Debianシステムのauth.logにある接続が閉じられたログ行

Debianシステムのauth.logにある接続が閉じられたログ行

私のauth.logDebianコンピュータは次のメッセージでいっぱいです。

CRON[1736]: pam_unix(cron:session): session opened for user root by (uid=0)
sshd[1742]: Connection closed by ::1 port 38518 [preauth]
CRON[1736]: pam_unix(cron:session): session closed for user root
sshd[1748]: Connection closed by ::1 port 38592 [preauth]
CRON[1752]: pam_unix(cron:session): session opened for user root by (uid=0)
sshd[1758]: Connection closed by ::1 port 38672 [preauth]
...

説明に従ってくださいここ次の行を追加しました/etc/pam.d/common-session-noninteractive

session    [success=1 default=ignore] pam_succeed_if.so service in cron quiet use_uid

ただし、次の行はファイルauth.logに追加され続けます。

Jun 17 10:39:47 <machine> sshd[2175]: Connection closed by ::1 port 41262 [preauth]
Jun 17 10:40:21 <machine> sshd[2188]: Connection closed by ::1 port 41340 [preauth]
Jun 17 10:40:54 <machine> sshd[2194]: Connection closed by ::1 port 41416 [preauth]
Jun 17 10:41:28 <machine> sshd[2205]: Connection closed by ::1 port 41494 [preauth]
Jun 17 10:42:02 <machine> sshd[2228]: Connection closed by ::1 port 41576 [preauth]
Jun 17 10:42:35 <machine> sshd[2235]: Connection closed by ::1 port 41668 [preauth]
Jun 17 10:43:09 <machine> sshd[2246]: Connection closed by ::1 port 41764 [preauth]
Jun 17 10:43:42 <machine> sshd[2252]: Connection closed by ::1 port 41842 [preauth]
Jun 17 10:44:16 <machine> sshd[2262]: Connection closed by ::1 port 41922 [preauth]
Jun 17 10:44:50 <machine> sshd[2269]: Connection closed by ::1 port 41998 [preauth]
Jun 17 10:45:23 <machine> sshd[2285]: Connection closed by ::1 port 42084 [preauth]
Jun 17 10:45:57 <machine> sshd[2292]: Connection closed by ::1 port 42164 [preauth]
...

私はこれらを削除する方法がわからない。まず、IP(v6)::1(つまりlocalhost)を表示します。しかし、一つは確かです。ホストは外部世界からアクセスできず(私の接続ではIPv6が有効になっていないため、IPv6を介しては言うまでもありません)、OpenBSDゲートウェイ/ファイアウォールの背後にあります。::1私のローカルコンピュータで実行されているようです。したがって、毎分実行されるcronjobからのものであると確信しています。 cronjobは次のとおりです。

php foo.php
sleep 30
php foo.php

これは30秒ごとにPHPスクリプトを実行する(悪い)方法です。スクリプトは数秒で完了します。

ところで奇妙な点はログ時間を見るとそうです。アイテムを楽しみにしています全分(+/- 1〜2秒)、そして30分ごとにもう一度(+/-数秒、最初のスクリプトにかかった時間に応じて+ 30秒)。しかしそれは真実ではない。各ログ行間の時間は、34、33、34、34、33、34、33、34、34、33、34、...秒です。これは、時間が「ドリフト」していることを意味します。

見知らぬ人:crobtab行をコメントアウトし、ジョブが1分ごとに実行されると、「接続が閉じられました...」行が引き続き表示されます。特定のタスク/スクリプトが無効になっていても同様です。だからこれは私にこれができることを教えてくれますいいえこれらの行を生成するcronjobです。これを説明できる他のcronjobはありません。

それからtcpdumpを実行しました。

tcpdump -i lo port 22

もちろん、しばらく待つとトラフィックが入ってくるのがわかります。

11:18:29.548247 IP6 localhost.46846 > localhost.ssh: Flags [S], seq 1675216317, win 43690, options [mss 65476,sackOK,TS val 1107033 ecr 0,nop,wscale 7], length 0
11:18:29.548270 IP6 localhost.ssh > localhost.46846: Flags [S.], seq 3867254410, ack 1675216318, win 43690, options [mss 65476,sackOK,TS val 1107033 ecr 1107033,nop,wscale 7], length 0
11:18:29.548279 IP6 localhost.46846 > localhost.ssh: Flags [.], ack 1, win 342, options [nop,nop,TS val 1107033 ecr 1107033], length 0
11:18:29.551956 IP6 localhost.ssh > localhost.46846: Flags [P.], seq 1:40, ack 1, win 342, options [nop,nop,TS val 1107034 ecr 1107033], length 39
11:18:29.551967 IP6 localhost.46846 > localhost.ssh: Flags [.], ack 40, win 342, options [nop,nop,TS val 1107034 ecr 1107034], length 0
11:18:29.551982 IP6 localhost.46846 > localhost.ssh: Flags [P.], seq 1:40, ack 40, win 342, options [nop,nop,TS val 1107034 ecr 1107034], length 39
11:18:29.552005 IP6 localhost.ssh > localhost.46846: Flags [.], ack 40, win 342, options [nop,nop,TS val 1107034 ecr 1107034], length 0
11:18:29.552448 IP6 localhost.ssh > localhost.46846: Flags [P.], seq 40:792, ack 40, win 342, options [nop,nop,TS val 1107034 ecr 1107034], length 752
11:18:29.552475 IP6 localhost.46846 > localhost.ssh: Flags [F.], seq 40, ack 792, win 354, options [nop,nop,TS val 1107034 ecr 1107034], length 0
11:18:29.552778 IP6 localhost.ssh > localhost.46846: Flags [F.], seq 792, ack 41, win 342, options [nop,nop,TS val 1107034 ecr 1107034], length 0
11:18:29.552784 IP6 localhost.46846 > localhost.ssh: Flags [.], ack 793, win 354, options [nop,nop,TS val 1107034 ecr 1107034], length 0
11:19:03.202403 IP6 localhost.46962 > localhost.ssh: Flags [S], seq 4240077294, win 43690, options [mss 65476,sackOK,TS val 1115447 ecr 0,nop,wscale 7], length 0
11:19:03.202427 IP6 localhost.ssh > localhost.46962: Flags [S.], seq 3703193700, ack 4240077295, win 43690, options [mss 65476,sackOK,TS val 1115447 ecr 1115447,nop,wscale 7], length 0
11:19:03.202442 IP6 localhost.46962 > localhost.ssh: Flags [.], ack 1, win 342, options [nop,nop,TS val 1115447 ecr 1115447], length 0
11:19:03.206034 IP6 localhost.ssh > localhost.46962: Flags [P.], seq 1:40, ack 1, win 342, options [nop,nop,TS val 1115448 ecr 1115447], length 39
11:19:03.206044 IP6 localhost.46962 > localhost.ssh: Flags [.], ack 40, win 342, options [nop,nop,TS val 1115448 ecr 1115448], length 0
11:19:03.206077 IP6 localhost.46962 > localhost.ssh: Flags [P.], seq 1:40, ack 40, win 342, options [nop,nop,TS val 1115448 ecr 1115448], length 39
11:19:03.206093 IP6 localhost.ssh > localhost.46962: Flags [.], ack 40, win 342, options [nop,nop,TS val 1115448 ecr 1115448], length 0
11:19:03.206573 IP6 localhost.ssh > localhost.46962: Flags [P.], seq 40:792, ack 40, win 342, options [nop,nop,TS val 1115448 ecr 1115448], length 752
11:19:03.206601 IP6 localhost.46962 > localhost.ssh: Flags [F.], seq 40, ack 792, win 354, options [nop,nop,TS val 1115448 ecr 1115448], length 0
11:19:03.206981 IP6 localhost.ssh > localhost.46962: Flags [F.], seq 792, ack 41, win 342, options [nop,nop,TS val 1115448 ecr 1115448], length 0
11:19:03.206986 IP6 localhost.46962 > localhost.ssh: Flags [.], ack 793, win 354, options [nop,nop,TS val 1115448 ecr 1115448], length 0

約33〜34秒後、より多くのトラフィックが流れます。しかし、繰り返しますが、トラフィックがどこから来るのかはまったくわかりません...

だから、2つの質問があります。

  1. どのプロセス/このログ行の原因が何であるかをどうやって知ることができますか?
  2. これらのログ行をどのように削除しますか(もちろん1によって異なります)

ベストアンサー1

大丈夫、私は見つけた。それ監視装置SSHデーモンを監視します。私はバーよりも。私はmonit(service monit stop)を停止して追跡しましたが、もはやエントリがauth.logありません。ミステリーが解消され、モニターが再起動します。今、その理由を知ったので、もはやシノプシスが好きではありません。

おすすめ記事