/var/log/auth.logでCRONセッションが1時間ごとに開閉するのはなぜですか?


45

私はLinux全体として非常に新鮮なので、これはばかげた質問かもしれませんが、答えを知りたいです。

今朝/var/log/auth.log(習慣を付けるように言われた)を見ると、1時間に1回、次のようなイベントが記録されていることに気付きます。

     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: pam_unix(cron:session): session opened for user root by (uid=0)
     May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: session closed for user root

その後、ログを開くまでx:17:01に1時間ごとに発生しました。この期間(ログ全体が発生した)の間、このサーバーへのSSH接続は維持されています。私の最善の推測は、SSHクライアントがサーバーへのSSH接続への接続を確認する方法としてルートアクセスを取得できるかどうかを毎時間探していることですが、安全な側になりたいと思います。誰かこれが何であるか知っていますか?

回答:


50

デフォルトcron設定から何も変更していないと仮定すると、これが/etc/crontab実行中です。私のUbuntu 10.04.3 LTSサーバーでは、その内容は次のとおりです。

# m h dom mon dow user  command
17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly

そのため、cron1時間ごとに起動し、にあるスクリプトを実行し/etc/cron.hourlyます。あなたはおそらく何も持っていないので、何もしません。それは単に走るroot実行セッションをrun-partsし、再度セッションを閉じます。


1
無効にそれを得た、しなければならない無駄....
Tebe

15

これらのログエントリは、crondデーモンがバックグラウンドでタスクを実行したときにPAMライブラリによって書き込まれました。crondシステムおよびシステム上のユーザーに代わって、スケジュールに従ってジョブを実行します。

すべてのユーザーには独自のcrontab構成ファイルがあり、crontab -eコマンドで編集するか、を使用して表示できますcrontab -l。システム管理者は、大量の/etc/ファイルとディレクトリを介してジョブを構成することもできます。/etc/cron.d/サービスが独自の構成をドロップする簡単な場所を提供し、、、およびディレクトリを/etc/crontab駆動しhourly、管理者が実行することを選択したものを実行します。dailyweekly

crondジョブを実行する前に、ユーザーを正しいユーザー(/etc/crontabファイルと/etc/cron.d/ディレクトリで指定された、またはユーザーが指定したファイルからcrontab)に変更します。PAMシステムを使用してユーザーを変更します。

PAMは、ユーザーを認証および承認するさまざまな方法を構成し、セッションのセットアップを提供し、パスワード(または他の認証トークン)を変更する方法を提供する単一の場所を提供します。PAMを使用するすべてのサービスには/etc/pam.d/、ユーザーを「ログイン」するときに使用するPAMモジュールを記述する構成ファイルがあります。

私の/etc/pam.d/cronファイルは次のようになります。

# The PAM configuration file for the cron daemon

@include common-auth

# Read environment variables from pam_env's default files, /etc/environment
# and /etc/security/pam_env.conf.
session       required   pam_env.so

# In addition, read system locale information
session       required   pam_env.so envfile=/etc/default/locale

@include common-account
@include common-session-noninteractive 

# Sets up user limits, please define limits for cron tasks
# through /etc/security/limits.conf
session    required   pam_limits.so

これにより、ユーザーに対して設定された制限は、ユーザーがを介して実行するときにユーザーのタスクに適用されますcron。サービスごとにこれらの制限を変更する場合はpam_limits.so、このファイルで独自のconf=/etc/security/cron-limits.conf設定を行い、sshログイン(/etc/pam.d/sshd)またはコンソールログイン(/etc/pam.d/login)とは異なる制限を適用できます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.