Pocięliście część wiersza dziennika, co zapewni więcej kontekstu na temat tego, co to oznacza.
Byłoby to jak:
syslog:Mar 12 10:17:01 hostname CRON[4154]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete)
Fakt, że mówi CRON, wskazuje, że został wygenerowany przez demona okresowego wykonywania crona. Po dwukropku widać, że wykonał polecenie jako użytkownik root. Polecenie było rzeczą w nawiasach po CMD.
Po zainstalowaniu PHP dodaje pozycję crontab, aby usunąć przestarzałe sesje, które są uruchamiane przez demona crontab. Oprócz informacji związanych z cronem, o których wspomniałem, samo polecenie sprawdza, czy istnieją / usr / lib / php5 / maxlifetime i / var / lib / php5, a następnie używa find
polecenia do zlokalizowania plików sesji w katalogu / var / lib / php5 starszych niż numer zawarty w / usr / lib / php5 / maxlifetime, który następnie usuwa.
Oto samo polecenie:
[ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete
Jeśli chcesz to lepiej zrozumieć, proponuję przeczytać na początku warunki:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
to ta odpowiedź na podstawowe informacje o znalezieniu:
Jak mogę wydajniej korzystać z polecenia find?
Jeśli twoje pytanie dotyczy tego, czy to polecenie jest bezpieczne, to tak, nie jest to żadne ryzyko bezpieczeństwa i można je zobaczyć okresowo.