翻译audit: type=1326 audit(1686219057.447:104): auid=4294967295 uid=1000 gid=100 ses=4294967295 pid=33398 comm="vsftpd" exe="/usr/sbin/vsftpd" sig=31 arch=c000003e syscall=217 compat=0 ip=0x7ff714ca3b57 code=0x0
时间: 2023-08-23 16:07:07 浏览: 215
这是一个包含审计信息的日志,其中记录了一个名为vsftpd的进程发生了一个信号31的故障。该进程的进程ID为33398,它的用户ID为1000,组ID为100,会话ID为4294967295。该进程的AppArmor配置文件为/usr/sbin/vsftpd。该进程在执行系统调用217时出现故障,IP地址为0x7ff714ca3b57,错误码为0x0。另外,该进程的auid为4294967295,表示没有可用的真实用户ID。
相关问题
audit: type=1400 audit(14.499:6): avc: denied { net_admin } for pid=251 comm="modprobe" capability=12 scontext=u:r:vendor_modprobe:s0 tcontext=u:r:vendor_modprobe:s0 tclass=capability permissive=0
这是SELinux(Security-Enhanced Linux)的日志信息。它记录了一个应用程序(pid=251,comm="modprobe")被拒绝了net_admin的能力(capability=12)。
这个日志中的scontext和tcontext都是vendor_modprobe:s0,表示这个应用程序和目标应用程序都属于vendor_modprobe域。tclass是capability,表示操作的对象是能力。
permissive=0表示SELinux没有开启宽容模式,因此这个拒绝访问的操作被严格执行。
这个日志信息通常是由于SELinux策略限制了应用程序对网络配置的访问权限。如果您需要让这个应用程序具有net_admin的能力,则需要修改SELinux策略或者使用root权限运行该应用程序。
type=USER_AUTH msg=audit(168472766.255:235): pid=18868 uid= auid=4294967295ses=4294967295 msq=op-passuord acct="(unknoun)"exe="/usr/sbin/sshd”hostname=? addr-95.165.147.31 terminal=ssh res=failed
这是一个典型的`audit.log`文件中的一行记录,它包含了一个用户认证事件的信息。这条记录的含义是在时间戳为`168472766.255`时,有一个进程的PID为`18868`,通过`/usr/sbin/sshd`进程尝试进行用户认证。在这个事件中,使用的账户和IP地址都没有被记录,所以`acct`和`hostname`都是未知的,而`uid`和`auid`都是未定义的。另外,这次认证尝试是通过SSH终端连接的,但是认证失败了,`res=failed`表示认证失败。