


Comment garantir que les processus enfants survivent à la résiliation du processus parent dans systemd ?
Dissocier les processus enfants dans Systemd
Lors de l'exécution d'un programme qui génère des processus enfants de longue durée, il est crucial de s'assurer que les processus enfants restent actifs même après l'exécution principale le processus redémarre ou se termine. À l'aide de la ligne de commande, cela peut être réalisé en définissant l'indicateur Setsid de l'objet exec.Command sur true. Cela détache le processus enfant de la session et du groupe de processus du processus parent, lui permettant ainsi de continuer à s'exécuter de manière indépendante.
Cependant, lors du lancement du processus principal via systemd, le paramètre KillMode par défaut dans le fichier de configuration du service peut interférer avec le processus de détachement. Par défaut, KillMode de systemd est défini sur control-group, ce qui implique que tous les processus au sein du groupe de contrôle de l'unité sont terminés lorsque le processus principal s'arrête.
Pour résoudre ce problème et permettre aux processus enfants de survivre au processus principal fin, le paramètre KillMode dans le fichier de service systemd doit être modifié.
Modification du fichier de service Systemd
Pour modifier le paramètre KillMode, modifiez le systemd fichier de service situé dans /etc/systemd/system/exectest.service et ajoutez la ligne suivante dans la section [Service] :
KillMode=process
La définition de KillMode sur process garantit que seul le processus principal lui-même est tué lorsque l'unité est arrêtée. Cela garantit que les processus enfants ne sont pas affectés et continuent de s'exécuter de manière indépendante.
Après avoir effectué la modification, enregistrez le fichier et redémarrez le service systemd à l'aide des commandes suivantes :
sudo systemctl daemon-reload sudo systemctl restart exectest
Vérification de la survie du processus enfant
Pour vérifier que les processus enfants survivent à l'arrêt du processus parent, suivez les étapes suivantes :
- Vérifiez les processus en cours d'exécution à l'aide de ps -ef | grep exectest : cela devrait montrer le processus principal (exectest) exécuté sous l'utilisateur systemd et le processus enfant (exectest child) toujours actif.
- Tuer le processus parent : envoyer un signal au processus principal (par exemple, sudo kill -INT
) pour y mettre fin. - Vérifiez la survie du processus enfant : réexécutez ps -ef | grep exectest pour vérifier si le processus enfant est toujours en cours d'exécution. Si le processus enfant reste actif, alors la modification du fichier de service a réussi.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

Dans le cadre du cadre de beegoorm, comment spécifier la base de données associée au modèle? De nombreux projets Beego nécessitent que plusieurs bases de données soient opérées simultanément. Lorsque vous utilisez Beego ...

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...

Que dois-je faire si les étiquettes de structure personnalisées à Goland ne sont pas affichées? Lorsque vous utilisez Goland pour le développement du langage GO, de nombreux développeurs rencontreront des balises de structure personnalisées ...

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

Cet article présente comment configurer MongoDB sur Debian System pour réaliser une expansion automatique. Les étapes principales incluent la configuration de l'ensemble de répliques MongoDB et de la surveillance de l'espace disque. 1. Installation de MongoDB Tout d'abord, assurez-vous que MongoDB est installé sur le système Debian. Installez à l'aide de la commande suivante: SudoaptupDaSudoaptInstall-myongoDB-Org 2. Configuration de la réplique MongoDB Ensemble de répliques MongoDB assure la haute disponibilité et la redondance des données, ce qui est la base de la réalisation d'une expansion de capacité automatique. Démarrer le service MongoDB: Sudosystemctlstartmongodsudosys

Le problème de l'utilisation de Redessstream pour implémenter les files d'attente de messages dans le langage GO consiste à utiliser le langage GO et redis ...
