rootユーザーの出会いの許可がローカルの両方を否定覚えているし、SSH接続のトラブルシューティング経由でログオン

一日教師は、エンジンルームの番号6が記録することができず、反射します。最初に考えたのは、設定されたファイアウォールIPホワイトリストのノードがリストに追加されたときに忘れて、しかし、これは、パスワードが、その後、何も変更されていないすぐに端末ディスプレイの内側に自分のコンピュータに接続し、発見したホワイトリストノード構成しなかったことが判明しました正常に実行ノードに接続されたが、その後引用され、接続がクローズされている必要があります。この時点での最終ログイン情報は、接続が閉じられています。

すべて一つの建物で、それがネットワークの問題になることはほとんどありませんし、問題を解決するためにエンジンルームに行ってきました。KVM制御プラットフォームは、ノードに接続された後、我々は出力エラーメッセージを画面上でデバイスをデバッグするようなものを発見し、完全にこだわってきた、割り込み信号は、キーボードを受け付けないので、彼はシャットダウンを押すと強制的に持っていましたが、再起動後に奇妙なことが起こりますA。

ユーザー名とパスワードのルートを入力した後、シェルはこのヒントを与えます

(失敗したログインパスワードが原因の前に覚えておいてください)

前回のログイン情報がパスワードが正しいことを示すために表示されているため、パスワードは、明らかに問題ではありませんが、rootユーザーでのログインは、ローカルに拒否され、これは、最初に考えたが、ハッカーを経験したインターネット検索関連の質問に急がれていないビット怖いですが、答えほとんどの場合は、SSHログインのために、地元のログインが拒否されます確認していません。いくつかの記事は、一般ユーザの使用がログオン言及し、このノードが他のユーザーに提供されていない、あなたが試すことができません。

修理作業を行うようにしたい、あなたが最初の(上で見つけることができ、シングルユーザーモードでシステムへの道を見つけ、これほど少ないのシングルユーザーモードを試してみなければならhttps://blog.51cto.com/hqq0000/2177280)、入ることが判明しました!今回は安堵のため息最初は、少なくともそれはMeizheは、データをエクスポートし、システムを再インストール、または他のあなたは、ハードドライブからクラスタ全体を解体することができます。

シングルユーザモードでは、ダウンパスワードを変更して、無用たし、次に、bashの容疑者が問題でない場合、許可権限がありません特定のファイルの実装に共通拒否されたため、悪意のある/ binに/ bashが変更された場合しかし、下のls -l読んでも、bashのもので、このようなエラーを報告することがありますように権利が、見えます。

失敗したログインを考えて、ログを記録し、その後は/ var /安全な/ログを表示、レコードの以下の期間の終了時に発見されます

その理由は、ログインの失敗は、このPAMにあるようです。LinuxのPAMは、私達のログイン動作を防止することができ、動的認証モジュールです。彼は最後の数行はNOFILE、これはそれをパラメータオープン・ファイルの最大数を制限しているLinuxのではない言及したことに注目しましたか?だから、(参照調整することがhttps://www.iteye.com/blog/jameswxx-2096461  要約は非常に良いです)が、問題を解決することができませんでした。

ログを分析し続け、そのような行ことがわかりました

 

 実際、すべてのユーザー、UID番号6ノードが(その後、オンラインソリューションによれば、1000未満であるhttps://help.aliyun.com/knowledge_detail/41491.html?spm=a2c6h.13066369.0.0.2edd1479unyVgh)の/など/pam.dファイルに変更するには、システム・認証関連のステートメントは、コメントアウト

しかし、再起動後も無用見つけます!元のシステム-AUTHの設定を自動的に変更手動で、再起動後に復元され、無効です。

だから、思考の変化は、禁止のUID以来、1000年にはそれはできません。<1000ユーザーがログインすると、私が使用しましたか>?ログオンし、シングルユーザーモードで、通常のユーザーを作成するにadduser、パスワードを設定するには、passwd、それはsudoを使用できるようにグループをルートに追加され、再起動して続行......

......か......

 

まだPAMをバイパスする方法はありませんか?ssh_configのは、突然、すぐに戻っ二階にSSH接続、本当に、ノーバックに変更に迅速yesに設定され、それを開いた、use_PAMと呼ばれるPAMに関連するパラメータがあるように見えたと思いました。

普通のユーザーは、ルートが正常でした!この時間が解決することができます。

概要

いくつかの調査の後、PAMの最終的な位置決めは、彼らがPAMに精通している場合は、より迅速に問題を見つける必要があり、責任があります。現在はまた、ローカルでもルートのために拒否された理由をrootユーザのリモートログインを、復元答えを見つけることができませんでした。

但另一方面来讲,Linux设置PAM也必然有自己的考量,运行root远程登录,本身就存在一定安全风险,管理员还是应该只允许普通用户远程登录,而后使用su切换或sudo执行命令。

おすすめ

転載: www.cnblogs.com/qjfoidnh/p/11616561.html