Почему ulimit показывает разные выводы?
Я очень смущен, и я много пытался, но у меня не было никакого способа преодолеть ошибку. Я публикую то же самое. Я надеюсь, что кто-то мне поможет.
Моя проблема в том,
Когда я бегу ulimit -n
это показывает 12000
,
Когда я бегу rsh localhost ulimit -n
, это показывает 12000
,
До сих пор все идет хорошо. Но реальная проблема возникает здесь, я сделал некоторые изменения в rsh, добавив одну функцию и еще несколько, она создает новый rsh с именем modified-rsh
, Пожалуйста, не спрашивайте код, потому что он не является общедоступным, и не говорите о переходе на ssh, потому что rsh небезопасен
Я знаю все эти вещи.
Когда я запускаю команду, modified-rsh localhost ulimit -n
1024. Почему??
Можете ли вы сказать мне, что является причиной всех этих событий?
Я чувствую себя беспомощным. Помоги мне в этой ситуации. Заранее спасибо. Ищете ваш добрый ответ.
Редактировать № 3
Я думаю, что это редактирование будет полезно. Это редактирование показывает, где и когда осуществляется доступ к ulimit во время трассировки Modified-RSH
Команда:- strace -o log.txt modified-rsh localhost ulimit -n
writev(3, [{"service\0", 8}, {"service\0", 8}, {"ulimit -n\0", 10}], 3) = 26
read(3, "\0", 1) = 1
rt_sigprocmask(SIG_SETMASK, [], [URG], 8) = 0
setuid(500) = 0
rt_sigprocmask(SIG_BLOCK, [INT QUIT TERM], [], 8) = 0
rt_sigaction(SIGINT, {0x1, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGINT, {0x401650, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
rt_sigaction(SIGQUIT, {0x1, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGQUIT, {0x401650, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
rt_sigaction(SIGTERM, {0x1, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGTERM, {0x401650, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
clone(child_stack=0, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x2b749c27cd80) = 4583
ioctl(5, FIONBIO, [1]) = 0
ioctl(3, FIONBIO, [1]) = 0
rt_sigprocmask(SIG_SETMASK, [], [INT QUIT TERM], 8) = 0
select(6, [3 5], NULL, NULL, NULL) = 1 (in [3])
read(3, "1024\n", 8192) = 5
write(1, "1024\n", 5) = 5
select(6, [3 5], NULL, NULL, NULL) = 1 (in [3])
read(3, "", 8192) = 0
select(6, [5], NULL, NULL, NULL) = 1 (in [5])
read(5, "", 8192) = 0
kill(4583, SIGKILL) = 0
exit_group(0) = ?
Увидеть read system call
читает 1024. Но он должен читать 12000, где проблема, вы можете определить сейчас?
Редакция № 4
strace -e открыть измененный-rsh localhost ulimit -n
open("/etc/ld.so.cache", O_RDONLY) = 3
open("/lib64/libcrypt.so.1", O_RDONLY) = 3
open("/lib64/libutil.so.1", O_RDONLY) = 3
open("/lib64/libc.so.6", O_RDONLY) = 3
open("/etc/nsswitch.conf", O_RDONLY) = 3
open("/etc/ld.so.cache", O_RDONLY) = 3
open("/lib64/libnss_files.so.2", O_RDONLY) = 3
open("/etc/passwd", O_RDONLY) = 3
open("/etc/services", O_RDONLY) = 3
open("/etc/resolv.conf", O_RDONLY) = 3
open("/etc/host.conf", O_RDONLY) = 3
open("/etc/hosts", O_RDONLY) = 3
open("/etc/hosts", O_RDONLY) = 3
Эти открытые системные вызовы вызываются последовательно, имея 3 в команде. Из вышеперечисленного только четыре доступны для чтения, т.е. /etc/nsswitch.conf, / etc / passwd, / etc / services, /etc/resolv.conf
strace -e открыть rsh localhost ulimit -n
1 open("/etc/ld.so.cache", O_RDONLY) = 3
2 open("/lib64/libcrypt.so.1", O_RDONLY) = 3
3 open("/lib64/libutil.so.1", O_RDONLY) = 3
4 open("/lib64/libc.so.6", O_RDONLY) = 3
5 open("/etc/nsswitch.conf", O_RDONLY) = 3
6 open("/etc/ld.so.cache", O_RDONLY) = 3
7 open("/lib64/libnss_files.so.2", O_RDONLY) = 3
8 open("/etc/passwd", O_RDONLY) = 3
9 open("/etc/services", O_RDONLY) = 3
10 open("/etc/host.conf", O_RDONLY) = 3
11 open("/etc/resolv.conf", O_RDONLY) = 3
12 open("/etc/hosts", O_RDONLY) = 3
13 open("/etc/hosts", O_RDONLY) = 3
14 open("/etc/hosts", O_RDONLY) = 3
кошка / etc / services | grep rsh
kshell 544/tcp krcmd # Kerberized `rsh' (v5)
rsh-spx 222/tcp # Berkeley rshd with SPX auth
rsh-spx 222/udp # Berkeley rshd with SPX auth
carrius-rshell 1197/tcp # Carrius Remote Access
carrius-rshell 1197/udp # Carrius Remote Access
airshot 3975/tcp # Air Shot
airshot 3975/udp # Air Shot
watershed-lm 6143/tcp # Watershed License Manager
watershed-lm 6143/udp # Watershed License Manager
modified-rsh 2529/tcp
Команда ниже, которую я использовал, используется одним вопросом на этом форуме, чья ссылка здесь
[root@jhamb ~]# sudo grep limit /etc/pam.d/*
/etc/pam.d/atd:# To enable PAM user limits for atd, please uncomment the
/etc/pam.d/atd:# following line and configure /etc/security/limits.conf:
/etc/pam.d/atd:# session required pam_limits.so
/etc/pam.d/runuser:session required pam_limits.so
/etc/pam.d/sudo:session required pam_limits.so
/etc/pam.d/sudo-i:session required pam_limits.so
/etc/pam.d/system-auth:session required pam_limits.so
/etc/pam.d/system-auth-ac:session required pam_limits.so
1 ответ
Вы должны подключиться к демону rsh с помощью strace и искать вызовы setrlimit:
strace -p $PID -f -e trace=setrlimit
Они должны отличаться в обеих версиях. Это должно привести вас к проблеме.