Score:0

RHEL Auditbeat - สแปม "existing_package"

ธง gr
ziv

ฉันมีเซิร์ฟเวอร์ RHEL (7.6) ที่ฉันกำลังทดสอบกับ Auditbeat (ในองค์กร vmware)

ฉันสังเกตเห็นว่าทุกวันเวลา 5:20 น. มีสแปมของเหตุการณ์ "existing_package" หลายร้อยรายการ ฉันไม่เห็นการอัปเดตอัตโนมัติเปิดอยู่ แต่อาจมีกลไกที่ฉันไม่รู้จัก

ด้วยเหตุนี้ คำถามคือ:

  1. ฉันจะตรวจสอบได้อย่างไรว่าไม่มีกลไกการอัปเดตอัตโนมัติ (ฉันต้องการตรวจสอบ)
  2. และในกรณีที่ไม่มี อะไรเป็นสาเหตุของสแปมนี้

ฉันตรวจสอบ crontabs และไม่มีงานที่กำหนดไว้สำหรับเวลานั้น...

ข้อมูลเพิ่มเติม:

  • เวอร์ชัน Auditbeat: 7.2.0 (เวอร์ชัน ELK)
  • เหตุการณ์ การดำเนินการ: "existing_package"
  • ชุดข้อมูลเหตุการณ์: "แพ็คเกจ"
  • เหตุการณ์ชนิด: "รัฐ"
  • เหตุการณ์โมดูล: "ระบบ"
  • (ตัวอย่าง) ข้อความ: "แพ็คเกจ selinux-policy (3.13.1) ถูกติดตั้งแล้ว"
  • ประเภทบริการ: "ระบบ"

โพสต์ฟอรัม ELK: https://discuss.elastic.co/t/existing-package-spam/297455

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา