홈 디렉토리에 .Xauthority. * 파일이 너무 많은 이유는 무엇입니까?


21

Lenovo X220에서 Ubuntu 13.04를 사용하고 있습니다.

홈 디렉토리에 .Xauthority. * 파일이 너무 많은 이유는 무엇입니까? 즉

.Xauthority .Xauthority.0JW6UW .Xauthority.2HWRVW .Xauthority.2TA6VW .Xauthority.49F8VW .Xauthority.4E27UW .Xauthority.7CLTVW .Xauthority.8JGGXW .Xauthority.96SAVW .Xauthority.AOUFVW .Xauthority.ASDOVW .Xauthority.CGVJXW .Xauthority.E0ZSVW .Xauthority.E5VZWW .Xauthority.FE64UW .Xauthority.FIHDWW .Xauthority.HL45VW .Xauthority.HYCCVW .Xauthority.ILUEWW .Xauthority.JXJHVW .Xauthority.K1QJXW .Xauthority.KXSOVW .Xauthority.LEKEVW .Xauthority.M48WVW .Xauthority.M6QTVW .Xauthority.MW6NWW .Xauthority.N57TWW .Xauthority.O5HAWW .Xauthority.OIC5VW .Xauthority.P2RPVW .Xauthority.Q0FRVW .Xauthority.QW01WW .Xauthority.RDW5WW .Xauthority.T0TLWW .Xauthority.TSO4WW .Xauthority.U6R9VW .Xauthority.V3KAWW .Xauthority.W8Z1WW .Xauthority.XDLGVW .Xauthority.XOOHWW.Xauthority.XUICVW

타임 스탬프는 모든 곳에서 사용되며 첫 번째 바이트를 제외한 모두 0 바이트입니다.

이것들은 무엇이며 삭제해도 안전한가요?


커뮤니티 정책 ( meta.askubuntu.com/questions/4216/… )에 따라-이것은 확인 된 버그이며 주제가 아닙니다 . 현상금이 반환되었습니다.
fossfreedom

이 머신에서 SSH 서버를 실행하고 있습니까?
Seth

1
이 문제가 있으며 가끔씩 사용 rm ~/.Xauthority.*합니다. 지금까지 아무런 문제가 발생하지 않았습니다. 내가 알 수있는 한 그것들을 삭제하는 것이 안전 할 것입니다.
daboross 2016 년

X 세션에 로그인하지 않은 상태에서 삭제한다는 점에 유의해야합니다. tty 1 (ctrl alt f1)로 이동하여 거기에서 삭제 한 다음 gdm을 다시 시작하십시오.
daboross 2016 년

1
커뮤니티 정책 ( meta.askubuntu.com/questions/4216/… )에 따라-이것은 확인 된 버그이며 주제가 아닙니다 . 현상금이 반환되었습니다.
fossfreedom

답변:


23

X 서버 (디스플레이)에 연결할 수있는 X 클라이언트의 "쿠키"입니다. 위키에서 매우 명확하게 설명되어 있습니다.

xauth는 X 서버 (디스플레이)에서 액세스 제어를 시행하기위한 메커니즘입니다. X 서버가 시작되면 무작위로 생성 된 "쿠키"가 제공됩니다. 이 쿠키는 X 서버가 실행중인 세션의 사용자가 소유하고 읽을 수있는 파일에 기록됩니다. 다른 사용자는 해당 파일을 읽을 수 없습니다. X 클라이언트 (응용 프로그램)가 시작되면 쿠키를 읽고 사용하여 서버에서 자체 인증을 시도합니다. 이 "xauth"인증에 실패하면 응용 프로그램이 서버에 연결되어 X 디스플레이에 창을 표시 할 수 없습니다.

명령

$ xauth list

현재 세션에서 사용 가능한 쿠키가 표시됩니다.

selene/unix:0  MIT-MAGIC-COOKIE-1  c2438e7c2858f142e0b81d6b4fe3867b
localhost.localdomain/unix:0  MIT-MAGIC-COOKIE-1 
c2438e7c2858f142e0b81d6b4fe3867b

일반적으로 각 사용자의 쿠키 위치는 ~ / .Xauthority였습니다. X 서버는 시작할 때 쿠키를 해당 파일에 기록하고 xauth (및 다른 X 클라이언트)는 해당 파일에서 인증 쿠키를 찾습니다.

출처 : https://wiki.ubuntu.com/RemoteXHowTo

그리고 여기에 표시된 것처럼 오래된 쿠키를 제거하지 않고 /home디렉토리를 오염시키는 lightdm의 버그 인 것 같습니다 .

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1175023

사실, 나는 당신 과이 .goutputstream파일에 다른 문제가 있습니다 .

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/984785

그렇다면 X 서버에 연결할 쿠키가 없으면 새 서버를 만들 것이므로 삭제할 수 있습니다.



0

사용자 디렉토리에서이 "오염"을 제거하고자하는 사람들을 위해 임시 솔루션은 다음과 같은 (실행 가능) 스크립트 파일 ( 루트 다음 의 첫 번째 사용자 라고 가정)을 다음과 같이 배치 할 수 있습니다 . 예배 규칙서:/etc/cron.daily

#!/bin/bash
USER="$(users | awk -F ' ' '{print $2}')"
ls /home/"$USER"/.Xauthority.* > /home/"$USER"/.Xauthority-Files.txt
NFILES="$(grep -c Xauthority /home/"$USER"/.Xauthority-Files.txt)"
LOG="/home/"$USER"/.Xauthority-Files.log"
echo -e "$(date +"%x %R"): "$NFILES" .Xauthority.* files deleted" >> "$LOG"
rm -f /home/"$USER"/.Xauthority.*
rm -f /home/"$USER"/.Xauthority-Files.txt
exit 0

참고 :이 업데이트 된 스크립트는 ".Xauthority-Files.log"라는 로그 파일을 유지하므로 최근 업데이트로이 버그가 종료 된 경우 후속 조치를 취한 다음 더 이상 필요하지 않은 스크립트를 제거 할 수 있습니다.

노트:

@ user196886은 " USER 변수를 사용하지 않고 그래픽 로그인 사용자 (UID> 500)의 홈 디렉토리 만 원합니다. / home에 홈이있는 경우 다른 홈을 삭제하는 권한이 필요합니다. 사용자 파일, 삭제중인 항목을 확인하고 수동으로 확인하게되어 기쁩니다. 내 로그 파일은 Xa.log, $ h는 홈 디렉토리이며 $ ba 기본 이름은 로그 및 삭제합니다. "

그리고 제안 된 스크립트는 다음과 같습니다.

for h in `awk -F: '$3 >500 && /home/ {print $6}' /etc/passwd`; do b=$h/.Xauthority;[ -f $b.* ] && ls -l $b.* >>Xa.log && sudo rm -i $b.*; done

0

나는 최근에 내 홈 디렉토리에서 수많은 .Xauthority.ZY43OW와 수많은 .goutputstream.DF55OZ 파일을 발견했습니다 (물론 6 문자 파일 확장자는 모두 다릅니다). 텍스트 편집기에서 하나를 열었고 한자 텍스트 문자열이 포함되어 있습니다. 나는 통역을 통해 그것을 시도하고 세입자 농부에 대해 뭔가를 말했다. 이 파일이 내 PC를 제어하려는 일부 시도를 나타내는 끔찍한 의심이 있습니다. PC에 수많은 중국어 문자열이 숨겨져 있어야하는 다른 이유는 생각할 수 없습니다.


Ask Ubuntu에 오신 것을 환영합니다. 우선이 게시물은 의견이 아니라 답변입니다. 평판 포인트가 50 회이면 의견을 게시 할 수 있지만 게시물에 질문에 대한 해결책이없는 경우 답변 섹션에 게시하지 마십시오. 둘째, Meer Borg와 Leo의 답변을 읽어보십시오.이 파일들은 버그의 결과입니다.
Sergiy Kolodyazhnyy
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.