Warum wird in /var/log/auth.log jede Stunde eine CRON-Sitzung geöffnet und geschlossen?


45

Ich bin ziemlich frisch mit Linux als Ganzes, also mag dies eine dumme Frage sein - aber ich würde immer noch gerne die Antwort wissen

Wenn ich heute Morgen auf meine Datei /var/log/auth.log schaue (die mir zur Gewohnheit gemacht wurde), bemerke ich, dass sie einmal pro Stunde ein Ereignis protokolliert, das so aussieht:

     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: pam_unix(cron:session): session opened for user root by (uid=0)
     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: session closed for user root

Es geschah dann jede Stunde um x: 17: 01, bis ich das Protokoll öffnete. Eine SSH-Verbindung zu diesem Server wurde während dieser Zeit (in der das Protokoll vollständig erstellt wurde) aufrecht erhalten. Ich gehe davon aus, dass mein SSH-Client jede Stunde überprüft hat, ob er Root-Zugriff erhalten kann, um die Verbindung zur SSH-Verbindung zum Server zu überprüfen, aber ich möchte auf der sicheren Seite sein. Weiß jemand was das ist?

Antworten:


50

Angenommen, Sie haben nichts am Standard- cronSetup geändert , dann ist dies Ihre /etc/crontabAufgabe. Auf meinem Ubuntu 10.04.3 LTS-Server sind folgende Inhalte enthalten:

# m h dom mon dow user  command
17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly

So cronwacht jede Stunde auf und läuft alle scrips gelegen in /etc/cron.hourly. Sie haben wahrscheinlich keine, weshalb es nichts tut. Es wird einfach eine rootSitzung ausgeführt, die ausgeführt run-partsund dann wieder geschlossen wird.


1
habe es deaktiviert, muss nur eine Verschwendung ....
Tebe

15

Diese Protokolleinträge wurden von den PAM-Bibliotheken geschrieben, als der crondDämon Aufgaben im Hintergrund ausführte. crondführt Aufträge nach einem Zeitplan im Namen des Systems und der Benutzer im System aus.

Jeder Benutzer hat eine eigene crontabKonfigurationsdatei, die mit dem crontab -eBefehl bearbeitet oder mit angezeigt werden kann crontab -l. Der Systemadministrator kann Jobs auch über eine Vielzahl von /etc/Dateien und Verzeichnissen konfigurieren . /etc/cron.d/einen einfachen Platz bietet für Dienste ihre eigenen Konfigurationen fallen zu lassen, und /etc/crontabLaufwerke , die hourly, dailyund weeklyVerzeichnisse, sowie läuft unabhängig von dem Administrator ausführen kann wählen.

crondBenutzer werden in den richtigen Benutzer geändert (entweder in der /etc/crontabDatei und im /etc/cron.d/Verzeichnis angegeben oder aus den vom Benutzer angegebenen crontabDateien), bevor die Jobs ausgeführt werden. Es verwendet das PAM-System , um Benutzer zu ändern.

PAM bietet einen zentralen Ort zum Konfigurieren verschiedener Methoden zum Authentifizieren und Autorisieren von Benutzern und zum Bereitstellen des Sitzungsaufbaus sowie zum Ändern von Kennwörtern (oder anderen Authentifizierungstoken). Jeder Dienst, der PAM verwendet, enthält eine Konfigurationsdatei, in /etc/pam.d/der beschrieben wird, welche PAM-Module beim Anmelden eines Benutzers verwendet werden sollen.

Meine /etc/pam.d/cronDatei sieht so aus:

# The PAM configuration file for the cron daemon

@include common-auth

# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session       required   pam_env.so

# In addition, read system locale information
session       required   pam_env.so envfile=/etc/default/locale

@include common-account
@include common-session-noninteractive 

# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session    required   pam_limits.so

Dadurch wird sichergestellt, dass für Benutzer konfigurierte Grenzwerte auf die Aufgaben der Benutzer angewendet werden, wenn diese über ausgeführt werden cron. Wenn Sie diese Grenzwerte pro Dienst ändern möchten, können Sie pam_limits.soin dieser Datei eigene conf=/etc/security/cron-limits.confGrenzwerte konfigurieren und andere Grenzwerte als für SSH-Anmeldungen ( /etc/pam.d/sshd) oder Konsolenanmeldungen ( /etc/pam.d/login) festlegen .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.