Я очень запутался, и я много пробовал, но я не получил никакого способа преодолеть ошибку. Я пишу то же самое. Я надеюсь, что кто-нибудь поможет мне.
Моя проблема в том,
Когда я запускаю ulimit -n
, он показывает 12000
.
Когда я запускаю rsh localhost ulimit -n
, он показывает 12000
.
До сих пор все шло хорошо. Но на самом деле проблема возникла здесь, я сделал некоторые изменения в rsh, добавив одну функцию и еще несколько, это создает новый rsh, названный modified-rsh
. Пожалуйста, не спрашивайте код, потому что это не публично, и не говорите, что нужно переходить на ssh, потому что rsh небезопасен.
Я знаю все эти вещи.
Когда я выполняю команду, modified-rsh localhost ulimit -n
, она показывает 1024. Почему???
Не могли бы вы сказать мне, в чем причина всех этих событий.
Я чувствую себя беспомощным. Помогите мне в этой ситуации. Заранее спасибо. Жду вашего доброго ответа.
Правка №3
Я думаю, что эта правка будет полезна. Эта правка показывает, где и когда происходит обращение к ulimit во время трассировки modified-rsh
Команда :- strace -o log.txt modified-rsh localhost ulimit -n
writev(3, [{"service\0", 8}, {"service\0", 8}, {"ulimit -n\0", 10}], 3) = 26
read(3, "\0", 1) = 1
rt_sigprocmask(SIG_SETMASK, [], [URG], 8) = 0
setuid(500) = 0
rt_sigprocmask(SIG_BLOCK, [INT QUIT TERM], [], 8) = 0
rt_sigaction(SIGINT, {0x1, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGINT, {0x401650, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [INT], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
rt_sigaction(SIGQUIT, {0x1, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGQUIT, {0x401650, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [QUIT], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
rt_sigaction(SIGTERM, {0x1, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, {SIG_DFL, [], 0}, 8) = 0
rt_sigaction(SIGTERM, {0x401650, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, {0x1, [TERM], SA_RESTORER|SA_RESTART, 0x3454030330}, 8) = 0
clone(child_stack=0, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x2b749c27cd80) = 4583
ioctl(5, FIONBIO, [1]) = 0
ioctl(3, FIONBIO, [1]) = 0
rt_sigprocmask(SIG_SETMASK, [], [INT QUIT TERM], 8) = 0
select(6, [3 5], NULL, NULL, NULL) = 1 (in [3])
read(3, "1024\n", 8192) = 5
write(1, "1024\n", 5) = 5
select(6, [3 5], NULL, NULL, NULL) = 1 (in [3])
read(3, "", 8192) = 0
select(6, [5], NULL, NULL, NULL) = 1 (in [5])
read(5, "", 8192) = 0
kill(4583, SIGKILL) = 0
exit_group(0) = ?
Смотрите read system call
читает 1024. Но он должен читать 12000, где проблема, вы можете определить сейчас?
Редактирование №4
strace -e open modified-rsh localhost ulimit -n
open("/etc/ld.so.cache", O_RDONLY) = 3
open("/lib64/libcrypt.so.1", O_RDONLY) = 3
open("/lib64/libutil.so.1", O_RDONLY) = 3
open("/lib64/libc.so.6", O_RDONLY) = 3
open("/etc/nsswitch.conf", O_RDONLY) = 3
open("/etc/ld.so.cache", O_RDONLY) = 3
open("/lib64/libnss_files.so.2", O_RDONLY) = 3
open("/etc/passwd", O_RDONLY) = 3
open("/etc/services", O_RDONLY) = 3
open("/etc/resolv.conf", O_RDONLY) = 3
open("/etc/host.conf", O_RDONLY) = 3
open("/etc/hosts", O_RDONLY) = 3
open("/etc/hosts", O_RDONLY) = 3
Эти открытые системные вызовы вызываются последовательно, что имеет 3 в команде. Из них только четыре доступны для чтения, т.е. /etc/nsswitch.conf, /etc/passwd, /etc/services, /etc/resolv.conf
strace -e open rsh localhost ulimit -n
1 open("/etc/ld.so.cache", O_RDONLY) = 3
2 open("/lib64/libcrypt.so.1", O_RDONLY) = 3
3 open("/lib64/libutil.so.1", O_RDONLY) = 3
4 open("/lib64/libc.so.6", O_RDONLY) = 3
5 open("/etc/nsswitch.conf", O_RDONLY) = 3
6 open("/etc/ld.so.cache", O_RDONLY) = 3
7 open("/lib64/libnss_files.so.2", O_RDONLY) = 3
8 open("/etc/passwd", O_RDONLY) = 3
9 open("/etc/services", O_RDONLY) = 3
10 open("/etc/host.conf", O_RDONLY) = 3
11 open("/etc/resolv.conf", O_RDONLY) = 3
12 open("/etc/hosts", O_RDONLY) = 3
13 open("/etc/hosts", O_RDONLY) = 3
14 open("/etc/hosts", O_RDONLY) = 3
cat /etc/services | grep rsh
kshell 544/tcp krcmd # Kerberized `rsh' (v5)
rsh-spx 222/tcp # Berkeley rshd with SPX auth
rsh-spx 222/udp # Berkeley rshd with SPX auth
carrius-rshell 1197/tcp # Carrius Remote Access
carrius-rshell 1197/udp # Carrius Remote Access
airshot 3975/tcp # Air Shot
airshot 3975/udp # Air Shot
watershed-lm 6143/tcp # Watershed License Manager
watershed-lm 6143/udp # Watershed License Manager
modified-rsh 2529/tcp
Команда, которую я использовал ниже, используется в одном вопросе на этом форуме, ссылка здесь
[root@jhamb ~]# sudo grep limits /etc/pam.d/*
/etc/pam.d/atd:# To enable PAM user limits for atd, please uncomment the
/etc/pam.d/atd:# following line and configure /etc/security/limits.conf:
/etc/pam.d/atd:# session required pam_limits.so
/etc/pam.d/runuser:session required pam_limits.so
/etc/pam.d/sudo:session required pam_limits.so
/etc/pam.d/sudo-i:session required pam_limits.so
/etc/pam.d/system-auth:session required pam_limits.so
/etc/pam.d/system-auth-ac:session required pam_limits.so
Вы должны подключиться к демону rsh с помощью strace и искать вызовы setrlimit:
strace -p $PID -f -e trace=setrlimit
Они должны различаться в обеих версиях. Это должно привести вас к проблеме.