On Die, 17 Jul 2001 at 00:34 (+0200), David Haller wrote:
On Mon, 16 Jul 2001, Jan Trippler wrote:
On Mon, 16 Jul 2001 at 19:39 (+0200), David Haller wrote:
Ich kann's mir mal wieder nicht verkneifen...
Das habe ich schon langsam vermisst ;-)
Ach? *g* Kann ich das dann oefter machen?
Na gut, wenn Du artig bleibst ;-) [...]
Naja, ich selbst gehe mal eher davon aus, dass ein ${prg}.$$ relativ sicher ist, denn dass eine PID mehrfach vergeben wird waere eigenartig. ABER: Da muesste man dann eigenlich darauf testen, ob die Datei schon existiert (von frueheren Aufrufen, die PIDs beginnen ja nach defaultmaessig 32k wieder bei 2 (bzw. der naechsten freien, was besonders bei laengeren Compilierorgien zu beobachten ist ;))) und diese dann ggfs. loeschen oder sonstwas...
Ist in meinem Script drin - sooo weit war ich dann doch schon *g*
Naja, ich muss zugeben, dass ich fast lieber noch ein "festes" Namens- schema fuer meine tmp-dateien nehme, z.B. /tmp/${prg}.$$.temp (und dann ein 'trap "rm $temp_file; exit 1" 1 2 3 6 7 13 15' mit einbaue... Je nach script durchaus aber auch einfach nur ein /tmp/${prg}.tmp (!!) das gnadenlos ueberschrieben/geleert/geloescht wird... Motto: Alles in /tmp darf jederzeit geloescht werden *eg*
Man kann das doch kombinieren (das Aufräumen per trap vergesse ich auch jedes 2. Mal :-(). Also per mktemp den temporären Dateinamen ermitteln und per trap diese Datei im Falle eines Abbruchs löschen. Das ist dann eigentlich schon ein ziemlich sauberer Weg. Den Rest an liegengebliebenen temp. Dateien erledigt dann der cron.daily (wenn in config.rc ordentlich konfiguriert). Dein Motto ist mir ein wenig zu rigoros ;-) Solange, wie ein Programm die Datei braucht, sollte sie schon in tmp existieren dürfen, und da sollte auch kein anderer Prozess mal einfach drüberlöschen dürfen. Jan
PS: Wo ist Wolfgang eigentlich?
Man sieht ihn gelegentlich noch in suse-security.