У меня таинственная проблема: я не могу войти в мою учетную запись root через S SH или Консоль. Это настоящая физическая машина, а не виртуальная машина. К счастью, у меня все еще есть пользователь sudo, с которым можно поэкспериментировать.
RHEL6
$ su root
от другого пользователя работает нормально, поэтому пароль правильный - Вход через Putty S SH не работает . Возвращает
Access denied
- Вход непосредственно через клавиатуру также не работает . Возвращает
Incorrect login
Мои настройки pam.d настроены на блокировку учетных записей, и я вижу заблокированные учетные записи с
Если 3 раза ввести неправильный пароль, мой root будет заблокирован из-за настроек pam , и в этот момент $ su root
также перестанет работать. Поэтому я сбрасываю свои заблокированные учетные записи:
$ sudo faillock --user root reset
Глядя на $ sudo failock --root
, я вижу отказано в доступе быть зарегистрированным, поскольку я делаю их. Попытка подключения через S SH или клавиатуру напрямую с правильным паролем также делает запись в журнале
В любом случае - моя root учетная запись где-то заблокирована, и я не знаю, как ее разблокировать
Некоторые другие настройки:
$ sudo chage -l root
Last password change : Feb 14, 2020
Password expires : never
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
# /etc/passwd
root:x:0:0:root:/root:/bin/bash
# /etc/shadow
root:$6$SALTSALT$HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_HASH_H:18306:0:99999:7:::
# /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth required pam_faillock.so preauth silent even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth sufficient pam_unix.so try_first_pass
auth [default=die] pam_faillock.so authfail even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth required pam_deny.so
account required pam_faillock.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow try_first_pass use_authtok remember=5
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
# /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth required pam_faillock.so preauth silent even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail even_deny_root deny=3 unlock_time=604800 fail_interval=900
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth required pam_deny.so
account required pam_faillock.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so