benjarobin a écrit :Sauf que les fichiers dans /etc/systemd/system n'appartienne très souvent à aucun paquet.
Je pense que Elbarto voulait parler des fichiers sur lesquels pointent les liens de /etc/systemd/system
Avec cette méthode il est possible de retrouver à quel paquet appartient tel service.
Code : Tout sélectionner
$ ls -l /etc/systemd/system/multi-user.target.wants
total 0
lrwxrwxrwx 1 root root 44 6 juil. 16:14 cups-browsed.service -> /usr/lib/systemd/system/cups-browsed.service
lrwxrwxrwx 1 root root 33 6 juil. 13:45 cups.path -> /usr/lib/systemd/system/cups.path
lrwxrwxrwx 1 root root 41 1 oct. 19:47 ip6tables.service -> /usr/lib/systemd/system/ip6tables.service
lrwxrwxrwx 1 root root 40 6 juil. 15:42 iptables.service -> /usr/lib/systemd/system/iptables.service
lrwxrwxrwx 1 root root 42 8 juil. 18:42 lm_sensors.service -> /usr/lib/systemd/system/lm_sensors.service
lrwxrwxrwx 1 root root 59 6 avril 2014 netctl@wlp3s7\x2dHITRON\x2d1C50.service -> /etc/systemd/system/netctl@wlp3s7\x2dHITRON\x2d1C50.service
lrwxrwxrwx 1 root root 39 9 avril 2014 ntpdate.service -> /usr/lib/systemd/system/ntpdate.service
lrwxrwxrwx 1 root root 36 9 avril 2014 ntpd.service -> /usr/lib/systemd/system/ntpd.service
lrwxrwxrwx 1 root root 43 31 oct. 12:46 org.cups.cupsd.path -> /usr/lib/systemd/system/org.cups.cupsd.path
lrwxrwxrwx 1 root root 39 27 juin 21:36 preload.service -> /usr/lib/systemd/system/preload.service
lrwxrwxrwx 1 root root 51 1 sept. 19:41 remote-fs.target -> ../../../../usr/lib/systemd/system/remote-fs.target
$ pacman -Qo ../../../../usr/lib/systemd/system/remote-fs.target
../../../../usr/lib/systemd/system/remote-fs.target appartient à systemd 216-3
@rasta :
— Comme dit par mp, sans fichier /etc/iptables/iptables.rules, il n'y a pas de pare-feu…
— C'est louche que la plupart de tes services aient des dates genre « 2 sept. 04:10 »,
que faisais-tu le 2 septembre à 4h10 ?
— Il serait intéressant de voir si ces
telnet et
ftpd sont utilisés, et à quelle fréquence, je ne sais pas ce que journalctl peut nous en dire.
Édition :
Un exemple de que ce peut dire journalctl à propos du serveur ssh de mon Raspberry Pi. On voit que toutes les connections sont « logguées » avec des lignes « Accepted password for bobo from 192.168.0.11 » qui permettent d'identifier l'adresse IP de la personne se connectant…
Code : Tout sélectionner
# journalctl --no-pager -r -u sshd | head -n 20
-- Logs begin at jeu. 1970-01-01 01:00:06 CET, end at jeu. 2014-11-06 22:19:09 CET. --
nov. 06 22:18:53 rpi sshd[18191]: pam_unix(sshd:session): session opened for user bobo by (uid=0)
nov. 06 22:18:53 rpi sshd[18191]: Accepted password for bobo from 192.168.0.11 port 45957 ssh2
nov. 05 22:48:27 rpi sshd[164]: Server listening on :: port 22.
nov. 05 22:48:27 rpi sshd[164]: Server listening on 0.0.0.0 port 22.
nov. 05 22:48:26 rpi systemd[1]: Started OpenSSH Daemon.
nov. 05 22:48:26 rpi systemd[1]: Starting OpenSSH Daemon...
-- Reboot --
nov. 05 20:14:09 rpi sshd[175]: Server listening on :: port 22.
nov. 05 20:14:09 rpi sshd[175]: Server listening on 0.0.0.0 port 22.
nov. 05 20:14:09 rpi systemd[1]: Started OpenSSH Daemon.
nov. 05 20:14:09 rpi systemd[1]: Starting OpenSSH Daemon...
-- Reboot --
nov. 05 19:48:00 rpi sshd[213]: pam_unix(sshd:session): session opened for user bobo by (uid=0)
nov. 05 19:48:00 rpi sshd[213]: Accepted password for bobo from 192.168.0.11 port 42686 ssh2
oct. 17 20:39:56 rpi sshd[173]: pam_unix(sshd:session): session opened for user bobo by (uid=0)
oct. 17 20:39:56 rpi sshd[173]: Accepted password for bobo from 192.168.0.11 port 42685 ssh2
oct. 17 20:39:49 rpi sshd[171]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.0.11 user=root
oct. 17 20:39:49 rpi sshd[171]: Connection closed by 192.168.0.11 [preauth]
oct. 17 20:39:47 rpi sshd[171]: Failed password for root from 192.168.0.11 port 42683 ssh2