您的位置:首页 > 运维架构 > Linux

X64 Linux 无法从本地字符界面登陆

2012-04-30 16:41 375 查看
通过局域网使用ssh可以连接上rhel(64bit)

直接在服务器上接键盘、鼠标、显示器,在字符终端登录不进系统,且无提示,但是在图形界面可登录进去。

这很有可能跟 X64 类文件的存放路径有关。于是编辑登陆配置文件:

# vim /etc/pam.d/login

把最下一行

session required /lib/security/pam_limits.so

修改为:

session required /lib64/security/pam_limits.so
保存并退出。

这通常是在安装oracle时,要进行的一个设置,以用来验证oracle用户的一些信息

如果远程也不能登录,就在本地进入单用户模式:

使用 "a" 操作按键进入单用户模式。

这是进入单用户模式最快速的方法。 在GRUB启动菜单里使用 a 操作按键编辑kernel 参数,在末行输入 single,来告诉linux 内核后续的启动过程需要进入单用户模式,编辑后按enter
键 ,即可启动单用户模式。


接下来解释下该login文件

login登陆过程(/etc/pam.d/login)

auth

这种类型的模块为用户验证提供两方面的服务。

让应用程序提示用户输入密码或者其它的标记,确认用户的合法性;

account

这类模块执行基于非验证的帐户管理。它主要用来限制/允许用户对某个服务的访问时间,当前有效的系统资源(最多可以有多少个用户),限制用户的位置(例如:root用户只能从控制台登录)。

session

这类模块的主要用途是处理为用户提供服务之前/后需要做的一些事情,包括:记录打开/关闭交换数据的信息,监视目录等。

password

用来升级用户验证标记。

required

表示即使某个模块对用户的验证失败,也要等所有的模块都执行完毕之后,PAM才返回错误信息。这样做是为了不让用户知道被哪个模块拒绝。如果对用户验证成功,所有的模块都会返回成功信息。

requisite

如果特定的模块对用户的验证失败,PAM马上返回一个错误信息,把控制权交回应用程序,不再执行其它模块进行验证。

sufficient

表示如果一个用户通过这个模块的验证,PAM结构就立刻返回验证成功信息,把控制权交会应用程序。后面的层叠模块即使使用requisite或者required控制标志,也不再执行。如果验证失败sufficient的作用和optional相同。

optional

表示即使本行指定的模块验证失败,也允许用户享受应用程序提供的服务。使用这个标志,PAM框架会忽略这这个模块产生的验证错误,继续顺序执行下一个层叠模块。

1 auth required pam_securetty.so

#path: /lib/security/pam_securetty.so

#conf: /etc/securetty

#设定root用户可以登陆的tty,若登陆的tty没有在文件中列出,

#则该tty无法让root用户登陆,该文档对其他用户无限制。

#doc: /usr/share/doc/pam-0.75/txts/README.pam_securetty

2 auth required pam_stack.so service=system-auth

#path: /lib/security/pam_stack.so

#pam_stack.so的作用是调用服务。

#srv: /etc/pam.d/system-auth

#调用auth类型pam,在此处调用如下:

# auth required /lib/security/$ISA/pam_env.so

# conf /etc/security/pam_env.conf

#

#doc: /usr/share/doc/pam-0.75/txts/README.pam_env

# auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok

# path: /lib/security/pam_unix.so

#

# doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

# auth required /lib/security/$ISA/pam_deny.so

#path: /lib/security/pam_deny.so

#this module always fails, it ignores all options.

#:

#doc: /usr/share/doc/pam-0.75/txts/README.pam_deny

3 auth required pam_nologin.so

#path: /lib/security/pam_nologin.so

#这个模块始终让root用户可以登陆,其他用户只有在/etc/nologin文件不存在时可以登陆,

#:若/etc/nologin文件存在,则在输入正确用户名及任意密码后将该文件内容显示给用户。

#doc: /usr/share/doc/pam-0.75/txts/README.pam_nologin

4 account required pam_stack.so service=system-auth

#pam_stack.so的作用是调用服务。

#srv: /etc/pam.dsystem-auth

#调用account类型pam,在此处调用如下:

#account required /lib/security/$ISA/pam_unix.so

# path: /lib/security/pam_unix.so

#

# doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

5 password required pam_stack.so service=system-auth

#pam_stack.so的作用是调用服务。

#srv: /etc/pam.d/system-auth

#调用password类型pam,在此处调用如下:

#password required /lib/security/$ISA/pam_cracklib.so retry=3 type=

#path: /lib/security/pam_cracklib.so

#首先调用cracklib例程检查密码强度,如果密码不易破译,就进行下面的强度检查:

#新密码是否旧密码的回文。

#新密码是否只是就密码改变了大小写

#doc: /usr/share/doc/pam-0.75/txts/README.pam_cracklib

#password required /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow

#path: /lib/security/pam_unix.so

#

#doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

#password required /lib/security/$ISA/pam_deny.so

#path: /lib/security/pam_deny.so

#这个模块能够用来拒绝任何访问。

#this module always fails, it ignores all options.

#doc: /usr/share/doc/pam-0.75/txts/README.pam_deny

6 session required pam_stack.so service=system-auth

#pam_stack.so的作用是调用服务。

#srv: /etc/pam.d/system-auth

#调用password类型pam,在此处调用如下:

#session required /lib/security/$ISA/pam_limits.so

#path: /lib/security/pam_limits.so

#conf: /etc/security/limits.conf

#

#doc: /usr/share/doc/pam-0.75/txts/README.pam_limits

#session required /lib/security/$ISA/pam_unix.so

#path: /lib/security/pam_unix.so

#

#

#doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

7 session optional pam_console.so

#path: /lib/security/pam_console.so

#

#

#doc: /usr/share/doc/pam-0.75/txts/README.pam_console
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: