Ich kann den normalen Benutzer nicht auf root umstellen und bekomme folgende Fehlermeldung:
[user2@server1 ~]$ su -
Password:
su: Authentication failure
Ich weiß, dass das Passwort korrekt ist.
Auch die Berechtigungen für meine su-Datei sind für su korrekt
[user2@server1 ~]$ ll /bin/su
-rwsr-xr-x. 1 root root 32032 Mar 28 2014 /bin/su
Und jedes Mal, wenn ich versuche, mich einzuloggen und es abgelehnt wird, sehe ich folgende Meldungen in der Datei / var / log / secure
'Nov 2 14:17:54 server1 su: pam_unix(su-l:auth): authentication failure; logname=user2 uid=1000 euid=0 tty=tty1 ruser=user2 rhost= user=root
Nov 2 14:17:54 server1 su: pam_succeed_if(su-l:auth): requirement "uid >= 1000" not met by user "root'
Jetzt verstehe ich diese Nachrichten nicht wirklich. Ich denke, ich habe versehentlich meinen Benutzernamen "Benutzer 1" gelöscht und er wurde an die UID 1000 angehängt. Jetzt kann ich nicht einmal die Benutzer-ID user1 hinzufügen, die besagt, dass er bereits existiert und gewonnen hat lass es mich nicht einmal löschen!
[root@server1 ~]# useradd user1
useradd: user 'user1' already exists
[root@server1 ~]# userdel -r user1
userdel: user user1 is currently used by process 3300
user2 3300 3288 0 14:27 ? 00:00:00 sshd: user2@pts/1
Brauche Hilfe!
user3 hinzugefügt und su ausprobiert - damit
[user3@server1 ~]$ su -
Password:
su: Authentication failure
[user3@server1 ~]$ id
uid=1001(user3) gid=1001(user3) groups=1001(user3) context=staff_u:staff_r:staff_t:s0
Benutzer2 hinzugefügt und das System hat ihm automatisch die UID 1000 zugewiesen, aber es funktioniert auch nicht
[user2@server1 ~]$ su -
Password:
su: Authentication failure
Das ist komisch
[user2@server1 ~]$ id user1
uid=1000(user2) gid=1000(user2) groups=1000(user2)
[user2@server1 ~]$ id user2
uid=1000(user2) gid=1000(user2) groups=1000(user2)
So sieht meine su-Datei aus
[root@server1 ~]# cat /etc/pam.d/su
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth substack system-auth
auth include postlogin
account sufficient pam_succeed_if.so uid = 0 use_uid quiet
account include system-auth
password include system-auth
session include system-auth
session include postlogin
session optional pam_xauth.so
Ich habe auch versucht, "so uid = 0" zu entfernen, aber das gleiche Ergebnis
quelle
sudo su
, könnte sein?Antworten:
In Ihrer
pam.d
Konfiguration (/etc/pam.d/
) führen Sie wahrscheinlich irgendwo eine UID-Prüfung durch, oder sie wurde automatisch hinzugefügt. Das Problem tritt auf, wenn der Benutzersu -
eine ID über 1000 hat, was in Ihrem Fall zutrifft. dann lehnt pam.d Ihrensu -
Versuch ab.Sehen Sie sich das erwähnte Verzeichnis an und suchen Sie eine Datei, die etwa Folgendes enthält:
(Kann variieren, der wichtige Teil ist
uid >= 1000
).Wenn Sie es finden, löschen Sie einfach den Prüfteil. Wenn Sie also eine Zeile wie die obige finden, ändern Sie sie in:
Es ist kein Neustart erforderlich, der
su -
Befehl sollte sofort nach dem Neustart ausgeführt werden.quelle
su
Datei, sondern jede Datei, die Sie möglicherweise hier haben. Sie können feststellencd /etc/pam.d && grep uid *
, ob eine Datei diese Zeile enthält.