sudo не запрашивает пароль и сообщает о 3 попытках неправильного пароля

Intel

  • Должны были включить Технологию Виртуализации в BIOS, иногда это упоминается, поскольку VT или виртуализация помогают

  • Должен иметь Нет - Выполняются, включил в BIOS, когда-то это упоминается как NX, или Выполнитесь, Отключают

Enabling Virtualization Technologies требует "холодной" начальной загрузки машины после изменения установки TURN MACHINE OFF WAIT 2, которую СНОВА ВКЛЮЧАЕТ SEC

AMD

  • Должен быть пересмотр F3 или больше или должен быть F2 с поддержкой BIOS. Присутствие или отсутствие SVM Отключают, или другие опции виртуализации в BIOS не гарантирует присутствие поддержки BIOS. Необходимо связаться с OEM для обеспечения поддержки Гиперпротив.

  • Некоторый AMD BIOS имеет опции позволить/запретить SVM (помощь виртуализации)

    *Список некоторого BIOS, который это как SVM Отключает и это - двойное отрицание, т.е. Вы хотите отключить SVM, отключают для включения SVM.

    *Список некоторого BIOS это как Безопасная Виртуализация, таким образом включая Безопасную Виртуализацию включит SVM

  • Должен иметь Нет - Выполняются, включил в BIOS, когда-то это отнесено в как NX, или Выполнитесь, Отключают

[ Источник ответа ]

2
задан 4 October 2013 в 21:42
5 ответов

Некоторые вещи для проверки:

Попросите пользователя запустить sudo -l. Это просто просит sudo сообщить вам, какие у вас есть разрешения. Если вы не можете с этим справиться, существует фундаментальная проблема аутентификации, которая, вероятно, не связана с самим sudo.

Сравните /etc/pam.d/sudo с другими функциональными системами (или резервными копиями).

Сравните / etc / pam. d / system-auth с другими функциональными системами (или резервными копиями). Незначительные изменения в этой системе могут привести к серьезным проблемам с устранением неполадок.

Посмотрите /etc/pam.d/system-auth и посмотрите, используется ли модуль pam_access.so. Если это так, вы захотите проверить, разрешен ли smithj в /etc/security/access.conf (если другой файл не указан модулем pam). Одна потенциально сложная проблема - если учетной записи разрешен доступ с удаленного IP-адреса, но не локально; в итоге разрешается удаленный вход, но локальные действия, такие как задания cron и аутентификация sudo, не работают.

Smithj входит в систему с помощью пароля? Или через ключи? Убедитесь, что они могут войти в систему с паролем, чтобы решить проблему. Если они не могут где-либо успешно использовать свой пароль, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).

Если у вас работает демон кэширования, например, nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.

Если они не могут успешно использовать свой пароль где-либо, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).

Если у вас работает демон кэширования, например, nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.

Если они не могут успешно использовать свой пароль где-либо, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).

Если у вас запущен демон кэширования, например nscd или sssd, перезапустите демон ('sudo service nscd restart'). Эти демоны печально известны своими проблемами.

6
ответ дан 3 December 2019 в 09:17

проверьте ваш файл /etc/pam.conf . чтобы исправить свои проблемы, мне пришлось добавить

#############################
# SUDO service
#############################
sudo   auth       required        pam_authtok_get.so
sudo   auth       required        pam_dhkeys.so
sudo   auth       sufficient      pam_unix_auth.so
sudo   auth       required        pam_login_auth.so
sudo   account    required        pam_roles.so
sudo   account    required        pam_projects.so
sudo   account    required        pam_unix_account.so
sudo   account    required        pam_login_auth.so
0
ответ дан 3 December 2019 в 09:17

У меня была аналогичная проблема при компиляции sudo для Linux с нуля 7.9. Поскольку pam не установлен должным образом, мне пришлось перекомпилировать sudo --without-pam. Итак, я решил проблему, она точно в безопасности.

-1
ответ дан 3 December 2019 в 09:17

У меня была проблема на пользовательской системе RH Like, файла /etc/pam.d/sudo не существовало.

Я просто связываю его с /etc/pam.d/system-auth и он работает:

root@fws1:~ # ln -s /etc/pam.d/system-auth /etc/pam.d/sudo
1
ответ дан 3 December 2019 в 09:17

Проверьте файл /etc/nsswitch.conf на наличие sudoers: files , а затем проверьте / etc / passwd и ] / etc / shadow для учетной записи пользователя.

Я настроил LDAP, и пользователь не существовал в локальных файлах, поэтому возникла ошибка, поскольку сервер искал в LDAP для аутентификации.

Конфигурация Sudo и LDAP - это совершенно другая тема.

0
ответ дан 3 December 2019 в 09:17

Теги

Похожие вопросы