Tôi có năm hệ thống linux CentOS 6 đang hoạt động và gặp phải một vấn đề khá kỳ lạ chỉ xảy ra với userid của tôi trên tất cả các hệ thống linux mà tôi có ... Đây là một ví dụ về sự cố từ các mục tôi ngoại trừ từ last
lệnh .. .
mpenning pts/19 Fri Nov 16 10:32 - 10:35 (00:03)
mpenning pts/17 Fri Nov 16 10:21 - 10:42 (00:21)
bill pts/15 sol-bill.local Fri Nov 16 10:19 - 10:36 (00:16)
mpenning pts/1 192.0.2.91 Fri Nov 16 10:17 - 10:49 (12+00:31)
kkim14 pts/14 192.0.2.225 Thu Nov 15 18:02 - 15:17 (4+21:15)
gduarte pts/10 192.0.2.135 Thu Nov 15 12:33 - 08:10 (11+19:36)
gduarte pts/9 192.0.2.135 Thu Nov 15 12:31 - 08:10 (11+19:38)
kkim14 pts/0 :0.0 Thu Nov 15 12:27 - 15:17 (5+02:49)
gduarte pts/6 192.0.2.135 Thu Nov 15 11:44 - 08:10 (11+20:25)
kkim14 pts/13 192.0.2.225 Thu Nov 15 09:56 - 15:17 (5+05:20)
kkim14 pts/12 192.0.2.225 Thu Nov 15 08:28 - 15:17 (5+06:49)
kkim14 pts/11 192.0.2.225 Thu Nov 15 08:26 - 15:17 (5+06:50)
dspencer pts/8 192.0.2.130 Wed Nov 14 18:24 still logged in
mpenning pts/18 alpha-console-1. Mon Nov 12 14:41 - 14:46 (00:04)
Bạn có thể thấy hai trong số các mục đăng nhập pts của tôi ở trên không có địa chỉ IP nguồn được liên kết với chúng. Các máy CentOS của tôi có tới sáu người dùng khác chia sẻ hệ thống. Khoảng 10% thông tin đăng nhập của tôi thấy vấn đề này, nhưng không có tên người dùng nào khác thể hiện hành vi này . Không có mục nhập /var/log/secure
cho các mục mà không có địa chỉ IP nguồn.
Câu hỏi
Với loại tập lệnh mà tôi giữ trên các hệ thống này (điều khiển phần lớn cơ sở hạ tầng mạng của chúng tôi), tôi hơi bị bối rối bởi điều này và muốn hiểu điều gì sẽ khiến thông tin đăng nhập của tôi thỉnh thoảng bỏ lỡ địa chỉ nguồn.
- Tại sao không
last -i
hiển thị0.0.0.0
cho các mục dòng pts (cũng xem câu trả lời này ) - Có bất cứ điều gì (ngoài hoạt động độc hại) sẽ giải thích hợp lý hành vi đó không?
- Khác với dấu thời gian lịch sử bash, có những điều khác tôi có thể làm để theo dõi vấn đề không?
Thông tin
Vì điều này bắt đầu xảy ra, tôi đã kích hoạt tính bash
năng dập thời gian lịch sử (tức là HISTTIMEFORMAT="%y-%m-%d %T "
trong .bash_profile
) và cũng thêm một vài hack lịch sử bash khác ; tuy nhiên, điều đó không đưa ra manh mối cho những gì đã xảy ra trong những lần xuất hiện trước đó.
Tất cả các hệ thống chạy CentOS 6.3 ...
[mpenning@typo ~]$ uname -a
Linux typo.local 2.6.32-279.9.1.el6.x86_64 #1 SMP Tue Sep 25 21:43:11 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
[mpenning@typo ~]$
CHỈNH SỬA
Nếu tôi sử dụng last -i mpenning
, tôi thấy các mục như thế này ...
mpenning pts/19 0.0.0.0 Fri Nov 16 10:32 - 10:35 (00:03)
mpenning pts/17 0.0.0.0 Fri Nov 16 10:21 - 10:42 (00:21)
Lưu ý cho những người đang cố gắng trả lời: Tôi chưa đăng nhập bằng screen
lệnh hoặc GUI . Tất cả thông tin đăng nhập của tôi là từ SSH; để nhận giải thưởng tiền thưởng, bạn phải trích dẫn các tài liệu tham khảo có thẩm quyền để giải thích các last -i
0.0.0.0
mục có nguồn gốc chỉ thông qua SSH.
EDIT 2 (cho câu hỏi của ewwhite)
/etc/resolv.conf
(lưu ý rằng tôi đã sử dụng .local
addrs ở last
đầu ra ở trên để ẩn thông tin của công ty tôi)
[mpenning@sasmars network]$ cat /etc/resolv.conf
nameserver 192.0.2.40
nameserver 192.0.2.60
domain mycompany.com
search mycompany.com
[mpenning@sasmars network]$
/etc/hosts
thông tin (lưu ý rằng tệp máy chủ tùy chỉnh này chỉ tồn tại trên một trong các máy có những vấn đề này)
[mpenning@sasmars network]$ cat /etc/hosts
127.0.0.1 localhost.localdomain localhost
192.0.2.44 sasmars.mycompany.com sasmars
::1 localhost6.localdomain6 localhost6
## Temporary kludge until I add reverse hostname mappings...
## Firewalls
192.0.2.254 a2-inet-fw1
192.0.2.253 a2-inet-fw2
192.0.2.254 a2-wan-fw1
192.0.2.253 a2-wan-fw2
192.0.2.201 a2-fab-fw1
192.0.2.202 a2-fab-fw2
192.0.2.203 t1-eds-fw1
192.0.2.42 sasvpn
192.0.2.246 sasasa1
192.0.2.10 sasoutfw1
## Wireless
192.0.2.6 saswcs1
192.0.2.2 l2wlc3
192.0.2.4 l2wlc4
192.0.2.12 f2wlc5
192.0.2.16 f2wlc6
192.0.2.14 f2wlc1
192.0.2.8 f2wlc2
[mpenning@sasmars network]$
sftp
Đầu ra từ /var/log/secure
*
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: called (pam_tacplus v1.3.7)
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: user [mpenning] obtained
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: called
Dec 26 10:36:37 sasmars sshd[26016]: tacacs_get_password: obtained password
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: password obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: tty [ssh] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: rhost [192.0.2.91] obtained
Dec 26 10:36:37 sasmars sshd[26016]: pam_sm_authenticate: trying srv 0
Dec 26 10:36:38 sasmars sshd[26016]: Accepted password for mpenning from 192.0.2.91 port 55118 ssh2
Dec 26 10:36:38 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26016]: pam_unix(sshd:session): session opened for user mpenning by (uid=0)
Dec 26 10:36:38 sasmars sshd[26018]: pam_sm_setcred: called (pam_tacplus v1.3.7)
Dec 26 10:36:38 sasmars sshd[26018]: subsystem request for sftp
Dec 26 10:37:20 sasmars sshd[26016]: pam_unix(sshd:session): session closed for user mpenning
Dec 26 10:37:20 sasmars sshd[26016]: pam_sm_setcred: called (pam_tacplus v1.3.7)
GIẢI QUYẾT CUỐI CÙNG
last -i mpenning
hiển thị khoảng trống?