Mam pięć CentOS 6 systemów Linux w pracy, i napotkał dość dziwny problem, który tylko wydaje się stało z moim identyfikatora we wszystkich systemach linux mam ... To jest przykład problemu z wpisami I wyłączonych z last
polecenia .. .
mpenning pts/19 Fri Nov 16 10:32 - 10:35 (00:03)
mpenning pts/17 Fri Nov 16 10:21 - 10:42 (00:21)
bill pts/15 sol-bill.local Fri Nov 16 10:19 - 10:36 (00:16)
mpenning pts/1 192.0.2.91 Fri Nov 16 10:17 - 10:49 (12+00:31)
kkim14 pts/14 192.0.2.225 Thu Nov 15 18:02 - 15:17 (4+21:15)
gduarte pts/10 192.0.2.135 Thu Nov 15 12:33 - 08:10 (11+19:36)
gduarte pts/9 192.0.2.135 Thu Nov 15 12:31 - 08:10 (11+19:38)
kkim14 pts/0 :0.0 Thu Nov 15 12:27 - 15:17 (5+02:49)
gduarte pts/6 192.0.2.135 Thu Nov 15 11:44 - 08:10 (11+20:25)
kkim14 pts/13 192.0.2.225 Thu Nov 15 09:56 - 15:17 (5+05:20)
kkim14 pts/12 192.0.2.225 Thu Nov 15 08:28 - 15:17 (5+06:49)
kkim14 pts/11 192.0.2.225 Thu Nov 15 08:26 - 15:17 (5+06:50)
dspencer pts/8 192.0.2.130 Wed Nov 14 18:24 still logged in
mpenning pts/18 alpha-console-1. Mon Nov 12 14:41 - 14:46 (00:04)
Możesz zobaczyć dwa moje wpisy logowania powyżej, które nie mają przypisanego źródłowego adresu IP. Moje maszyny CentOS mają aż sześciu innych użytkowników, którzy współużytkują systemy. Około 10% moich loginów widzi ten problem, ale żadne inne nazwy użytkowników nie wykazują tego zachowania . Brak wpisów /var/log/secure
dla wpisów bez źródłowego adresu IP.
pytania
Biorąc pod uwagę rodzaj skryptów, które trzymam w tych systemach (które kontrolują znaczną część naszej infrastruktury sieciowej), jestem trochę przestraszony i chciałbym zrozumieć, co powoduje, że moje loginy czasami tracą adresy źródłowe.
- Dlaczego
last -i
wyświetla się0.0.0.0
dla pozycji wiersza pts (zobacz także tę odpowiedź ) - Czy jest coś (oprócz złośliwego działania), które uzasadniałoby zachowanie?
- Czy poza śledzeniem czasu historii bashu są inne rzeczy, które mogę zrobić, aby wyśledzić problem?
Informacyjny
Od tego zaczęło się dziać, mam włączone bash
historii znakowania czasem (czyli HISTTIMEFORMAT="%y-%m-%d %T "
w .bash_profile
), a także dodano kilka innych hacków historii bash ; nie daje to jednak wskazówek co do tego, co wydarzyło się podczas poprzednich wydarzeń.
Wszystkie systemy działają w CentOS 6.3 ...
[mpenning@typo ~]$ uname -a
Linux typo.local 2.6.32-279.9.1.el6.x86_64 #1 SMP Tue Sep 25 21:43:11 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
[mpenning@typo ~]$
EDYTOWAĆ
Jeśli używam last -i mpenning
, widzę takie wpisy ...
mpenning pts/19 0.0.0.0 Fri Nov 16 10:32 - 10:35 (00:03)
mpenning pts/17 0.0.0.0 Fri Nov 16 10:21 - 10:42 (00:21)
Uwaga dla tych, którzy próbują odpowiedzieć: Nie zalogowałem się za pomocą screen
polecenia ani graficznego interfejsu użytkownika . Wszystkie moje dane logowania pochodzą z SSH; aby otrzymać nagrodę główną, musisz przytoczyć wiarygodne referencje, aby wyjaśnić last -i
0.0.0.0
wpisy pochodzące wyłącznie z SSH.
EDYCJA 2 (na pytania ewwhite)
/etc/resolv.conf
(zwróć uwagę, że użyłem .local
adresów w last
powyższych wynikach, aby ukryć informacje o mojej firmie)
[mpenning@sasmars network]$ cat /etc/resolv.conf
nameserver 192.0.2.40
nameserver 192.0.2.60
domain mycompany.com
search mycompany.com
[mpenning@sasmars network]$
/etc/hosts
informacje (zwróć uwagę, że ten dostosowany plik hosts istnieje tylko na jednym komputerze, na którym występują te problemy)
[mpenning@sasmars network]$ cat /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.0.2.44 sasmars.mycompany.com sasmars
::1 localhost6.localdomain6 localhost6
## Temporary kludge until I add reverse hostname mappings...
## Firewalls
192.0.2.254 a2-inet-fw1
192.0.2.253 a2-inet-fw2
192.0.2.254 a2-wan-fw1
192.0.2.253 a2-wan-fw2
192.0.2.201 a2-fab-fw1
192.0.2.202 a2-fab-fw2
192.0.2.203 t1-eds-fw1
192.0.2.42 sasvpn
192.0.2.246 sasasa1
192.0.2.10 sasoutfw1
## Wireless
192.0.2.6 saswcs1
192.0.2.2 l2wlc3
192.0.2.4 l2wlc4
192.0.2.12 f2wlc5
192.0.2.16 f2wlc6
192.0.2.14 f2wlc1
192.0.2.8 f2wlc2
[mpenning@sasmars network]$
sftp
Wyjście z /var/log/secure
*
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: called (pam_tacplus v1.3.7)
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: user [mpenning] obtained
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: called
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: obtained password
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: password obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: tty [ssh] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: rhost [192.0.2.91] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: trying srv 0
Dec 26 10:36:38 sasmars sshd[26016]: Accepted password for mpenning from 192.0.2.91 port 55118 ssh2
Dec 26 10:36:38 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26016]: pam_unix(sshd:session): session opened for user mpenning by (uid=0)
Dec 26 10:36:38 sasmars sshd[26018]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26018]: subsystem request for sftp
Dec 26 10:37:20 sasmars sshd[26016]: pam_unix(sshd:session): session closed for user mpenning
Dec 26 10:37:20 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)
OSTATECZNA ROZDZIELCZOŚĆ
Zobacz moją odpowiedź poniżej
last -i mpenning
pokazuje puste pola?