Ubuntu Linux 9.04を実行していると、dmesgに次の奇妙なログ行が表示されます。
[18.673752] type = 1505 audit(1240159967.221:2):operation = "profile_load" name = "/ usr/share/gdm/guest-session/Xsession" name2 = "default" pid = 2197 [18.730952] type = 1505 audit(1240159967.278:3):operation = "profile_load" name = "/ sbin/dhclient-script" name2 = "default" pid = 2201 [18.731093] type = 1505 audit (1240159967.278:4):operation = "profile_load" name = "/ sbin/dhclient3" name2 = "default" pid = 2201 [18.731141] type = 1505 audit(1240159967.278:5):operation = "profile_load" name = "/ usr/lib/NetworkManager/nm-dhcp-client.action" name2 = "default" pid = 2201 [18.731182] type = 1505 audit(1240159967.278:6):operation = "profile_load" name = "/ usr/lib/connman/scripts/dhclient-script" name2 = "default" pid = 2201 [18.871720] type = 1505 audit(1240159967.417:7):operation = "profile_load" name = "/ usr/lib/cups/backend/cups-pdf "name2 =" default "pid = 2206 [18.871913] type = 1505 audit(1240159967.417:8):operation =" profile_load "name ="/usr/sbin/cupsd "name2 =" default "pid = 2206 [18.909533] type = 1505 audit(1240159967.458:9):operation = "profile_load" name = "/ usr/sbin/tcpdump" name2 = "default" pid = 2210
何がそれらを生成しますか、そして私は心配する必要がありますか?
アプリケーションの起動時にプロファイルをロードするのはAppArmorです。
知らない人のために、 apparmor は selinux に似ており、通常は/etc/apparmor.d
で構成されている一連のプロファイルに基づいて監視および制限します。
あなたが見ているログエントリは良いログエントリであり、AppArmorがロードされてそれを実行していることを示しています。通常は無視できますが、AppArmorが存在することを覚えておくことをお勧めします。
例えばUbuntuシステムでMySQLを再構成して、データファイルに/home/mysql
を使用しましたが、AppArmorがMySQLへのアクセスをブロックしていたため、起動しませんでした。 MySQLログには「アクセスが拒否されました」と表示されていましたが、syslogはAppArmorがそれを停止していると言っていました。
いいえ、それはカーネルの監査サブシステムが少し過度に不安定になっているだけです。
ウォンブルが言ったように、それは大丈夫です。
Logcheckを実行している場合は、正規表現を追加してこれらの行を除外します