Je suis assez récent avec Linux dans son ensemble, alors c’est peut-être une question idiote - mais je voudrais tout de même connaître la réponse.
Ce matin, quand je regarde mon /var/log/auth.log (on me dit de prendre l'habitude), je remarque qu'une fois par heure, il a enregistré un événement qui ressemble à ceci:
May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: pam_unix(cron:session): session opened for user root by (uid=0)
May 13 20:17:01 Ubuntu-Server-1401-VM CRON[2280]: session closed for user root
Cela a ensuite commencé à se produire toutes les heures à x: 17: 01 jusqu'à ce que j'ai ouvert le journal. Une connexion SSH à ce serveur a été maintenue pendant cette période (où le journal s’est produit). Ma meilleure hypothèse est que chaque heure, mon client SSH cherche à savoir s'il peut ou non obtenir un accès root pour vérifier la connexion à la connexion SSH au serveur - mais je voudrais être du côté sûr. Est-ce que quelqu'un sait ce que c'est?
Ces entrées de journal ont été écrites par les bibliothèques PAM lorsque le
crond
démon a exécuté des tâches en arrière-plan.crond
exécute des travaux selon un planning, pour le compte du système et des utilisateurs du système.Chaque utilisateur a son propre
crontab
fichier de configuration, qui peut être édité avec lacrontab -e
commande ou montré en utilisantcrontab -l
. L'administrateur système peut également configurer des tâches via une multitude de/etc/
fichiers et de répertoires./etc/cron.d/
fournit un endroit facile pour les services à abandonner leurs propres configurations, et les/etc/crontab
lecteurs leshourly
,daily
et lesweekly
répertoires, ainsi que des pistes tout l'administrateur peut choisir d'exécuter.crond
changera les utilisateurs en utilisateur correct (spécifié dans le/etc/crontab
fichier et le/etc/cron.d/
répertoire ou à partir descrontab
fichiers fournis par l'utilisateur ) avant d'exécuter les travaux; il utilise le système PAM pour changer les utilisateurs.PAM fournit un emplacement unique pour configurer différentes manières d'authentifier et d'autoriser les utilisateurs et de fournir une configuration de session, ainsi qu'un moyen de changer les mots de passe (ou d'autres jetons d'authentification). Chaque service qui utilise PAM contient un fichier de configuration
/etc/pam.d/
qui décrit les modules PAM à utiliser lors de la "connexion" d'un utilisateur.Mon
/etc/pam.d/cron
fichier ressemble à ceci:Cela garantit que les limites configurées pour les utilisateurs sont appliquées aux tâches des utilisateurs lorsqu'ils les exécutent via
cron
. Si vous souhaitez modifier ces limites par service, vous pouvez configurerpam_limits.so
ce fichier avec votre propre fichierconf=/etc/security/cron-limits.conf
et appliquer des limites différentes de celles de ssh logins (/etc/pam.d/sshd
) ou de la console logins (/etc/pam.d/login
).la source