home *** CD-ROM | disk | FTP | other *** search
/ CD-ROM Now 11 / CD-ROM Now MegaDisc 11 (1995-02).iso / discs / internet / unix3.txt < prev    next >
Internet Message Format  |  1994-10-26  |  33KB

  1. Path: bloom-beacon.mit.edu!senator-bedfellow.mit.edu!faqserv
  2. From: tmatimar@isgtec.com (Ted Timar)
  3. Newsgroups: comp.unix.questions,comp.unix.shell,comp.answers,news.answers
  4. Subject: Unix - Frequently Asked Questions (3/7) [Frequent posting]
  5. Supersedes: <unix-faq/faq/part3_779635319@rtfm.mit.edu>
  6. Followup-To: comp.unix.questions
  7. Date: 23 Sep 1994 19:34:22 GMT
  8. Organization: ISG Technologies, Inc
  9. Lines: 742
  10. Approved: news-answers-request@MIT.Edu
  11. Distribution: world
  12. Expires: 21 Oct 1994 19:25:02 GMT
  13. Message-ID: <unix-faq/faq/part3_780348302@rtfm.mit.edu>
  14. References: <unix-faq/faq/contents_780348302@rtfm.mit.edu>
  15. NNTP-Posting-Host: bloom-picayune.mit.edu
  16. X-Last-Updated: 1994/09/08
  17. Originator: faqserv@bloom-picayune.MIT.EDU
  18. Xref: bloom-beacon.mit.edu comp.unix.questions:32518 comp.unix.shell:13049 comp.answers:7425 news.answers:26209
  19.  
  20. Archive-name: unix-faq/faq/part3
  21. Version: $Id: part3,v 2.5 1994/04/28 19:25:03 tmatimar Exp tmatimar $
  22.  
  23. These seven articles contain the answers to some Frequently Asked
  24. Questions often seen in comp.unix.questions and comp.unix.shell.
  25. Please don't ask these questions again, they've been answered plenty
  26. of times already - and please don't flame someone just because they may
  27. not have read this particular posting.  Thank you.
  28.  
  29. This collection of documents is Copyright (c) 1994, Ted Timar, except
  30. Part 6, which is Copyright (c) 1994, Pierre Lewis and Ted Timar.
  31. All rights reserved.  Permission to distribute the collection is
  32. hereby granted providing that distribution is electronic, no money
  33. is involved, reasonable attempts are made to use the latest version
  34. and all credits and this copyright notice are maintained.
  35. Other requests for distribution will be considered.  All reasonable
  36. requests will be granted.
  37.  
  38. All information here has been contributed with good intentions, but
  39. none of it is guaranteed either by the contributors or myself to be
  40. accurate.  The users of this information take all responsibility for
  41. any damage that may occur.
  42.  
  43. Many FAQs, including this one, are available on the archive site
  44. rtfm.mit.edu in the directory pub/usenet/news.answers.
  45. The name under which a FAQ is archived appears in the "Archive-Name:"
  46. line at the top of the article.  This FAQ is archived as
  47. "unix-faq/faq/part[1-7]".
  48.  
  49. These articles are divided approximately as follows:
  50.  
  51.       1.*) General questions.
  52.       2.*) Relatively basic questions, likely to be asked by beginners.
  53.       3.*) Intermediate questions.
  54.       4.*) Advanced questions, likely to be asked by people who thought
  55.            they already knew all of the answers.
  56.       5.*) Questions pertaining to the various shells, and the differences.
  57.       6.*) An overview of Unix variants.
  58.       7.*) An comparison of configuration management systems (RCS, SCCS).
  59.  
  60. This article includes answers to:
  61.  
  62.       3.1)  How do I find the creation time of a file?
  63.       3.2)  How do I use "rsh" without having the rsh hang around
  64.               until the remote command has completed?
  65.       3.3)  How do I truncate a file?
  66.       3.4)  Why doesn't find's "{}" symbol do what I want?
  67.       3.5)  How do I set the permissions on a symbolic link?
  68.       3.6)  How do I "undelete" a file?
  69.       3.7)  How can a process detect if it's running in the background?
  70.       3.8)  Why doesn't redirecting a loop work as intended?  (Bourne shell)
  71.       3.9)  How do I run 'passwd', 'ftp', 'telnet', 'tip' and other interactive
  72.               programs from a shell script or in the background?
  73.       3.10) How do I find the process ID of a program with a particular
  74.             name from inside a shell script or C program?
  75.       3.11) How do I check the exit status of a remote command
  76.             executed via "rsh" ?
  77.       3.12) Is it possible to pass shell variable settings into an awk program?
  78.       3.13) How do I get rid of zombie processes that persevere?
  79.       3.14) How do I get lines from a pipe as they are written instead of
  80.             only in larger blocks.
  81.  
  82. If you're looking for the answer to, say, question 3.5, and want to skip
  83. everything else, you can search ahead for the regular expression "^3.5)".
  84.  
  85. While these are all legitimate questions, they seem to crop up in
  86. comp.unix.questions or comp.unix.shell on an annual basis, usually
  87. followed by plenty of replies (only some of which are correct) and then
  88. a period of griping about how the same questions keep coming up.  You
  89. may also like to read the monthly article "Answers to Frequently Asked
  90. Questions" in the newsgroup "news.announce.newusers", which will tell
  91. you what "UNIX" stands for.
  92.  
  93. With the variety of Unix systems in the world, it's hard to guarantee
  94. that these answers will work everywhere.  Read your local manual pages
  95. before trying anything suggested here.  If you have suggestions or
  96. corrections for any of these answers, please send them to to
  97. tmatimar@isgtec.com.
  98.  
  99. ----------------------------------------------------------------------
  100.  
  101. Subject: How do I find the creation time of a file?
  102. Date: Thu Mar 18 17:16:55 EST 1993
  103.  
  104. 3.1)  How do I find the creation time of a file?
  105.  
  106.       You can't - it isn't stored anywhere.  Files have a last-modified
  107.       time (shown by "ls -l"), a last-accessed time (shown by "ls -lu")
  108.       and an inode change time (shown by "ls -lc"). The latter is often
  109.       referred to as the "creation time" - even in some man pages -
  110.       but that's wrong; it's also set by such operations as mv, ln,
  111.       chmod, chown and chgrp.
  112.  
  113.       The man page for "stat(2)" discusses this.
  114.  
  115. ------------------------------
  116.  
  117. Subject: How do I use "rsh" without having the rsh hang around ... ?
  118. Date: Thu Mar 18 17:16:55 EST 1993
  119.  
  120. 3.2)  How do I use "rsh" without having the rsh hang around until the
  121.       remote command has completed?
  122.  
  123.       (See note in question 2.7 about what "rsh" we're talking about.)
  124.  
  125.       The obvious answers fail:
  126.             rsh machine command &
  127.       or      rsh machine 'command &'
  128.  
  129.       For instance, try doing   rsh machine 'sleep 60 &' and you'll see
  130.       that the 'rsh' won't exit right away.  It will wait 60 seconds
  131.       until the remote 'sleep' command finishes, even though that
  132.       command was started in the background on the remote machine.  So
  133.       how do you get the 'rsh' to exit immediately after the 'sleep' is
  134.       started?
  135.  
  136.       The solution - if you use csh on the remote machine:
  137.  
  138.             rsh machine -n 'command >&/dev/null </dev/null &'
  139.  
  140.       If you use sh on the remote machine:
  141.  
  142.             rsh machine -n 'command >/dev/null 2>&1 </dev/null &'
  143.  
  144.       Why?  "-n" attaches rsh's stdin to /dev/null so you could run the
  145.       complete rsh command in the background on the LOCAL machine.
  146.       Thus "-n" is equivalent to another specific "< /dev/null".
  147.       Furthermore, the input/output redirections on the REMOTE machine
  148.       (inside the single quotes) ensure that rsh thinks the session can
  149.       be terminated (there's no data flow any more.)
  150.  
  151.       Note: The file that you redirect to/from on the remote machine
  152.       doesn't have to be /dev/null; any ordinary file will do.
  153.  
  154.       In many cases, various parts of these complicated commands
  155.       aren't necessary.
  156.  
  157. ------------------------------
  158.  
  159. Subject: How do I truncate a file?
  160. Date: Thu Mar 18 17:16:55 EST 1993
  161.  
  162. 3.3)  How do I truncate a file?
  163.  
  164.       The BSD function ftruncate() sets the length of a file.  Xenix -
  165.       and therefore SysV r3.2 and later - has the chsize() system
  166.       call.  For other systems, the only kind of truncation you can do
  167.       is truncation to length zero with creat() or open(..., O_TRUNC).
  168.  
  169. ------------------------------
  170.  
  171. Subject: Why doesn't find's "{}" symbol do what I want?
  172. Date: Thu Mar 18 17:16:55 EST 1993
  173.  
  174. 3.4)  Why doesn't find's "{}" symbol do what I want?
  175.  
  176.       "find" has a -exec option that will execute a particular command
  177.       on all the selected files. Find will replace any "{}" it sees
  178.       with the name of the file currently under consideration.
  179.  
  180.       So, some day you might try to use "find" to run a command on
  181.       every file, one directory at a time.  You might try this:
  182.  
  183.         find /path -type d -exec command {}/\* \;
  184.  
  185.       hoping that find will execute, in turn
  186.  
  187.         command directory1/*
  188.         command directory2/*
  189.         ...
  190.  
  191.       Unfortunately, find only expands the "{}" token when it appears
  192.       by itself.  Find will leave anything else like "{}/*" alone, so
  193.       instead of doing what you want, it will do
  194.  
  195.         command {}/*
  196.         command {}/*
  197.         ...
  198.  
  199.       once for each directory.  This might be a bug, it might be a
  200.       feature, but we're stuck with the current behaviour.
  201.  
  202.       So how do you get around this?  One way would be to write a
  203.       trivial little shell script, let's say "./doit", that consists of
  204.  
  205.         command "$1"/*
  206.  
  207.       You could then use
  208.  
  209.         find /path -type d -exec ./doit {} \;
  210.  
  211.       Or if you want to avoid the "./doit" shell script, you can use
  212.  
  213.         find /path -type d -exec sh -c 'command $0/*' {} \;
  214.  
  215.       (This works because within the 'command' of "sh -c 'command' A B C ...",
  216.        $0 expands to A, $1 to B, and so on.)
  217.  
  218.       or you can use the construct-a-command-with-sed trick
  219.  
  220.         find /path -type d -print | sed 's:.*:command &/*:' | sh
  221.  
  222.       If all you're trying to do is cut down on the number of times
  223.       that "command" is executed, you should see if your system has the
  224.       "xargs" command.  Xargs reads arguments one line at a time from
  225.       the standard input and assembles as many of them as will fit into
  226.       one command line.  You could use
  227.  
  228.         find /path -print | xargs command
  229.  
  230.       which would result in one or more executions of
  231.  
  232.         command file1 file2 file3 file4 dir1/file1 dir1/file2
  233.  
  234.       Unfortunately this is not a perfectly robust or secure solution.
  235.       Xargs expects its input lines to be terminated with newlines, so
  236.       it will be confused by files with odd characters such as newlines
  237.       in their names.
  238.  
  239. ------------------------------
  240.  
  241. Subject: How do I set the permissions on a symbolic link?
  242. Date: Thu Mar 18 17:16:55 EST 1993
  243.  
  244. 3.5)  How do I set the permissions on a symbolic link?
  245.  
  246.       Permissions on a symbolic link don't really mean anything.  The
  247.       only permissions that count are the permissions on the file that
  248.       the link points to.
  249.  
  250. ------------------------------
  251.  
  252. Subject: How do I "undelete" a file?
  253. Date: Thu Mar 18 17:16:55 EST 1993
  254.  
  255. 3.6)  How do I "undelete" a file?
  256.  
  257.       Someday, you are going to accidentally type something like
  258.       "rm * .foo", and find you just deleted "*" instead of "*.foo".
  259.       Consider it a rite of passage.
  260.  
  261.       Of course, any decent systems administrator should be doing
  262.       regular backups.  Check with your sysadmin to see if a recent
  263.       backup copy of your file is available.  But if it isn't, read
  264.       on.
  265.  
  266.       For all intents and purposes, when you delete a file with "rm" it
  267.       is gone.  Once you "rm" a file, the system totally forgets which
  268.       blocks scattered around the disk were part of your file.  Even
  269.       worse, the blocks from the file you just deleted are going to be
  270.       the first ones taken and scribbled upon when the system needs
  271.       more disk space.  However, never say never.  It is theoretically
  272.       possible *if* you shut down the system immediately after the "rm"
  273.       to recover portions of the data.  However, you had better have a
  274.       very wizardly type person at hand with hours or days to spare to
  275.       get it all back.
  276.  
  277.       Your first reaction when you "rm" a file by mistake is why not
  278.       make a shell alias or procedure which changes "rm" to move files
  279.       into a trash bin rather than delete them?  That way you can
  280.       recover them if you make a mistake, and periodically clean out
  281.       your trash bin.  Two points:  first, this is generally accepted
  282.       as a *bad* idea.  You will become dependent upon this behaviour
  283.       of "rm", and you will find yourself someday on a normal system
  284.       where "rm" is really "rm", and you will get yourself in trouble.
  285.       Second, you will eventually find that the hassle of dealing with
  286.       the disk space and time involved in maintaining the trash bin, it
  287.       might be easier just to be a bit more careful with "rm".  For
  288.       starters, you should look up the "-i" option to "rm" in your
  289.       manual.
  290.  
  291.       If you are still undaunted, then here is a possible simple
  292.       answer.  You can create yourself a "can" command which moves
  293.       files into a trashcan directory. In csh(1) you can place the
  294.       following commands in the ".login" file in your home directory:
  295.  
  296.         alias can       'mv \!* ~/.trashcan'       # junk file(s) to trashcan
  297.         alias mtcan     'rm -f ~/.trashcan/*'      # irretrievably empty trash
  298.         if ( ! -d ~/.trashcan ) mkdir ~/.trashcan  # ensure trashcan exists
  299.  
  300.       You might also want to put a:
  301.  
  302.         rm -f ~/.trashcan/*
  303.  
  304.       in the ".logout" file in your home directory to automatically
  305.       empty the trash when you log out.  (sh and ksh versions are left
  306.       as an exercise for the reader.)
  307.  
  308.       MIT's Project Athena has produced a comprehensive
  309.       delete/undelete/expunge/purge package, which can serve as a
  310.       complete replacement for rm which allows file recovery.  This
  311.       package was posted to comp.sources.misc (volume 17, issue
  312.       023-026)
  313.  
  314. ------------------------------
  315.  
  316. Subject: How can a process detect if it's running in the background?
  317. Date: Thu Mar 18 17:16:55 EST 1993
  318.  
  319. 3.7)  How can a process detect if it's running in the background?
  320.  
  321.       First of all: do you want to know if you're running in the
  322.       background, or if you're running interactively? If you're
  323.       deciding whether or not you should print prompts and the like,
  324.       that's probably a better criterion. Check if standard input
  325.       is a terminal:
  326.  
  327.             sh: if [ -t 0 ]; then ... fi
  328.             C: if(isatty(0)) { ... }
  329.  
  330.       In general, you can't tell if you're running in the background.
  331.       The fundamental problem is that different shells and different
  332.       versions of UNIX have different notions of what "foreground" and
  333.       "background" mean - and on the most common type of system with a
  334.       better-defined notion of what they mean, programs can be moved
  335.       arbitrarily between foreground and background!
  336.  
  337.       UNIX systems without job control typically put a process into the
  338.       background by ignoring SIGINT and SIGQUIT and redirecting the
  339.       standard input to "/dev/null"; this is done by the shell.
  340.  
  341.       Shells that support job control, on UNIX systems that support job
  342.       control, put a process into the background by giving it a process
  343.       group ID different from the process group to which the terminal
  344.       belongs.  They move it back into the foreground by setting the
  345.       terminal's process group ID to that of the process.  Shells that
  346.       do *not* support job control, on UNIX systems that support job
  347.       control, typically do what shells do on systems that don't
  348.       support job control.
  349.  
  350. ------------------------------
  351.  
  352. Subject: Why doesn't redirecting a loop work as intended?  (Bourne shell)
  353. Date: Thu Mar 18 17:16:55 EST 1993
  354.  
  355. 3.8)  Why doesn't redirecting a loop work as intended?  (Bourne shell)
  356.  
  357.       Take the following example:
  358.  
  359.         foo=bar
  360.  
  361.         while read line
  362.         do
  363.                 # do something with $line
  364.                 foo=bletch
  365.         done < /etc/passwd
  366.  
  367.         echo "foo is now: $foo"
  368.  
  369.       Despite the assignment ``foo=bletch'' this will print
  370.       ``foo is now: bar'' in many implementations of the Bourne shell.
  371.       Why?  Because of the following, often undocumented, feature of
  372.       historic Bourne shells: redirecting a control structure (such as
  373.       a loop, or an ``if'' statement) causes a subshell to be created,
  374.       in which the structure is executed; variables set in that
  375.       subshell (like the ``foo=bletch'' assignment) don't affect the
  376.       current shell, of course.
  377.  
  378.       The POSIX 1003.2 Shell and Tools Interface standardization
  379.       committee forbids the behaviour described above, i.e. in P1003.2
  380.       conformant Bourne shells the example will print ``foo is now:
  381.       bletch''.
  382.  
  383.       In historic (and P1003.2 conformant) implementations you can use
  384.       the following `trick' to get around the redirection problem:
  385.  
  386.         foo=bar
  387.  
  388.         # make file descriptor 9 a duplicate of file descriptor 0 (stdin);
  389.         # then connect stdin to /etc/passwd; the original stdin is now
  390.         # `remembered' in file descriptor 9; see dup(2) and sh(1)
  391.         exec 9<&0 < /etc/passwd
  392.  
  393.         while read line
  394.         do
  395.                 # do something with $line
  396.                 foo=bletch
  397.         done
  398.  
  399.         # make stdin a duplicate of file descriptor 9, i.e. reconnect
  400.         # it to the original stdin; then close file descriptor 9
  401.         exec 0<&9 9<&-
  402.  
  403.         echo "foo is now: $foo"
  404.  
  405.       This should always print ``foo is now: bletch''.
  406.       Right, take the next example:
  407.  
  408.         foo=bar
  409.  
  410.         echo bletch | read foo
  411.  
  412.         echo "foo is now: $foo"
  413.  
  414.       This will print ``foo is now: bar'' in many implementations,
  415.       ``foo is now: bletch'' in some others.  Why?  Generally each part
  416.       of a pipeline is run in a different subshell; in some
  417.       implementations though, the last command in the pipeline is made
  418.       an exception: if it is a builtin command like ``read'', the
  419.       current shell will execute it, else another subshell is created.
  420.  
  421.       POSIX 1003.2 allows both behaviours so portable scripts cannot
  422.       depend on any of them.
  423.  
  424. ------------------------------
  425.  
  426. Subject: How do I run ... interactive programs from a shell script ... ?
  427. Date: Thu Mar 18 17:16:55 EST 1993
  428.  
  429. 3.9)  How do I run 'passwd', 'ftp', 'telnet', 'tip' and other interactive
  430.       programs from a shell script or in the background?
  431.  
  432.       These programs expect a terminal interface.  Shells makes no
  433.       special provisions to provide one.  Hence, such programs cannot
  434.       be automated in shell scripts.
  435.  
  436.       The 'expect' program provides a programmable terminal interface
  437.       for automating interaction with such programs.  The following
  438.       expect script is an example of a non-interactive version of
  439.       passwd(1).
  440.  
  441.         # username is passed as 1st arg, password as 2nd
  442.         set password [index $argv 2]
  443.         spawn passwd [index $argv 1]
  444.         expect "*password:"
  445.         send "$password\r"
  446.         expect "*password:"
  447.         send "$password\r"
  448.         expect eof
  449.  
  450.       expect can partially automate interaction which is especially
  451.       useful for telnet, rlogin, debuggers or other programs that have
  452.       no built-in command language.  The distribution provides an
  453.       example script to rerun rogue until a good starting configuration
  454.       appears.  Then, control is given back to the user to enjoy the game.
  455.  
  456.       Fortunately some programs have been written to manage the
  457.       connection to a pseudo-tty so that you can run these sorts of
  458.       programs in a script.
  459.  
  460.       To get expect, email "send pub/expect/expect.shar.Z" to
  461.       library@cme.nist.gov or anonymous ftp same from
  462.       ftp.cme.nist.gov.
  463.  
  464.       Another solution is provided by the pty 4.0 program, which runs a
  465.       program under a pseudo-tty session and was posted to
  466.       comp.sources.unix, volume 25.  A pty-based solution using named
  467.       pipes to do the same as the above might look like this:
  468.  
  469.         #!/bin/sh
  470.         /etc/mknod out.$$ p; exec 2>&1
  471.         ( exec 4<out.$$; rm -f out.$$
  472.         <&4 waitfor 'password:'
  473.             echo "$2"
  474.         <&4 waitfor 'password:'
  475.             echo "$2"
  476.         <&4 cat >/dev/null
  477.         ) | ( pty passwd "$1" >out.$$ )
  478.  
  479.       Here, 'waitfor' is a simple C program that searches for
  480.       its argument in the input, character by character.
  481.  
  482.       A simpler pty solution (which has the drawback of not
  483.       synchronizing properly with the passwd program) is
  484.  
  485.         #!/bin/sh
  486.         ( sleep 5; echo "$2"; sleep 5; echo "$2") | pty passwd "$1"
  487.  
  488. ------------------------------
  489.  
  490. Subject: How do I find the process ID of a program with a particular name ... ?
  491. Date: Thu Mar 18 17:16:55 EST 1993
  492.  
  493. 3.10) How do I find the process ID of a program with a particular name
  494.       from inside a shell script or C program?
  495.  
  496.       In a shell script:
  497.  
  498.       There is no utility specifically designed to map between program
  499.       names and process IDs.  Furthermore, such mappings are often
  500.       unreliable, since it's possible for more than one process to have
  501.       the same name, and since it's possible for a process to change
  502.       its name once it starts running.  However, a pipeline like this
  503.       can often be used to get a list of processes (owned by you) with
  504.       a particular name:
  505.  
  506.             ps ux | awk '/name/ && !/awk/ {print $2}'
  507.  
  508.       You replace "name" with the name of the process for which you are
  509.       searching.
  510.  
  511.       The general idea is to parse the output of ps, using awk or grep
  512.       or other utilities, to search for the lines with the specified
  513.       name on them, and print the PID's for those lines.  Note that the
  514.       "!/awk/" above prevents the awk process for being listed.
  515.  
  516.       You may have to change the arguments to ps, depending on what
  517.       kind of Unix you are using.
  518.  
  519.       In a C program:
  520.  
  521.       Just as there is no utility specifically designed to map between
  522.       program names and process IDs, there are no (portable) C library
  523.       functions to do it either.
  524.  
  525.       However, some vendors provide functions for reading Kernel
  526.       memory; for example, Sun provides the "kvm_" functions, and Data
  527.       General provides the "dg_" functions.  It may be possible for any
  528.       user to use these, or they may only be useable by the super-user
  529.       (or a user in group "kmem") if read-access to kernel memory on
  530.       your system is restricted.  Furthermore, these functions are
  531.       often not documented or documented badly, and might change from
  532.       release to release.
  533.  
  534.       Some vendors provide a "/proc" filesystem, which appears as a
  535.       directory with a bunch of filenames in it.  Each filename is a
  536.       number, corresponding to a process ID, and you can open the file
  537.       and read it to get information about the process.  Once again,
  538.       access to this may be restricted, and the interface to it may
  539.       change from system to system.
  540.  
  541.       If you can't use vendor-specific library functions, and you
  542.       don't have /proc, and you still want to do this completely
  543.       in C, you
  544.       are going to have to do the rummaging through kernel memory
  545.       yourself.  For a good example of how to do this on many systems,
  546.       see the sources to "ofiles", available in the comp.sources.unix
  547.       archives.  (A package named "kstuff" to help with kernel
  548.       rummaging was posted to alt.sources in May 1991 and is also
  549.       available via anonymous ftp as
  550.       usenet/alt.sources/articles/{329{6,7,8,9},330{0,1}}.Z from
  551.       wuarchive.wustl.edu.)
  552.  
  553. ------------------------------
  554.  
  555. Subject: How do I check the exit status of a remote command executed via "rsh"?
  556. Date: Thu Mar 18 17:16:55 EST 1993
  557.  
  558. 3.11) How do I check the exit status of a remote command
  559.       executed via "rsh" ?
  560.  
  561.       This doesn't work:
  562.  
  563.         rsh some-machine some-crummy-command || echo "Command failed"
  564.  
  565.       The exit status of 'rsh' is 0 (success) if the rsh program
  566.       itself completed successfully, which probably isn't what
  567.       you wanted.
  568.  
  569.       If you want to check on the exit status of the remote program,
  570.       you can try using Maarten Litmaath's 'ersh' script, which was
  571.       posted to alt.sources in January, 1991.  ersh is a shell script
  572.       that calls rsh, arranges for the remote machine to echo the
  573.       status of the command after it completes, and exits with that
  574.       status.
  575.  
  576. ------------------------------
  577.  
  578. Subject: Is it possible to pass shell variable settings into an awk program?
  579. Date: Thu Mar 18 17:16:55 EST 1993
  580.  
  581. 3.12) Is it possible to pass shell variable settings into an awk program?
  582.  
  583.       There are two different ways to do this.  The first involves
  584.       simply expanding the variable where it is needed in the program.
  585.       For example, to get a list of all ttys you're using:
  586.  
  587.         who | awk '/^'"$USER"'/ { print $2 }'                           (1)
  588.  
  589.       Single quotes are usually used to enclose awk programs because
  590.       the character '$' is often used in them, and '$' will be
  591.       interpreted by the shell if enclosed inside double quotes, but
  592.       not if enclosed inside single quotes.  In this case, we *want*
  593.       the '$' in "$USER" to be interpreted by the shell, so we close
  594.       the single quotes and then put the "$USER" inside double quotes.
  595.       Note that there are no spaces in any of that, so the shell will
  596.       see it all as one argument.  Note, further, that the double
  597.       quotes probably aren't necessary in this particular case (i.e. we
  598.       could have done
  599.  
  600.         who | awk '/^'$USER'/ { print $2 }'                             (2)
  601.  
  602.       ), but they should be included nevertheless because they are
  603.       necessary when the shell variable in question contains special
  604.       characters or spaces.
  605.  
  606.       The second way to pass variable settings into awk is to use an
  607.       often undocumented feature of awk which allows variable settings
  608.       to be specified as "fake file names" on the command line.  For
  609.       example:
  610.  
  611.         who | awk '$1 == user { print $2 }' user="$USER" -              (3)
  612.  
  613.       Variable settings take effect when they are encountered on the
  614.       command line, so, for example, you could instruct awk on how to
  615.       behave for different files using this technique.  For example:
  616.  
  617.         awk '{ program that depends on s }' s=1 file1 s=0 file2         (4)
  618.  
  619.       Note that some versions of awk will cause variable settings
  620.       encountered before any real filenames to take effect before the
  621.       BEGIN block is executed, but some won't so neither way should be
  622.       relied upon.
  623.  
  624.       Note, further, that when you specify a variable setting, awk
  625.       won't automatically read from stdin if no real files are
  626.       specified, so you need to add a "-" argument to the end of your
  627.       command, as I did at (3) above.
  628.  
  629. ------------------------------
  630.  
  631. Subject: How do I get rid of zombie processes that persevere?
  632. From: jik@rtfm.MIT.Edu (Jonathan I. Kamens)
  633. From: casper@fwi.uva.nl (Casper Dik)
  634. Date: Thu, 09 Sep 93 16:39:58 +0200
  635.  
  636. 3.13) How do I get rid of zombie processes that persevere?
  637.  
  638.       Unfortunately, it's impossible to generalize how the death of
  639.       child processes should behave, because the exact mechanism varies
  640.       over the various flavors of Unix.
  641.  
  642.       First of all, by default, you have to do a wait() for child
  643.       processes under ALL flavors of Unix.  That is, there is no flavor
  644.       of Unix that I know of that will automatically flush child
  645.       processes that exit, even if you don't do anything to tell it to
  646.       do so.
  647.  
  648.       Second, under some SysV-derived systems, if you do
  649.       "signal(SIGCHLD, SIG_IGN)" (well, actually, it may be SIGCLD
  650.       instead of SIGCHLD, but most of the newer SysV systems have
  651.       "#define SIGCHLD SIGCLD" in the header files), then child
  652.       processes will be cleaned up automatically, with no further
  653.       effort in your part.  The best way to find out if it works at
  654.       your site is to try it, although if you are trying to write
  655.       portable code, it's a bad idea to rely on this in any case.
  656.       Unfortunately, POSIX doesn't allow you to do this; the behavior
  657.       of setting the SIGCHLD to SIG_IGN under POSIX is undefined, so
  658.       you can't do it if your program is supposed to be
  659.       POSIX-compliant.
  660.  
  661.       So, what's the POSIX way? As mentioned earlier, you must
  662.       install a signal handler and wait. Under POSIX signal handlers
  663.       are installed with sigaction. Since you are not interested in
  664.       ``stopped'' children, only in terminated children, add SA_NOCLDSTOP
  665.       to sa_flags.  Waiting without blocking is done with waitpid().
  666.       The first argument to waitpid should be -1 (wait for any pid),
  667.       the third should be WNOHANG. This is the most portable way
  668.       and is likely to become more portable in future.
  669.  
  670.       If your systems doesn't support POSIX, there's a number of ways.
  671.       The easiest way is signal(SIGCHLD, SIG_IGN), if it works.
  672.       If SIG_IGN cannot be used to force automatic clean-up, then you've
  673.       got to write a signal handler to do it.  It isn't easy at all to
  674.       write a signal handler that does things right on all flavors of
  675.       Unix, because of the following inconsistencies:
  676.  
  677.       On some flavors of Unix, the SIGCHLD signal handler is called if
  678.       one *or more* children have died.  This means that if your signal
  679.       handler only does one wait() call, then it won't clean up all of
  680.       the children.  Fortunately, I believe that all Unix flavors for
  681.       which this is the case have available to the programmer the
  682.       wait3() or waitpid() call, which allows the WNOHANG option to
  683.       check whether or not there are any children waiting to be cleaned
  684.       up.  Therefore, on any system that has wait3()/waitpid(), your
  685.       signal handler should call wait3()/waitpid() over and over again
  686.       with the WNOHANG option until there are no children left to clean
  687.       up. Waitpid() is the preferred interface, as it is in POSIX.
  688.  
  689.       On SysV-derived systems, SIGCHLD signals are regenerated if there
  690.       are child processes still waiting to be cleaned up after you exit
  691.       the SIGCHLD signal handler.  Therefore, it's safe on most SysV
  692.       systems to assume when the signal handler gets called that you
  693.       only have to clean up one signal, and assume that the handler
  694.       will get called again if there are more to clean up after it
  695.       exits.
  696.  
  697.       On older systems, there is no way to prevent signal handlers
  698.       from being automatically reset to SIG_DFL when the signal
  699.       handler gets called.  On such systems, you have to put
  700.       "signal(SIGCHILD, catcher_func)" (where "catcher_func" is the
  701.       name of the handler function) as the last thing in the signal
  702.       handler, so that it gets reset.
  703.  
  704.       Fortunately, newer implementations allow signal handlers to be
  705.       installed without being reset to SIG_DFL when the handler
  706.       function is called.  To get around this problem, on systems that
  707.       do not have wait3()/waitpid() but do have SIGCLD, you need to
  708.       reset the signal handler with a call to signal() after doing at
  709.       least one wait() within the handler, each time it is called.  For
  710.       backward compatibility reasons, System V will keep the old
  711.       semantics (reset handler on call) of signal().  Signal handlers
  712.       that stick can be installed with sigaction() or sigset().
  713.  
  714.       The summary of all this is that on systems that have waitpid()
  715.       (POSIX) or wait3(), you should use that and your signal handler
  716.       should loop, and on systems that don't, you should have one call
  717.       to wait() per invocation of the signal handler.
  718.  
  719.       One more thing -- if you don't want to go through all of this
  720.       trouble, there is a portable way to avoid this problem, although
  721.       it is somewhat less efficient.  Your parent process should fork,
  722.       and then wait right there and then for the child process to
  723.       terminate.  The child process then forks again, giving you a
  724.       child and a grandchild.  The child exits immediately (and hence
  725.       the parent waiting for it notices its death and continues to
  726.       work), and the grandchild does whatever the child was originally
  727.       supposed to.  Since its parent died, it is inherited by init,
  728.       which will do whatever waiting is needed.  This method is
  729.       inefficient because it requires an extra fork, but is pretty much
  730.       completely portable.
  731.  
  732. ------------------------------
  733.  
  734. Subject: How do I get lines from a pipe ... instead of only in larger blocks?
  735. From: jik@rtfm.MIT.Edu (Jonathan I. Kamens)
  736. Date: Sun, 16 Feb 92 20:59:28 -0500
  737.  
  738. 3.14) How do I get lines from a pipe as they are written instead of only in
  739.       larger blocks?
  740.  
  741.       The stdio library does buffering differently depending on whether
  742.       it thinks it's running on a tty.  If it thinks it's on a tty, it
  743.       does buffering on a per-line basis; if not, it uses a larger
  744.       buffer than one line.
  745.  
  746.       If you have the source code to the client whose buffering you
  747.       want to disable, you can use setbuf() or setvbuf() to change the
  748.       buffering.
  749.  
  750.       If not, the best you can do is try to convince the program that
  751.       it's running on a tty by running it under a pty, e.g. by using
  752.       the "pty" program mentioned in question 3.9.
  753.  
  754. ------------------------------
  755.  
  756. End of unix/faq Digest part 3 of 7
  757. **********************************
  758.  
  759. -- 
  760. Ted Timar - tmatimar@isgtec.com
  761. ISG Technologies Inc., 6509 Airport Road, Mississauga, Ontario, Canada L4V 1S7
  762.