位置: 编程技术 - 正文
推荐整理分享解决linux下set_loginuid failed opening loginuid报错问题,希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:,内容如对您有帮助,希望把文章链接给更多的朋友!
自从使用php-syslog-ng监控日志信息后,经常发现一些过去会忽略的报错信息,目前正逐一解决中。其中一个报错发生在,我使用密钥通过ssh登陆到服务器的时候,日志信息显示:
Nov :: printserver auth :: pam_loginuid[]: set_loginuid failed opening loginuid Nov :: printserver auth :: remote(pam_unix)[]: session opened for user root by (uid=0) Nov :: printserver auth :: sshd[]: Accepted publickey for root from ... port ssh2
一、原因操作系统:红旗DC Server 5.0分析以前的系统日志,并没有发现类似的报错信息,故怀疑是最近的操作导致的。从两方面分析:
1、openssh-server从4.0p1升级到4.7p1;2、使用密钥登陆代替原来的密码登陆方式。
先尝试用原来的密码方式登陆,没有报错;再对比其他机器上原4.0p1版的状态,使用密钥登陆,也没有报错。由于我升级openssh-server的时候,使用它自带的默认配置文件而非系统4.0p1版的配置,故觉得报错,和配置及使用密钥登陆都有关。
二、解决经查找资料后测试,可通过修改openssh-server的配置文件解决问题。修改/etc/ssh/sshd_config为:
#ChallengeResponseAuthentication yesChallengeResponseAuthentication no #关闭挑战应答方式UsePAM no #不使用PAM认证
保存后,重启sshd服务即可。
三、说明上述两个参数的说明,可从帮助文档得到注解:
# Set this to 'yes' to enable PAM authentication, account processing,# and session processing. If this is enabled, PAM authentication will# be allowed through the ChallengeResponseAuthentication and# PasswordAuthentication. Depending on your PAM configuration,# PAM authentication via ChallengeResponseAuthentication may bypass# the setting of "PermitRootLogin without-password".# If you just want the PAM account and session checks to run without# PAM authentication, then enable this but set PasswordAuthentication# and ChallengeResponseAuthentication to 'no'.
简单来讲,就是如果打开UsePAM,则会根据ChallengeResponseAuthentication来决定是否使用挑战应答方式(我不知道是否这样翻译)。而该方式是根据密码判断的,不能和密钥登陆兼容,所以会出现报错。不同的配置,可从日志中得到完全不同的结果:1、关闭ChallengeResponseAuthentication和打开UsePAM使用密钥登陆:
引用Nov :: printserver auth :: sshd(pam_unix)[]: session opened for user root by root(uid=0) Nov :: printserver auth :: sshd[]: Accepted publickey for root from ... port ssh2
2、打开ChallengeResponseAuthentication和UsePAM使用密钥登陆就会报错,而使用密码登陆是正常的:
Nov :: printserver sshd(pam_unix)[]: session opened for user root by root(uid=0)
四、其他在Google的时候,发现有另外一种解决方法:点击就是修改/etc/pam.d/sshd,把下面这行注释:
session required pam_loginuid.so
不过,我在系统中并没有找到这行。反而,从日志可以看到,报错是由PAM调用remote发出的,所以,我修改/etc/pam.d/remote,把这行注释:
引用session required pam_loginuid.so
这样,确认不会再报上面的错误。但登陆的时候,日志就会显示:
Nov :: printserver sshd[]: Accepted publickey for root from ...port ssh2Nov :: printserver remote(pam_unix)[]: session opened for user root by (uid=0)Nov :: login -- root[]: ROOT LOGIN ON pts/2 FROM ...
发出信息的主机从printserver改为login了,日志分类会有有错,不利于使用咯。◎至于因为核心没有打开CONFIG_AUDIT功能引起的解决办法经确认,红旗DC Server 5.0的核心是已经打开CONFIG_AUDIT的,所以,解决方法无效。
Linux下加强BGP路由协议安全的措施 BGP协议运行于TCP之上,因而,它也继承了TCP连接的所有漏洞。例如,在一个BGP会话内,攻击者可以冒充一个合法的BGP邻居,然后说服另一端的BGP路由器
iptables建立规则和链的基本方法 通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规则控制信息包的过滤。通过使用netfilter/iptables
iptables的基本配置规则小结 iptables-tnat-APOSTROUTING-s...0/-oeth0-jSNATto...NAT转换iptables-tnat-APREROUTING-d...-ptcpdport-jDNATto-d..0.:端口映射iptables-AINPUT-s0/0-picmp-mlimitlim
标签: 解决linux下set_loginuid failed opening loginuid报错问题
本文链接地址:https://www.jiuchutong.com/biancheng/364058.html 转载请保留说明!友情链接: 武汉网站建设