, SSH действительно дает разделению полномочия, поэтому после того, как вход в систему, sshd порождает процесс только для Вас в соответствии с Вашей учетной записью, даже при том, что родительские ssh обрабатывают выполнения как корень. Безопасность shouldn' t больше быть проблемой, чем он был бы для agetty. Не уверенный, что Вы подразумеваете под ' пользователь levels'. и:привет! Вы здесь также?:-) –  wzzrd 24 July 2009 в 16:39
  • 3
    @sybreon, мое предположение - это, намного менее удобно перезапустить sshd в этой установке, поэтому после обновления, Вы застреваете со старой версией (rpms, имеют тенденцию перезапускать этот сервис на обновление, debs, слишком вероятно). Только способ перезапустить его состоял бы в том, чтобы уничтожить его. На заметке на полях я имею никогда , заметил катастрофический отказ sshd. –  wzzrd 24 July 2009 в 16:42

можно сказать Linux уничтожителя OOM, чтобы не уничтожить sshd, Google для oom_adj для получения дополнительной информации, или видеть т.е. здесь rhel руководство

2
ответ дан 3 December 2019 в 00:18

Существуют преимущества для наличия передач, которые должны быть надежными в соответствии со схемой, которая гарантирует, что они всегда работают. Я предпочитаю использовать daemontools, сам, по причинам, зарегистрированным здесь: http://cr.yp.to/daemontools/faq/create.html

Я не выполнил ssh этот путь, но я был бы достаточно счастливым выполнением его, если бы я был в ситуации, где я думал, что мое текущее управление SSH не будет работать. До Вашего "исчерпывания памяти" проблема, Вы можете deprioritise определенные процессы как sshd так, чтобы они не становились уничтоженными уничтожителем OOM в пользу программы, на самом деле вызывающей проблему.

1
ответ дан 3 December 2019 в 00:18
  • 1
    Какая-либо идея, как Вы de-prioritise обрабатываете как sshd? –  Cian 24 July 2009 в 15:16
  • 2
    @Cian Вы изменяете значение в/proc/$PID/oom_adj, более низкий счет-> вероятность уменьшения его уничтожаемый, более высокий счет-> вероятность увеличения его уничтожаемый –  wzzrd 24 July 2009 в 15:33

Monit является контролирующим демоном, который разработан для, что Вы хотите сделать здесь.

1
ответ дан 3 December 2019 в 00:18

Интересная идея.

Я не попробовал ничего как этот, но я проверил бы, в какое время в процессе начальной загрузки вещи от inittab запускаются. Если слишком рано, у Вас не может быть сетевого выполнения.

1
ответ дан 3 December 2019 в 00:18
  • 1
    Зависит, в каком runlevel это установлено работать, таким образом, это должно быть в порядке. –  David Gardner 25 July 2009 в 12:24

Единственная проблема, которую я могу предвидеть, - то, если это была попытка повторно метать икру с ошибкой конфигурации.

Я думал, что Вы могли оценить предельное перепорождение, но я, может казаться, не нахожу, что любая документация поддерживает это.

0
ответ дан 3 December 2019 в 00:18

Как другой отметили передо мной, с помощью существующего инструмента как daemontools, или monit, вероятно, будет самым умным маршрутом. Вы не можете использовать inittab для порождения содрогания sshd, которое он разветвляет к фону, и init попытается выполнить несколько sshd's. Вы, скорее всего, доберетесь "init: перепорождение слишком быстрых" сообщений.

Вы могли бы хотеть записать маленький контрольный сценарий, который будет работать в цикле и удостоверяться исходный sshd (тот, который принимает соединения, и ветвления для обработки сессий) все еще работает. Один это перестало работать, просто используйте init сценарий системы, чтобы повторно выполнить его.

Просто примечание, если Ваш sshd уничтожается обработчиком ядра OOM, there'e никакая гарантия Ваш sshd, переживет перезапуск...

0
ответ дан 3 December 2019 в 00:18
  • 1
    Можно сказать sshd не фону на запуске, и daemontools полагается на то поведение работать правильно. –  womble♦ 25 July 2009 в 02:24

Теги

Похожие вопросы