Intel
Должны были включить Технологию Виртуализации в BIOS, иногда это упоминается, поскольку VT или виртуализация помогают
Должен иметь Нет - Выполняются, включил в BIOS, когда-то это упоминается как NX, или Выполнитесь, Отключают
Enabling Virtualization Technologies требует "холодной" начальной загрузки машины после изменения установки TURN MACHINE OFF WAIT 2, которую СНОВА ВКЛЮЧАЕТ SEC
AMD
Должен быть пересмотр F3 или больше или должен быть F2 с поддержкой BIOS. Присутствие или отсутствие SVM Отключают, или другие опции виртуализации в BIOS не гарантирует присутствие поддержки BIOS. Необходимо связаться с OEM для обеспечения поддержки Гиперпротив.
Некоторый AMD BIOS имеет опции позволить/запретить SVM (помощь виртуализации)
*Список некоторого BIOS, который это как SVM Отключает и это - двойное отрицание, т.е. Вы хотите отключить SVM, отключают для включения SVM.
*Список некоторого BIOS это как Безопасная Виртуализация, таким образом включая Безопасную Виртуализацию включит SVM
Должен иметь Нет - Выполняются, включил в BIOS, когда-то это отнесено в как NX, или Выполнитесь, Отключают
[ Источник ответа ]
Некоторые вещи для проверки:
Попросите пользователя запустить sudo -l. Это просто просит sudo сообщить вам, какие у вас есть разрешения. Если вы не можете с этим справиться, существует фундаментальная проблема аутентификации, которая, вероятно, не связана с самим sudo.
Сравните /etc/pam.d/sudo с другими функциональными системами (или резервными копиями).
Сравните / etc / pam. d / system-auth с другими функциональными системами (или резервными копиями). Незначительные изменения в этой системе могут привести к серьезным проблемам с устранением неполадок.
Посмотрите /etc/pam.d/system-auth и посмотрите, используется ли модуль pam_access.so. Если это так, вы захотите проверить, разрешен ли smithj в /etc/security/access.conf (если другой файл не указан модулем pam). Одна потенциально сложная проблема - если учетной записи разрешен доступ с удаленного IP-адреса, но не локально; в итоге разрешается удаленный вход, но локальные действия, такие как задания cron и аутентификация sudo, не работают.
Smithj входит в систему с помощью пароля? Или через ключи? Убедитесь, что они могут войти в систему с паролем, чтобы решить проблему. Если они не могут где-либо успешно использовать свой пароль, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).
Если у вас работает демон кэширования, например, nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.
Если они не могут успешно использовать свой пароль где-либо, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).Если у вас работает демон кэширования, например, nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.
Если они не могут успешно использовать свой пароль где-либо, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).Если у вас запущен демон кэширования, например nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.
проверьте ваш файл /etc/pam.conf
. чтобы исправить свои проблемы, мне пришлось добавить
#############################
# SUDO service
#############################
sudo auth required pam_authtok_get.so
sudo auth required pam_dhkeys.so
sudo auth sufficient pam_unix_auth.so
sudo auth required pam_login_auth.so
sudo account required pam_roles.so
sudo account required pam_projects.so
sudo account required pam_unix_account.so
sudo account required pam_login_auth.so
У меня была аналогичная проблема при компиляции sudo для Linux с нуля 7.9. Поскольку pam не установлен должным образом, мне пришлось перекомпилировать sudo --without-pam. Итак, я решил проблему, она точно в безопасности.
У меня была проблема на пользовательской системе RH Like, файла /etc/pam.d/sudo не существовало.
Я просто связываю его с /etc/pam.d/system-auth и он работает:
root@fws1:~ # ln -s /etc/pam.d/system-auth /etc/pam.d/sudo
Проверьте файл /etc/nsswitch.conf
на наличие sudoers: files
, а затем проверьте / etc / passwd
и ] / etc / shadow
для учетной записи пользователя.
Я настроил LDAP, и пользователь не существовал в локальных файлах, поэтому возникла ошибка, поскольку сервер искал в LDAP для аутентификации.
Конфигурация Sudo и LDAP - это совершенно другая тема.