GVKun编程网logo

centos – Directadmin:启用SSH访问的现有用户无法登录(启用ssh命令)

5

以上就是给各位分享centos–Directadmin:启用SSH访问的现有用户无法登录,其中也会对启用ssh命令进行解释,同时本文还将给你拓展active-directory–LinuxAD集成,使

以上就是给各位分享centos – Directadmin:启用SSH访问的现有用户无法登录,其中也会对启用ssh命令进行解释,同时本文还将给你拓展active-directory – Linux AD集成,使用Windows Server 2012 DC时无法登录、active-directory – SSSD Kerberos AD Centos故障排除、active-directory – 为什么我的用户帐户无法删除Powershell中的AD计算机?、active-directory – 允许用户更改文件夹的权限,但不能删除/更改Domain Admins访问权限?等相关知识,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

centos – Directadmin:启用SSH访问的现有用户无法登录(启用ssh命令)

centos – Directadmin:启用SSH访问的现有用户无法登录(启用ssh命令)

我一直在使用directadmin一段时间了.但我无法想象这一个.

今天,客户希望拥有SSH访问权限,因此我在用户登录FTP时启用了SSH访问权限.

我尝试使用SSH登录用户,但它无法正常工作.
尝试登录时,返回拒绝访问权限

所以我检查了/ var / log / secure,它显示了无效用户示例的失败密码来自1.2.3.4端口56789 ssh2因为它返回此错误我认为可能没有为用户设置密码,因为用户已经存在并且我通过修改用户权限启用SSH访问.我接下来尝试的是一个简单的passwd示例,只需重置密码并尝试登录.不幸的是它没有用.

之后我在一些论坛上读到,在调整正确的旧帐户时,Directadmin可能不在/ etc / ssh / sshd_config文件中创建AllowUsers.但它就像AllowUsers那样

重新启动sshd不起作用.

还有什么我可以查看为什么我无法登录?

操作系统:Centos 7

专家组:directadmin 1.53

UPDATE

从INFO中将sshd_config中的LogLevel更改为DEBUG后,我可以在/ var / log / secure中看到它返回1.2.3.4中不允许的用户示例,因为未在AllowUsers中列出

问题是SSH服务器卡住了,无法重启.因此,当DirectAdmin修改了用户的权限时,它无法重新启动SSH服务器.

我试图手动重启它,但它总是失败.当我尝试使用systemctl status sshd时,它显示SSH服务器处于非活动状态.但我登录了?我手动杀死了ssh服务器进程并从directadmin面板启动它.之后我可以使用修改后的用户登录.

active-directory – Linux AD集成,使用Windows Server 2012 DC时无法登录

active-directory – Linux AD集成,使用Windows Server 2012 DC时无法登录

我正在尝试将我的CentOS 6.6服务器集成到Active Directory中.我使用配置3(SSSD / Kerberos / LDAP)遵循Red Hat的 this指南.使用Windows Server 2008 R2服务器作为启用IMU的域控制器时,一切都运行良好.

但是,当我使用启用了IMU的Windows Server 2012 R2服务器时,我能够获取kerberos票证,加入域,搜索LDAP,但是当我尝试从控制台以AD用户身份登录时,我在/ var / log / messages中收到此错误消息:

Jun 6 11:12:30 test [sssd[krb5_child[4760]]]: Preauthentication Failed

/ var / log / secure显示以下错误消息:

Jun 6 11:12:15 test login: pam_sss(login:auth): received for user aduser@domain.local: 17 (Failure setting user credentials)

Jun 6 11:12:17 test login: Failed LOGIN 1 FROM (null) FOR aduser@domain.local,Authentication failure

使用getent passwd aduser或getent group linuxgroup成功返回.

我试过这个sssd.conf文件:

[sssd]
config_file_version = 2
services = nss,pam
domains = domain.local
debug_level = 5

[domain/domain.local]
id_provider = ad
auth_provider = ad

ad_server = dc.domain.local

default_shell = /bin/bash
fallback_homedir = /home/%d/%u

cache_credentials = false
ldap_id_mapping = false

然后我读了this错误报告.所以,我将我的sssd.conf文件更改为:

[sssd]
config_file_version = 2
reconnection_retries = 2
services = nss,pam
debug_level = 5
domains = domain.local

[nss]
debug_level = 5

[pam]
debug_level = 5

[domain/domain.local]
id_provider = ldap
auth_provider = krb5
chpass_provider = krb5
debug_level = 5

ldap_uri = ldap://dc.domain.local/
ldap_sasl_mech = GSSAPI
ldap_schema = rfc2307bis

ldap_user_search_base = dc=domain,dc=local
ldap_user_object_class = user

ldap_user_home_directory = unixHomeDirectory
ldap_user_principal = userPrincipalName

ldap_group_search_base = dc=domain,dc=local
ldap_group_object_class = group

ldap_access_order = expire
ldap_account_expire_policy = ad
ldap_force_upper_case_realm = true

ldap_referrals = false

krb5_server = dc.domain.local
krb5_realm = DOMAIN.LOCAL
krb5_canonicalize = false

enumerate = false
cache_credentials = false

我已经清除了我的SSSD缓存并重新启动了该服务.但我无法登录.

我现在在/ var / log / messages中收到此错误:

Jun 6 11:21:43 test [sssd[krb5_child[1546]]]: Permission denied

我在/var/log/sssd/krb5_child.log中看到了这个错误:

(Sat Jun 6 11:21:43 2015) [[sssd[krb5_child[1387]]]] [sss_get_ccache_name_for_principal] (0x2000): krb5_cc_cache_match Failed: [-1765328243][Can’t find client principal aduser@DOMAIN.LOCAL in cache collection]

(Sat Jun 6 11:21:43 2015) [[sssd[krb5_child[1387]]]] [create_ccache] (0x0020): 575: [13][Permission denied]

现在,这就是它变得奇怪的地方.作为root用户,如果我对任何AD域用户说它实际上是有效的,并且主目录是自动创建的.我即将承认失败并坚持使用2k8 DC.

解决方法

如果没有看到sssd调试日志,我就无法给出更合格的答案,但是你所指的错误报告只会影响性能,而不是功能.

您能够从root访问该帐户的原因是PAM堆栈通常包含pam_rootok.so模块,该模块绕过使用pam_sss的身份验证.鉴于来自root工程的auth,我们至少知道检索身份信息是有效的,但不是auth.

我建议在这里或在sssd-users列表中为这个问题添加更多信息.最重要的是,sssd使用来自domain部分和krb5_child.log的高debug_level调试日志.

请在SSSD维基上的troubleshooting document中找到更多信息.

active-directory – SSSD Kerberos AD Centos故障排除

active-directory – SSSD Kerberos AD Centos故障排除

我按照RedHat AD集成中的配置3( https://access.redhat.com/sites/default/files/attachments/rhel-ad-integration-deployment-guidelines-v1.5.pdf);但我被卡住了.

我在Centos 6.8上.

我有一个有效的AD连接​​:

service sssd stop
 rm -r /var/lib/sss/db/*
 rm -r /var/lib/sss/mc/*
 service sssd start
 getent passwd robau@MYNETWORK.LOCAL

这返回了一条明智的路线:

robau:*:102201201:102200513:Rob Audenaerde:/:

但是,当我尝试通过SSH连接时,我无法登录.我在sssd.conf中的所有组件级别5上启用了SSSD调试.

我看到的错误(在var / log / sssd / krb5_child.log中)是:

(Fri Jun 17 17:23:18 2016) [[sssd[krb5_child[3561]]]] [validate_tgt] (0x0020): TGT Failed verification using key for [host/server-new.mynetwork.nl@MYNETWORK.LOCAL].
(Fri Jun 17 17:23:18 2016) [[sssd[krb5_child[3561]]]] [get_and_save_tgt] (0x0020): 1240: [-1765328377][Server not found in Kerberos database]
(Fri Jun 17 17:23:18 2016) [[sssd[krb5_child[3561]]]] [map_krb5_error] (0x0020): 1301: [-1765328377][Server not found in Kerberos database]
(Fri Jun 17 17:23:18 2016) [[sssd[krb5_child[3561]]]] [k5c_send_data] (0x0200): Received error code 1432158209

服务器在DNS中,我可以使用nslookup找到它

nslookup server-new.mynetwork.nl

   Server:  192.168.110.56
   Address: 192.168.110.56#53

   Name:    server-new.mynetwork.nl
   Address: 192.168.210.94

kvno host/server-new.mynetwork.nl@MYNETWORK.LOCAL
kvno: Server not found in Kerberos database while getting credentials for host/server-new.mynetwork.nl@MYNETWORK.LOCAL

有关故障排除的任何提示/提示?

[编辑]
我用authconfig来设置必要的pam和nss东西:

authconfig --enablesssdauth --enablesssd --enablemkhomedir --update

输出klist -kte:

25 06/20/16 10:56:24 host/server-new.mynetwork.nl@MYNETWORK.LOCAL (des-cbc-crc) 
  25 06/20/16 10:56:24 host/server-new.mynetwork.nl@MYNETWORK.LOCAL (des-cbc-md5) 
  25 06/20/16 10:56:24 host/server-new.mynetwork.nl@MYNETWORK.LOCAL (aes128-cts-hmac-sha1-96) 
  25 06/20/16 10:56:24 host/server-new.mynetwork.nl@MYNETWORK.LOCAL (aes256-cts-hmac-sha1-96) 
  25 06/20/16 10:56:24 host/server-new.mynetwork.nl@MYNETWORK.LOCAL (arcfour-hmac) 
  25 06/20/16 10:56:24 host/server-new@MYNETWORK.LOCAL (des-cbc-crc) 
  25 06/20/16 10:56:24 host/server-new@MYNETWORK.LOCAL (des-cbc-md5) 
  25 06/20/16 10:56:25 host/server-new@MYNETWORK.LOCAL (aes128-cts-hmac-sha1-96) 
  25 06/20/16 10:56:25 host/server-new@MYNETWORK.LOCAL (aes256-cts-hmac-sha1-96) 
  25 06/20/16 10:56:25 host/server-new@MYNETWORK.LOCAL (arcfour-hmac) 
  25 06/20/16 10:56:25 SERVER-NEW$@MYNETWORK.LOCAL (des-cbc-crc) 
  25 06/20/16 10:56:25 SERVER-NEW$@MYNETWORK.LOCAL (des-cbc-md5) 
  25 06/20/16 10:56:25 SERVER-NEW$@MYNETWORK.LOCAL (aes128-cts-hmac-sha1-96) 
  25 06/20/16 10:56:25 SERVER-NEW$@MYNETWORK.LOCAL (aes256-cts-hmac-sha1-96) 
  25 06/20/16 10:56:26 SERVER-NEW$@MYNETWORK.LOCAL (arcfour-hmac)

输出klist

Ticket cache: FILE:/tmp/krb5cc_0
Default principal: SERVER-NEW$@MYNETWORK.LOCAL

Valid starting     Expires            Service principal
06/20/16 10:56:41  06/20/16 20:56:41  krbtgt/MYNETWORK.LOCAL@MYNETWORK.LOCAL
    renew until 06/27/16 10:56:41
06/20/16 11:36:07  06/20/16 20:56:41  ldap/my-ad.mynetwork.local@MYNETWORK.LOCAL
    renew until 06/27/16 10:56:41

[编辑2]

如果我在sssd.conf部分[domain / mynetwork.local]的末尾添加krb5_validate,那么我就可以登录了.但是,我还设置了另一台不需要这个步骤的服务器,所以我不愿意这样做.

[编辑3]
在网络广告加入-k期间,我收到错误/警告:

DNS Update for Failed: ERROR_DNS_GSS_ERROR 
DNS update Failed!

[编辑4]
我看到网络广告信息的输出没有使用我在配置文件中指定的主域控制器(并且是2003R2而不是2008R2).有没有办法“强制”网络广告加入-k使用特定的域控制器?

尝试安装并运行msktutil(可通过EPEL获得).

安装:

yum -y --enablerepo=epel install msktutil

要运行它:

msktutil --auto-update --server my-ad --verbose

然后运行一个kinit:

kinit -k server-new$

此外,您应该每隔6个小时左右执行这两项工作.这样你的门票就不会过期.

回答EDIT4:你应该能够指定一个带有网络广告的服务器加入-k -S,但默认情况下它会在你的DNS中搜索SRV记录.哪个好.除非你不想那样.如果您希望特定站点使用不同的DC,请查看Active Directory站点&服务.

active-directory – 为什么我的用户帐户无法删除Powershell中的AD计算机?

active-directory – 为什么我的用户帐户无法删除Powershell中的AD计算机?

我在OU = autocreatedVMs,OU = Computer中创建了一个计算机帐户.我允许AD Group Join-Move-Delete VM在OU autocreatedVMs中创建/删除计算机对象:

我有一个名为svc_jenkins的帐户,并使其成为AD Group Join-Move-Delete VM的成员.

以svc_jenkins身份登录时,我无法从该OU中删除VM:

PS C:\> gci env:username

Name                           Value
----                           -----
USERNAME                       svc_jenkins


PS C:\> Get-ADComputer test


distinguishedname : CN=test,OU=autocreatedVMs,OU=Computer,DC=duck,DC=loc
DNSHostName       :
Enabled           : True
Name              : test
ObjectClass       : computer
ObjectGUID        : 7dd3b09a-d079-467a-b69f-90a2e30c363d
SamAccountName    : TEST$
SID               : S-1-5-21-1075642099-280362434-2919291742-3630
UserPrincipalName :



PS C:\> Get-ADComputer test|Remove-ADComputer -Confirm:$False
Remove-ADComputer : Access is denied
At line:1 char:21
+ Get-ADComputer test|Remove-ADComputer -Confirm:$False
+                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : PermissionDenied: (CN=test,OU=Auto...,DC=loc:ADComputer) [Remove-ADComputer],Un
   authorizedAccessException
    + FullyQualifiedErrorId : ActiveDirectoryCmdlet:System.UnauthorizedAccessException,Microsoft.ActiveDirectory.Manag
   ement.Commands.RemoveADComputer

我做错了什么想法?域控制器是Windows Server 2012 R2.

更新我20分钟后再次尝试它并且它有效.没有其他改变.

如果将Powershell添加到组中时,Powershell已作为服务帐户运行,则该组成员身份将不会应用于该会话.您是否可以在以后开启新的Powershell会议时使用它?

active-directory – 允许用户更改文件夹的权限,但不能删除/更改Domain Admins访问权限?

active-directory – 允许用户更改文件夹的权限,但不能删除/更改Domain Admins访问权限?

我们是一所小型大学,我有一份运动队的文件份额,我想转交给教练.我们不会在Active Directory中跟踪或组建运动队成员,并且教练希望将某些人排除在某些子文件夹之外,因此我希望教练能够直接在其中为他的团队添加/删除帐户.他自己的文件夹的安全选项卡.他足够了解并且精通技术,能够处理这个问题.

我不希望他能够做的是添加/删除任何管理组或特殊帐户:SYstem,网络服务(该文件夹用于Web应用程序),Domain Admins,AthleticDeptAdmin等.

我是否可以授予他访问权限以更改某些安全选项而无需删除其他权限?

解决方法

这很简单.例如:创建一个名为“Soccer”的子文件夹并创建一个匹配组.然后委托田径运动员向足球安全组添加或删除用户的能力.只要Soccer组对Soccer文件夹的NTFS ACL有足够的访问权限,他们根本不需要触摸文件权限.

Soccer组中的人将能够看到Soccer子文件夹.

今天关于centos – Directadmin:启用SSH访问的现有用户无法登录启用ssh命令的分享就到这里,希望大家有所收获,若想了解更多关于active-directory – Linux AD集成,使用Windows Server 2012 DC时无法登录、active-directory – SSSD Kerberos AD Centos故障排除、active-directory – 为什么我的用户帐户无法删除Powershell中的AD计算机?、active-directory – 允许用户更改文件夹的权限,但不能删除/更改Domain Admins访问权限?等相关知识,可以在本站进行查询。

本文标签: