Почему в моем домашнем каталоге так много файлов .Xauthority. *?

Я использую Ubuntu 13.04 на Lenovo X220.

Почему у меня в домашнем каталоге так много файлов .Xauthority. *? I.e

.Xauthority .Xauthority.0JW6UW .Xauthority.2HWRVW .Xauthority.2TA6VW .Xauthority.49F8VW .Xauthority.4E27UW .Xauthority.7CLTVW .Xauthority.8JGGXW .Xauthority.96SAVW .Xauthority.AOUFVW .Xauthority.ASDOVW .Xauthority.CGVJXW .Xauthority.E0ZSVW .Xauthority.E5VZWW .Xauthority.FE64UW .Xauthority.FIHDWW .Xauthority.HL45VW .Xauthority.HYCCVW .Xauthority.ILUEWW .Xauthority.JXJHVW .Xauthority.K1QJXW .Xauthority.KXSOVW .Xauthority.LEKEVW .Xauthority.M48WVW .Xauthority.M6QTVW .Xauthority.MW6NWW .Xauthority.N57TWW .Xauthority.O5HAWW .Xauthority.OIC5VW .Xauthority.P2RPVW .Xauthority.Q0FRVW .Xauthority.QW01WW .Xauthority.RDW5WW .Xauthority.T0TLWW .Xauthority.TSO4WW .Xauthority.U6R9VW .Xauthority.V3KAWW .Xauthority.W8Z1WW .Xauthority.XDLGVW .Xauthority.XOOHWW.Xauthority.XUICVW

Все они - нулевые байты, кроме первого, с временными метками повсюду.

Что это такое, и безопасно ли их удалить?

21
задан 23 May 2013 в 18:44

4 ответа

Это «куки» X-клиент, чтобы разрешить подключение к X-серверу (отображается). Это очень четко объясняется в вики:

xauth - это механизм для обеспечения контроля доступа на X-серверах. (отображает). Когда X-сервер запускается, ему дается случайно сгенерированный «cookie». Этот файл cookie записывается в файл, принадлежащий и читается пользователем, в сеансе которого запущен X-сервер. Нет другие пользователи могут читать этот файл. Когда X-клиент (приложение) запущен, он пытается прочитать и использовать cookie для аутентификации с сервером. Если эта аутентификация "xauth" не удалась,приложение не разрешено подключаться к серверу и показывать окна на X display.

Команда

$ xauth list

покажет файлы cookie, доступные для текущего сеанса:

 selene / unix: 0 MIT-MAGIC-COOKIE-1 c2438e7c2858f142e0b81d6b4fe3867b
localhost.localdomain / unix: 0 MIT-MAGIC-COOKIE-1
c2438e7c2858f142e0b81d6b4fe3867b
 

Традиционно для файлов cookie каждого пользователя использовалось ~ / .Xauthority: X-сервер записывает свои файлы cookie в этот файл, когда запускается, и xauth (и другие клиенты X) ищут в этом файле файлы cookie аутентификации.

Источник: https://wiki.ubuntu.com/RemoteXHowTo

И, как показано здесь, похоже, что это ошибка lightdm, которая не удаляет старые файлы cookie и загрязняет Каталог / home .

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1175023

На самом деле, у меня есть эта проблема, как у вас, так и с .goutputstream файлы, как показано в другой ошибке:

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/984785

Тогда да, вы можете удалить их потому что, если у вас нет файла cookie для подключения к X-серверу, вы создадите новый.

24
ответ дан 23 May 2013 в 18:44

Кажется, это ошибка, с которой сталкиваются некоторые люди при работе с lightdm

Поэтому перейдите по этой ссылке, и когда они ее исправят, вы получите ответ.

https: //bugs.launchpad. net / ubuntu / + source / lightdm / + bug / 1175023

Таким образом, установка оконного менеджера gdm может избежать этой проблемы. Поскольку у меня нет проблемы, я не могу это проверить.

3
ответ дан 23 May 2013 в 18:44

Недавно я нашел многочисленные .Xauthority.ZY43OW, а также многочисленные .goutputstream.DF55OZ. файлы в моем домашнем каталоге (6-символьных расширений файлов были, конечно, все разные). Я открыл один из них в текстовом редакторе и он содержал текстовую строку с китайскими иероглифами. Я попробовал прогнать его через переводчика, и в нем говорилось что-то о фермерах-арендаторах. У меня есть ужасное подозрение, что эти файлы представляют собой некую попытку взять под контроль мой компьютер. Я не могу придумать другой причины, по которой на моем компьютере должны прятаться многочисленные строки китайских иероглифов.

0
ответ дан 23 May 2013 в 18:44

Для тех -- как я -- желающих избавиться от этого "загрязнения" в пользовательском каталоге, промежуточным решением может быть размещение чего-то вроде следующего (исполняемого) файла сценария (который предполагает, что вы первый пользователь после root) в /etc/cron. daily directory:

#!/bin/bash
USER="$(users | awk -F ' ' '{print $2}')"
ls /home/"$USER"/.Xauthority.* > /home/"$USER"/.Xauthority-Files.txt
NFILES="$(grep -c Xauthority /home/"$USER"/.Xauthority-Files.txt)"
LOG="/home/"$USER"/.Xauthority-Files.log"
echo -e "$(date +"%x %R"): "$NFILES" .Xauthority.* files deleted" >> "$LOG"
rm -f /home/"$USER"/.Xauthority.*
rm -f /home/"$USER"/.Xauthority-Files.txt
exit 0

NOTE: Этот обновлённый скрипт хранит файл журнала с именем ". Xauthority-Files.log", чтобы вы могли проследить, если последнее обновление положило конец этой ошибке, а затем удалить скрипт, когда он больше не нужен.

ПРИМЕЧАНИЕ:

@user196886 предлагает альтернативный сценарий, в котором говорится "Я не хочу гадить с переменной USER, мне нужны только домашние каталоги графических пользователей для входа в систему (UID>500), с домашним адресом в /home мне нужны привилегии для удаления файлов других пользователей, я рад видеть, что я удаляю, и буду подтверждать это вручную. Мой лог-файл называется просто Xa.log, $h это домашний каталог, $b аббревиатура basename для входа и удаления с. "

И предложенный скрипт:

for h in `awk -F: '$3 >500 && /home/ {print $6}' /etc/passwd`; do b=$h/.Xauthority;[ -f $b.* ] && ls -l $b.* >>Xa.log && sudo rm -i $b.*; done
0
ответ дан 23 May 2013 в 18:44

Другие вопросы по тегам:

Похожие вопросы: