Forum Linux.général probleme de connection en local tty

Posté par  .
Étiquettes : aucune
0
15
juil.
2008
bonjoru a tous,

je viens de m'apercevoir que je ne pouvais plus me loger en root sur ma machine en local.
en ssh ca fonctionne mais pas directement sur la machine.
j'ai l'impression que ca me ferme la session immédiatement.

tail -f /var/log/secure :


Jul 15 19:38:29 srvtest1 login: pam_securetty(login:auth): access denied: tty 'pts/0' is not secure !
Jul 15 19:39:29 srvtest1 sshd[1758]: Received disconnect from 192.168.2.215: 11:
Jul 15 19:39:29 srvtest1 sshd[1758]: pam_warn(sshd:session): function=[pam_sm_close_session] service=[sshd] terminal=[
ssh] user=[root] ruser=[] rhost=[192.168.2.215]
Jul 15 19:40:00 srvtest1 sshd[1980]: Accepted password for root from 192.168.2.215 port 2106 ssh2
Jul 15 19:40:00 srvtest1 sshd[1980]: pam_unix(sshd:session): session opened for user root by (uid=0)
Jul 15 19:40:00 srvtest1 sshd[1980]: pam_warn(sshd:session): function=[pam_sm_open_session] service=[sshd] terminal=[s
sh] user=[root] ruser=[] rhost=[192.168.2.215]


mon /etc/pam.d/sshd :


auth optional pam_group.so
auth required pam_env.so
auth sufficient pam_unix.so likeauth
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
auth required pam_warn.so

account sufficient pam_unix.so
account sufficient pam_ldap.so use_first_pass
account required pam_deny.so
account required pam_warn.so

password required pam_cracklib.so retry=2 minlen=8
password sufficient pam_unix.so use_authok md5 shadow
password sufficient pam_ldap.so use_authok
password required pam_deny.so
password required pam_warn.so

session optional pam_mkhomedir.so skel=/etc/skel/ umask=077 silent
session required pam_limits.so
session optional pam_ldap.so


qqu aurait une idée pour reparer ca ?
  • # /etc/securetty

    Posté par  . Évalué à 2.

    pts/0 est bien dans /etc/securetty ?
    • [^] # Re: /etc/securetty

      Posté par  . Évalué à 3.

      Bonjour,

      Pour rebondir sur cette remarque, qui est peut-être bien la cause, cela pourrais venir d'une mise à jour de ta distribution?

      Il est possible qu'ils interdisent maintenant le login direct en tant que root, pour forcer à passer par su...
      • [^] # Re: /etc/securetty

        Posté par  . Évalué à 1.

        oui jai fais une grosse mise a jour, a cause de paquet ldap et nss_ldap defectueux et plein de bug

        voila mon /etc/securetty

        console
        vc/1
        vc/2
        vc/3
        vc/4
        vc/5
        vc/6
        vc/7
        vc/8
        vc/9
        vc/10
        vc/11
        tty1
        tty2
        tty3
        tty4
        tty5
        tty6
        tty7
        tty8
        tty9
        tty10
        tty11

        il faut que je rajoute quelques choses ?
        j'ai regardé un serveur non mit a jour et il a exactement la meme liste
        • [^] # Re: /etc/securetty

          Posté par  . Évalué à 2.

          Tu essaye de te logger a partir de quel terminal ? pts c''est utilisé pour une connections distantes ou une console sous X.
          • [^] # Re: /etc/securetty

            Posté par  . Évalué à 1.

            c'est une machine vmware donc dans la console vmware
            • [^] # Re: /etc/securetty

              Posté par  . Évalué à 2.

              Tu as installé les "Vmware tools" sur ton système virtualité ?
              • [^] # Re: /etc/securetty

                Posté par  . Évalué à 1.

                non, mais y a rien a voir si ? Oo
                • [^] # Re: /etc/securetty

                  Posté par  . Évalué à 2.

                  Ça aurait pu expliquer le fait que tu arrive sur pts/0 au lieux de tty1, mais bon me suis trompé.
                  • [^] # Re: /etc/securetty

                    Posté par  . Évalué à 1.

                    une autre idée ? :p
                    • [^] # Re: /etc/securetty

                      Posté par  . Évalué à 2.

                      Rebonjour LDAP ! :-)

                      Je ne sais pas si c'est lié, mais j'ai eu les mêmes ennuis. Un LDAP qui est là mais qui ne répond pas comme il faut, et c'est pris comme une réponse négative par le logger.

                      En principe, pam est configuré pour demander à pam_unix d'abord, mais celui-ci peut se retrouver à passer par nsswitch malgré lui, d'où des erreurs en cascades mal transmises.

                      Solution temporaire : garder LDAP dans PAM et sortir complètement nsswitch du processus dans un premier temps (virer tous les « ldap » dans nsswitch.conf). Tu regleras le truc tranquilement ensuite, et pourra à nouveau profiter des finger et cie.

                      Bon courage.
                      • [^] # Re: /etc/securetty

                        Posté par  . Évalué à 1.

                        si je fais ce que tu dis, quand je fais un getent passwd je ne vois plus mes users qui sont dans ldap

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.