sudo pam_unix session 日志刷屏的 pam_limits 与 rsyslog 丢弃

10次阅读

pam_limits 触发大量 pam_unix(session) 日志的根本原因是其在会话建立时误配于 auth 段或与 systemd 冲突,导致重复调用并间接触发 pam_unix 记录;应仅限 session 段使用,配合 rsyslog 精准过滤和 systemd 资源配置优化。

sudo pam_unix session 日志刷屏的 pam_limits 与 rsyslog 丢弃

为什么 pam_limits 会触发大量 pam_unix(session) 日志

根本原因是 pam_limits.so 模块在每次会话建立时(比如 ssh 登录、su 切换、systemd 用户实例启动)都会调用 pam_get_user()pam_get_item(),而某些 PAM 配置下它会间接触发 pam_unix.sosession 模块执行——尤其是当 /etc/security/limits.conf/etc/security/limits.d/*.conf 中存在通配符(如 *%wheel)且未显式禁用 session 类型时。

典型诱因包括:

  • auth [default=ignore] pam_limits.so 被误写在 auth 段(应只用于 session 段)
  • 使用了旧版兼容配置,如 session required pam_limits.so 但系统同时启用了 pam_systemd.so,导致每个 systemd user session 反复重入 limits 处理
  • limits.conf 中某条规则含 soft nofile 等字段,而内核或 libc 对该资源检查返回 EPERM,pam_unix 将失败记录为 session open Error

如何定位刷屏日志是否真由 pam_limits 引起

别猜,直接查日志上下文和模块调用链:

  • journalctl -u sshd -n 100 --no-pager | grep -A2 -B2 "pam_unix|pam_limits" 看相邻行是否出现 pam_limits: set limit: nofile=65536 后紧跟 pam_unix(sshd:session): session opened for user xxx
  • 检查 PAM 配置加载顺序:grep -r "pam_limits.so" /etc/pam.d/,重点关注 sshdcommon-sessionsystem-auth 中的段类型(auth/account/session
  • 临时注释掉所有 pam_limits.so 行,重启 sshd 并观察日志是否停止刷屏(验证用,勿长期保留)

rsyslog 过滤丢弃特定 pam_unix session 日志

不推荐全局关闭 pam_unix 日志,而是精准匹配丢弃。关键在于利用 msg 字段中稳定出现的字符串(不是 PID 或时间戳),例如:

if $programname == 'sshd' and $msg contains 'pam_unix(sshd:session): session opened for user' then stop if $programname == 'su' and $msg contains 'pam_unix(su:session): session opened for user' then stop

注意点:

  • 必须放在 /etc/rsyslog.d/ 下独立文件(如 10-pam-discard.conf),且文件名需以数字开头确保加载优先级高于默认规则
  • stop 是 rsyslog v8+ 语法;v7 用 ~,但建议升级或确认版本:rsyslogd -v | head -1
  • 不要匹配太宽,比如只写 contains 'pam_unix' 会误杀认证失败等真正需告警的日志
  • 修改后必须 sudo systemctl restart rsyslog,否则不生效

pam_limits 安全与功能的平衡写法

既要限制资源,又不能制造日志噪音,核心是:只在必要位置加载,且避免重复触发。

  • 删掉所有 authaccount 段中的 pam_limits.so —— 它只应在 session 段生效
  • /etc/pam.d/common-session 中写成:session [success=ok default=ignore] pam_limits.so,用 [success=ok] 让成功时不继续后续模块,减少冗余调用
  • 若用 systemd,确认 /etc/systemd/logind.confUserTasksMaxLimitNOFILE 已设好,可酌情减少 pam_limits 负担
  • 对容器或 CI 环境,直接在 /etc/security/limits.d/00-nofile.conf 中加 * soft nofile 65536 即可,无需动 PAM 主配置

最易被忽略的是:systemd 用户会话(systemd --user)会绕过传统 PAM session 链,此时 pam_limits 根本不生效,得靠 systemd-loginduser.conf 控制——刷屏日志却可能还来自它试图 fallback 的残留逻辑。

text=ZqhQzanResources