При входе в систему под учетной записью root это позволяет приложениям, скриптам или командам командной строки получать доступ к уязвимым частям программного обеспечения, которые могут повредить систему. Это может быть результатом неопытности пользователя или программиста или из-за злоумышленного скрытого кода.
/usr/bin/app_first &
/usr/bin/app_second
Использование '& amp;' вы отправляете процесс в фоновом режиме.
Вы должны использовать
/usr/bin/XXX && /usr/bin/YYY;
Обратите внимание на использование && (нет необходимости использовать & для запуска чего-то в фоновом режиме).
Вам нужно будет добавить имена команд XXX и YYY в каталог в более ранней точке пути поиска. Для обеих команд с именем file будут запускаться оригиналы XXX и YYY, используя полные имена путей / usr / bin / XXX и / usr / bin / YYY. Это делается для того, чтобы сценарий не перезапускался навсегда в цикле (или пока ваш компьютер не исчерпал память). Альтернативой этому является замена команд вашим скриптом и перемещение исходных команд на другой путь, например /usr/local/bin.
Этот скрипт должен запускать как / usr / bin / XXX, так и / usr / bin / YYY в фоновом режиме, чтобы они работали одновременно. Классический способ сделать это:
/usr/bin/XXX &
/usr/bin/YYY
Как описано выше bluszcz. Вы также можете захотеть поставить «& amp;» на вторую команду. Альтернативный способ более тихо помещать эти команды в фоновом режиме - это экран, который может быть закодирован в скрипте следующим образом:
screen -dmS XXX /usr/bin/XXX
screen -dmS YYY /usr/bin/YYY
Это может иметь преимущество в тех случаях, когда вы можете захотеть посмотреть прогресс команд без ведения журнала, bu используя экран для присоединения к создаваемым сеансам.