Dlaczego widzę sesję CRON otwierającą się i zamykającą co godzinę w /var/log/auth.log?


45

Jestem całkiem świeży z Linuksem jako całością, więc to może być głupie pytanie - ale nadal chciałbym znać odpowiedź

Dziś rano, kiedy patrzę na mój /var/log/auth.log (który kazano mi zrobić nawyk), zauważam, że raz na godzinę rejestruje zdarzenie, które wygląda tak:

     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: pam_unix(cron:session): session opened for user root by (uid=0)
     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: session closed for user root

Potem następowało to co godzinę o godzinie x: 17: 01, aż otworzyłem dziennik. W tym czasie połączenie SSH z tym serwerem pozostało aktywne (wystąpił dziennik). Domyślam się, że co godzinę mój klient SSH szukał, czy może uzyskać dostęp do konta root jako sposób weryfikacji połączenia z połączeniem SSH z serwerem - ale chciałbym być bezpieczny. Czy ktoś wie co to jest?

Odpowiedzi:


50

Zakładając, że nic nie zmieniłeś od domyślnej cronkonfiguracji, to jest twój /etc/crontabbieg. Na moim serwerze LTS Ubuntu 10.04.3 jego zawartość obejmuje:

# m h dom mon dow user  command
17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly

Tak więc cronbudzi się co godzinę i przegląda wszystkie znalezione skrypty /etc/cron.hourly. Prawdopodobnie ich nie masz, dlatego nic nie robi. Po prostu uruchamia rootsesję, która wykonuje, run-partsa następnie zamyka sesję ponownie.


1
został wyłączony, musi to tylko marnować ....
Tebe

15

Te wpisy dziennika zostały zapisane przez biblioteki PAM, gdy cronddemon uruchomił zadania w tle. cronduruchamia zadania zgodnie z harmonogramem, w imieniu systemu i użytkowników w systemie.

Każdy użytkownik ma własny crontabplik konfiguracyjny, który można edytować za pomocą crontab -epolecenia lub wyświetlać za pomocą crontab -l. Administrator systemu może również konfigurować zadania za pomocą mnóstwa /etc/plików i katalogów; /etc/cron.d/zapewnia łatwy miejsce dla usługi spadać własne konfiguracje i /etc/crontabnapędza hourly, dailyi weeklykatalogi, a także tras cokolwiek administrator może wybrać do uruchomienia.

crondzmieni użytkowników na poprawnych (podanych w /etc/crontabpliku i /etc/cron.d/katalogu lub z crontabplików dostarczonych przez użytkownika ) przed uruchomieniem zadań; używa systemu PAM do zmiany użytkowników.

PAM zapewnia jedno miejsce do konfigurowania różnych sposobów uwierzytelniania i autoryzacji użytkowników oraz zapewniania konfiguracji sesji, a także zapewnia sposób zmiany haseł (lub innych tokenów uwierzytelniania). Każda usługa korzystająca z PAM ma plik konfiguracyjny, w /etc/pam.d/którym opisano moduły PAM, z których należy korzystać podczas „logowania” użytkownika.

Mój /etc/pam.d/cronplik wygląda następująco:

# The PAM configuration file for the cron daemon

@include common-auth

# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session       required   pam_env.so

# In addition, read system locale information
session       required   pam_env.so envfile=/etc/default/locale

@include common-account
@include common-session-noninteractive 

# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session    required   pam_limits.so

Zapewnia to stosowanie limitów skonfigurowanych dla użytkowników do zadań użytkowników podczas ich uruchamiania cron. Jeśli chcesz zmienić te limity na usługę, możesz skonfigurować pam_limits.sow tym pliku własne conf=/etc/security/cron-limits.confi zastosować inne limity niż loginy ssh ( /etc/pam.d/sshd) lub loginy konsoli ( /etc/pam.d/login).

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.