この投稿はやや似ていますが、私の投稿はより具体的です。
CRON:pam_unix(cron:session):rootユーザーに対して(uid = 0)によって開かれたセッション
これは本当に間違いですか?私たちのシステムでは、このプロセスは5分ごとにエントリを生成するため、ログバックアップ担当者の生活は非常に困難になります。多数のエントリがディスクに保存されます。
以下のリンクに従ってこの問題を解決する必要がありますか、または少なくともエントリ間の登録時間を増やすことはできますか?
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=293272
http://languor.us/cron-pam-unix-cron-session-session-opened-close-user-root-uid0
少なくともアイテム間の時間を短縮できますか?現在、私のサーバーには5分ごとに1組のエントリがあります。時間を30分に増やすと仮定すると、すべてのログイン試行(正当なログイン試行とハッカーログイン試行)が見逃されますか?
ベストアンサー1
これらのエントリは、ジョブが実行されるたびにログに追加されますcron
。アイテム間の時間を短縮するには、クローン操作を確認してスケジュールを変更する必要があります。ただし、これにより、特定の間隔で実行されるジョブに依存するジョブが中断される可能性があります。
邪魔になる場合は、Debian バグレポートの指示に従い、タスクがcron
実行されるたびにアイテムの記録を停止してください。auth.log
つまり、編集し/etc/pam.d/common-session-noninteractive
て追加します。
session [success=1 default=ignore] pam_succeed_if.so service in cron quiet use_uid
今後この行:セッションにはpam_unix.soが必要です。
cron サービスを再起動します (元のポスターが提供するリンクに従ってください)