Mengapa saya memiliki begitu banyak file .Xauthority. * Di direktori home saya?


21

Saya menggunakan Ubuntu 13.04 pada Lenovo X220.

Mengapa saya memiliki begitu banyak file .Xauthority. * Di direktori home saya? Yaitu

.Xauthority .Xauthority.0JW6UW .Xauthority.2HWRVW .Xauthority.2TA6VW .Xauthority.49F8VW .Xauthority.4E27UW .Xauthority.7CLTVW .Xauthority.8JGGXW .Xauthority.96SAVW .Xauthority.AOUFVW .Xauthority.ASDOVW .Xauthority.CGVJXW .Xauthority.E0ZSVW .Xauthority.E5VZWW .Xauthority.FE64UW .Xauthority.FIHDWW .Xauthority.HL45VW .Xauthority.HYCCVW .Xauthority.ILUEWW .Xauthority.JXJHVW .Xauthority.K1QJXW .Xauthority.KXSOVW .Xauthority.LEKEVW .Xauthority.M48WVW .Xauthority.M6QTVW .Xauthority.MW6NWW .Xauthority.N57TWW .Xauthority.O5HAWW .Xauthority.OIC5VW .Xauthority.P2RPVW .Xauthority.Q0FRVW .Xauthority.QW01WW .Xauthority.RDW5WW .Xauthority.T0TLWW .Xauthority.TSO4WW .Xauthority.U6R9VW .Xauthority.V3KAWW .Xauthority.W8Z1WW .Xauthority.XDLGVW .Xauthority.XOOHWW.Xauthority.XUICVW

Semuanya nol byte kecuali yang pertama, dengan cap waktu di semua tempat.

Apa ini, dan apakah mereka aman untuk dihapus?


Sesuai kebijakan komunitas ( meta.askubuntu.com/questions/4216/… ) - ini adalah bug yang dikonfirmasi dan karena itu di luar topik. Hadiah itu telah dikembalikan.
fossfreedom

Apakah Anda memiliki server SSH yang berjalan di mesin ini?
Seth

1
Saya memiliki masalah ini, dan sesekali saya gunakan rm ~/.Xauthority.*. Sejauh ini tidak ada masalah yang terjadi. Sejauh yang saya tahu mungkin aman untuk menghapusnya.
Daboross

Saya harus mencatat bahwa saya menghapusnya sementara tidak masuk ke sesi X. Saya pergi ke tty 1 (ctrl alt f1) dan menghapusnya dari sana, lalu restart gdm.
daboross

1
Sesuai kebijakan komunitas ( meta.askubuntu.com/questions/4216/… ) - ini adalah bug yang dikonfirmasi dan karena itu di luar topik. Hadiah itu telah dikembalikan.
fossfreedom

Jawaban:


23

Ini adalah "cookie" dari klien X untuk memungkinkan koneksi ke server X (menampilkan). Ini sangat jelas dijelaskan di wiki:

xauth adalah mekanisme untuk menegakkan kontrol akses pada server X (tampilan). Ketika sebuah server X dimulai, itu diberikan "cookie" yang dihasilkan secara acak. Cookie ini ditulis ke file yang dimiliki dan dapat dibaca oleh pengguna yang sesi server X-nya dijalankan. Tidak ada pengguna lain yang bisa membaca file itu. Ketika klien X (aplikasi) dimulai, ia mencoba membaca dan menggunakan cookie untuk mengotentikasi dirinya dengan server. Jika otentikasi "xauth" ini gagal, aplikasi tidak diizinkan untuk terhubung ke server dan menampilkan windows pada tampilan X.

Perintah

$ xauth list

akan menampilkan cookie yang tersedia untuk sesi saat ini:

selene/unix:0  MIT-MAGIC-COOKIE-1  c2438e7c2858f142e0b81d6b4fe3867b
localhost.localdomain/unix:0  MIT-MAGIC-COOKIE-1 
c2438e7c2858f142e0b81d6b4fe3867b

Secara tradisional, lokasi untuk cookie masing-masing pengguna adalah ~ / .Xauthority: server X menulis cookie-nya ke file itu saat dijalankan, dan xauth (dan klien X lainnya) mencari file tersebut untuk cookie otentikasi.

Sumber: https://wiki.ubuntu.com/RemoteXHowTo

Dan seperti yang ditunjukkan di sini, sepertinya itu adalah bug dari lightdm yang tidak menghapus cookie lama dan mencemari /homedirektori.

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/1175023

Bahkan, saya memiliki masalah ini seperti Anda dan juga dengan .goutputstreamfile seperti yang ditunjukkan dalam bug lain ini:

https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/984785

Maka ya, Anda dapat menghapusnya karena jika Anda tidak memiliki cookie untuk terhubung ke server X, Anda akan membuat yang baru.



0

Bagi mereka - seperti saya - yang ingin menghilangkan "polusi" ini di direktori pengguna, solusi sementara bisa menempatkan sesuatu seperti file skrip (dapat dieksekusi) berikut (yang menganggap Anda adalah pengguna pertama setelah root ) ke dalam /etc/cron.dailydirektori:

#!/bin/bash
USER="$(users | awk -F ' ' '{print $2}')"
ls /home/"$USER"/.Xauthority.* > /home/"$USER"/.Xauthority-Files.txt
NFILES="$(grep -c Xauthority /home/"$USER"/.Xauthority-Files.txt)"
LOG="/home/"$USER"/.Xauthority-Files.log"
echo -e "$(date +"%x %R"): "$NFILES" .Xauthority.* files deleted" >> "$LOG"
rm -f /home/"$USER"/.Xauthority.*
rm -f /home/"$USER"/.Xauthority-Files.txt
exit 0

CATATAN: Skrip yang diperbarui ini menyimpan file log bernama ".Xauthority-Files.log" sehingga Anda dapat menindaklanjuti jika pembaruan terbaru telah mengakhiri bug ini, dan kemudian menghapus skrip ketika tidak lagi diperlukan.

CATATAN:

@ user196886 menyarankan skrip alternatif , dengan mengatakan " Saya tidak ingin bercampur dengan variabel USER, saya hanya ingin direktori home pengguna grafis login (UID> 500), dengan rumah di / rumah saya perlu hak istimewa untuk menghapus yang lain pengguna file, saya senang melihat apa yang saya hapus dan akan mengkonfirmasi secara manual. File log saya baru saja disebut Xa.log, $ h adalah direktori home, $ ba basename singkatan untuk login dan dihapus dengan. "

Dan skrip yang disarankan adalah:

for h in `awk -F: '$3 >500 && /home/ {print $6}' /etc/passwd`; do b=$h/.Xauthority;[ -f $b.* ] && ls -l $b.* >>Xa.log && sudo rm -i $b.*; done

0

Saya baru-baru ini menemukan banyak file .Xauthority.ZY43OW dan juga banyak file .goutputstream.DF55OZ di direktori home saya (ekstensi file 6 karakter tentu saja semuanya berbeda). Saya membuka satu di editor teks dan itu berisi string teks karakter Cina. Saya mencoba menjalankannya melalui penerjemah dan mengatakan sesuatu tentang petani penyewa. Saya curiga file-file ini mewakili beberapa upaya untuk mengambil kendali PC saya. Saya tidak dapat memikirkan alasan lain mengapa saya harus menyembunyikan banyak karakter Cina di PC saya.


Selamat Datang di Tanya Ubuntu. Pertama-tama, posting ini adalah komentar dan bukan jawaban. Setelah Anda memiliki 50 poin reputasi, Anda dapat memposting komentar, tetapi jika tidak silakan jangan posting di bagian jawaban kecuali posting tersebut berisi solusi potensial untuk pertanyaan yang diajukan. Kedua, silakan baca jawaban Meer Borg dan Leo - file-file ini adalah hasil dari bug.
Sergiy Kolodyazhnyy
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.