Linux
我可以禁用 Pam Loginuid 嗎?我可以找到用於配置核心的選項嗎?
我在 CentOS 5.4 伺服器上的安全日誌中收到很多以下類型的錯誤:
crond[10445]: pam_loginuid(crond:session): set_loginuid failed opening loginuid sshd[10473]: pam_loginuid(sshd:session): set_loginuid failed opening loginuid
我已經看到在使用未設置正確 CONFIG_AUDIT 和 CONFIG_AUDITSYSCALL 選項的非標準核心時引起的討論。在這種情況下,建議註釋掉 pam.d 配置文件中的一些行。
我正在執行一個虛擬專用伺服器,我需要使用供應商提供的核心。有沒有辦法找出他們用來配置核心的選項?我想驗證是否是上述原因。
如果事實證明這不是原因,那麼為 crond 和 sshd 禁用 pam_loginuid 的風險是什麼?
RHEL 系統上的核心配置文件儲存在 /boot 目錄中。在這裡搜尋我發現兩個設置都沒有設置。
目前執行的核心應該具有用於在 /proc/config.gz 中建構它的配置