Tôi có năm hệ thống linux CentOS 6 đang hoạt động và gặp phải một vấn đề khá kỳ lạ chỉ xảy ra với userid của tôi trên tất cả các hệ thống linux mà tôi có ... Đây là một ví dụ về sự cố từ các mục tôi ngoại trừ từ lastlệnh .. .
mpenning pts/19                        Fri Nov 16 10:32 - 10:35  (00:03)
mpenning pts/17                        Fri Nov 16 10:21 - 10:42  (00:21)
bill     pts/15       sol-bill.local   Fri Nov 16 10:19 - 10:36  (00:16)
mpenning pts/1        192.0.2.91       Fri Nov 16 10:17 - 10:49 (12+00:31)
kkim14   pts/14       192.0.2.225      Thu Nov 15 18:02 - 15:17 (4+21:15)
gduarte  pts/10       192.0.2.135      Thu Nov 15 12:33 - 08:10 (11+19:36)
gduarte  pts/9        192.0.2.135      Thu Nov 15 12:31 - 08:10 (11+19:38)
kkim14   pts/0        :0.0             Thu Nov 15 12:27 - 15:17 (5+02:49)
gduarte  pts/6        192.0.2.135      Thu Nov 15 11:44 - 08:10 (11+20:25)
kkim14   pts/13       192.0.2.225      Thu Nov 15 09:56 - 15:17 (5+05:20)
kkim14   pts/12       192.0.2.225      Thu Nov 15 08:28 - 15:17 (5+06:49)
kkim14   pts/11       192.0.2.225      Thu Nov 15 08:26 - 15:17 (5+06:50)
dspencer pts/8        192.0.2.130      Wed Nov 14 18:24   still logged in
mpenning pts/18       alpha-console-1. Mon Nov 12 14:41 - 14:46  (00:04)Bạn có thể thấy hai trong số các mục đăng nhập pts của tôi ở trên không có địa chỉ IP nguồn được liên kết với chúng. Các máy CentOS của tôi có tới sáu người dùng khác chia sẻ hệ thống. Khoảng 10% thông tin đăng nhập của tôi thấy vấn đề này, nhưng không có tên người dùng nào khác thể hiện hành vi này . Không có mục nhập /var/log/securecho các mục mà không có địa chỉ IP nguồn.
Câu hỏi
Với loại tập lệnh mà tôi giữ trên các hệ thống này (điều khiển phần lớn cơ sở hạ tầng mạng của chúng tôi), tôi hơi bị bối rối bởi điều này và muốn hiểu điều gì sẽ khiến thông tin đăng nhập của tôi thỉnh thoảng bỏ lỡ địa chỉ nguồn.
- Tại sao không last -ihiển thị0.0.0.0cho các mục dòng pts (cũng xem câu trả lời này )
- Có bất cứ điều gì (ngoài hoạt động độc hại) sẽ giải thích hợp lý hành vi đó không?
- Khác với dấu thời gian lịch sử bash, có những điều khác tôi có thể làm để theo dõi vấn đề không?
Thông tin
Vì điều này bắt đầu xảy ra, tôi đã kích hoạt tính bashnăng dập thời gian lịch sử (tức là HISTTIMEFORMAT="%y-%m-%d %T "trong .bash_profile) và cũng thêm một vài hack lịch sử bash khác ; tuy nhiên, điều đó không đưa ra manh mối cho những gì đã xảy ra trong những lần xuất hiện trước đó.
Tất cả các hệ thống chạy CentOS 6.3 ...
[mpenning@typo ~]$ uname -a
Linux typo.local 2.6.32-279.9.1.el6.x86_64 #1 SMP Tue Sep 25 21:43:11 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
[mpenning@typo ~]$CHỈNH SỬA
Nếu tôi sử dụng last -i mpenning, tôi thấy các mục như thế này ...
mpenning pts/19       0.0.0.0          Fri Nov 16 10:32 - 10:35  (00:03)
mpenning pts/17       0.0.0.0          Fri Nov 16 10:21 - 10:42  (00:21)Lưu ý cho những người đang cố gắng trả lời: Tôi chưa đăng nhập bằng screenlệnh hoặc GUI . Tất cả thông tin đăng nhập của tôi là từ SSH; để nhận giải thưởng tiền thưởng, bạn phải trích dẫn các tài liệu tham khảo có thẩm quyền để giải thích các last -i 0.0.0.0mục có nguồn gốc chỉ thông qua SSH.
EDIT 2 (cho câu hỏi của ewwhite)
/etc/resolv.conf(lưu ý rằng tôi đã sử dụng .localaddrs ở lastđầu ra ở trên để ẩn thông tin của công ty tôi)
[mpenning@sasmars network]$ cat /etc/resolv.conf
nameserver 192.0.2.40
nameserver 192.0.2.60
domain mycompany.com
search mycompany.com
[mpenning@sasmars network]$/etc/hosts thông tin (lưu ý rằng tệp máy chủ tùy chỉnh này chỉ tồn tại trên một trong các máy có những vấn đề này)
[mpenning@sasmars network]$ cat /etc/hosts
127.0.0.1       localhost.localdomain localhost
192.0.2.44      sasmars.mycompany.com sasmars
::1             localhost6.localdomain6 localhost6
## Temporary kludge until I add reverse hostname mappings...
## Firewalls
192.0.2.254     a2-inet-fw1
192.0.2.253     a2-inet-fw2
192.0.2.254     a2-wan-fw1
192.0.2.253     a2-wan-fw2
192.0.2.201     a2-fab-fw1
192.0.2.202     a2-fab-fw2
192.0.2.203     t1-eds-fw1
192.0.2.42      sasvpn
192.0.2.246     sasasa1
192.0.2.10      sasoutfw1
## Wireless
192.0.2.6       saswcs1
192.0.2.2       l2wlc3
192.0.2.4       l2wlc4
192.0.2.12      f2wlc5
192.0.2.16      f2wlc6
192.0.2.14      f2wlc1
192.0.2.8       f2wlc2
[mpenning@sasmars network]$sftpĐầu ra từ /var/log/secure*
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: called (pam_tacplus v1.3.7)
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: user [mpenning] obtained
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: called
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: obtained password
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: password obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: tty [ssh] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: rhost [192.0.2.91] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: trying srv 0
Dec 26 10:36:38 sasmars sshd[26016]: Accepted password for mpenning from 192.0.2.91 port 55118 ssh2
Dec 26 10:36:38 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26016]: pam_unix(sshd:session): session opened for user mpenning by (uid=0)
Dec 26 10:36:38 sasmars sshd[26018]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26018]: subsystem request for sftp
Dec 26 10:37:20 sasmars sshd[26016]: pam_unix(sshd:session): session closed for user mpenning
Dec 26 10:37:20 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)GIẢI QUYẾT CUỐI CÙNG
last -i mpenninghiển thị khoảng trống?