Dies ist ein bisschen von Catch 22 Situation. Wenn Sie root sind, können Sie die Protokolldateien überprüfen, aber niemand kann Sie rausschmeißen. Wenn Sie nicht root sind und jemand Sie rauswerfen kann, können Sie die Protokolldateien nicht überprüfen.
In jedem Fall handelt es sich bei der zu prüfenden Protokolldatei um /var/log/auth.log. Diese zeigt an, wer zum Zeitpunkt des Kick-Out als root angemeldet war.
Der folgende Befehl
grep -nrI "session closed for user YourName" /var/log
stellt eine Liste Ihrer Verbindungsabbrüche bereit, die genaue Zeiten und Datumsangaben enthält, die Sie mit der An- / Abwesenheit jedes Benutzers in Ihrem System verknüpfen können.
Sie können auch Systemprotokolldateien wie / var / log / dmesg und / var / log / syslog auf Ereignisse untersuchen, die um den Zeitpunkt Ihrer Verbindungsabbrüche herum auftreten, um zu sehen, ob Sie eher Fehler als Unfug behandeln.
BEARBEITEN:
Entschuldigung, ich habe vergessen, dass du RedHat gesagt hast.
Distributionen der Red Hat-Familie (einschließlich CentOS und Fedora) verwenden / var / log / messages und / var / log / secure, wenn Debian-Familiendistributionen / var / log / syslog und /var/log/auth.log verwenden.