je viens de m'apercevoir que je ne pouvais plus me loger en root sur ma machine en local.
en ssh ca fonctionne mais pas directement sur la machine.
j'ai l'impression que ca me ferme la session immédiatement.
tail -f /var/log/secure :
Jul 15 19:38:29 srvtest1 login: pam_securetty(login:auth): access denied: tty 'pts/0' is not secure !
Jul 15 19:39:29 srvtest1 sshd[1758]: Received disconnect from 192.168.2.215: 11:
Jul 15 19:39:29 srvtest1 sshd[1758]: pam_warn(sshd:session): function=[pam_sm_close_session] service=[sshd] terminal=[
ssh] user=[root] ruser=[] rhost=[192.168.2.215]
Jul 15 19:40:00 srvtest1 sshd[1980]: Accepted password for root from 192.168.2.215 port 2106 ssh2
Jul 15 19:40:00 srvtest1 sshd[1980]: pam_unix(sshd:session): session opened for user root by (uid=0)
Jul 15 19:40:00 srvtest1 sshd[1980]: pam_warn(sshd:session): function=[pam_sm_open_session] service=[sshd] terminal=[s
sh] user=[root] ruser=[] rhost=[192.168.2.215]
mon /etc/pam.d/sshd :
auth optional pam_group.so
auth required pam_env.so
auth sufficient pam_unix.so likeauth
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
auth required pam_warn.so
account sufficient pam_unix.so
account sufficient pam_ldap.so use_first_pass
account required pam_deny.so
account required pam_warn.so
password required pam_cracklib.so retry=2 minlen=8
password sufficient pam_unix.so use_authok md5 shadow
password sufficient pam_ldap.so use_authok
password required pam_deny.so
password required pam_warn.so
session optional pam_mkhomedir.so skel=/etc/skel/ umask=077 silent
session required pam_limits.so
session optional pam_ldap.so
qqu aurait une idée pour reparer ca ?
# /etc/securetty
Posté par Tonton Benoit . Évalué à 2.
[^] # Re: /etc/securetty
Posté par Christophe --- . Évalué à 3.
Pour rebondir sur cette remarque, qui est peut-être bien la cause, cela pourrais venir d'une mise à jour de ta distribution?
Il est possible qu'ils interdisent maintenant le login direct en tant que root, pour forcer à passer par su...
[^] # Re: /etc/securetty
Posté par zorooo . Évalué à 1.
voila mon /etc/securetty
console
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
il faut que je rajoute quelques choses ?
j'ai regardé un serveur non mit a jour et il a exactement la meme liste
[^] # Re: /etc/securetty
Posté par Tonton Benoit . Évalué à 2.
[^] # Re: /etc/securetty
Posté par zorooo . Évalué à 1.
[^] # Re: /etc/securetty
Posté par Tonton Benoit . Évalué à 2.
[^] # Re: /etc/securetty
Posté par zorooo . Évalué à 1.
[^] # Re: /etc/securetty
Posté par Tonton Benoit . Évalué à 2.
[^] # Re: /etc/securetty
Posté par zorooo . Évalué à 1.
[^] # Re: /etc/securetty
Posté par Obsidian . Évalué à 2.
Je ne sais pas si c'est lié, mais j'ai eu les mêmes ennuis. Un LDAP qui est là mais qui ne répond pas comme il faut, et c'est pris comme une réponse négative par le logger.
En principe, pam est configuré pour demander à pam_unix d'abord, mais celui-ci peut se retrouver à passer par nsswitch malgré lui, d'où des erreurs en cascades mal transmises.
Solution temporaire : garder LDAP dans PAM et sortir complètement nsswitch du processus dans un premier temps (virer tous les « ldap » dans nsswitch.conf). Tu regleras le truc tranquilement ensuite, et pourra à nouveau profiter des finger et cie.
Bon courage.
[^] # Re: /etc/securetty
Posté par zorooo . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.