А именно, в линуксе есть замечательный скрипт /etc/init.d/boot.local
Вот его содержимое:
#! /bin/sh
#
# Copyright (c) 2002 SuSE Linux AG Nuernberg, Germany. All rights reserved.
#
# Author: Werner Fink
# Burchard Steinbild, 1996
#
# /etc/init.d/boot.local
#
# script with local commands to be executed from init on system startup
#
# Here you should add things, that should happen directly after booting
# before we're going to the first run level.
Теперь просто заходим под root и дописываем в конце путь к файлу, который мы хотим чтобы запускался на нулевом "ранлевеле" с правами root. Если процесс порождает скрытую папку, то она будет находится в корне "/", напр, "/.process", если порождается папка /process.
2 комментария:
все написал как ты сделал ...и все равно серипт не запускается ...
#!/bin/sh
#PATH=/usr/sbin:/sbin:/bin:/usr/bin
iptables -I INPUT -i dsl0 -p tcp --dport 4112 -j ACCEPT
iptables -I INPUT -i dsl0 -p udp --dport 4112 -j ACCEPT
А зачем ты прописываешь разрешения через iptables и не используешь SuSEfirewall? Скрипт скорее всего срабатывает, просто он работает до запуска скрипта SuSEfirewall_init. А он очищает таблицы iptables для внесения своих настроек.
Отправить комментарий