Linux服务器,非root不能登录 do_ypcall: clnt_call: RPC: Unable to receive; errno = No route to host

嘿兄弟,前几天我正在研究这个,这真的很烦人。
顺便说一句,当时我在公司工作,配置了Linux系统,将/etc/nsswitch.conf文件的内容从passwd:nisfilesshadow:nisfilesgroup:nisfiles更改为passwd:filesnisshadow:filesnisgroup:filesnis。
我以为这应该是为了提高系统性能,但是却差点引发了大问题。

那是2 01 9 年,公司在北京,我们团队大概有2 0个人。
系统运行良好,但我冲动地更改了配置。
更改后,登录系统的人发现密码不再起作用,公司里的每个人都感到困惑。
后续检查发现,配置被错误修改,NIS服务被禁用,导致系统默认的密码认证不再有效。

这个坑真深。
我很快联系了技术支持,花了几个小时才恢复。
这件事提醒我,以后配置系统时,一定要先做好备份,仔细检查每一个参数。
我不能简单地凭自己的感觉行事。
唉,那段时间确实很艰难,但是我也学到了很多东西。
如果以后再遇到类似的情况,你绝对不会再犯同样的错误。

linux 禁止nis用户登录。

说实话,这种操作在老系统中很常见,但不得不说现在使用xinetd的人越来越少了。
我之前在国企服务器工作过,当时网络管理规模还比较大。

我提到的方法,更改hosts.deny实际上是一个简单的方法。
例如,我记得有一次我们公司有一个员工帐户,总是用于暴力破解。
当时他直接将自己的桌面电脑IP 1 9 2 .1 6 8 .1 .4 5 添加到hosts.deny中,采用的是写“sshd:1 9 2 .1 6 8 .1 .4 5 ”的方法。
我当时以为一切正常,但是sshd服务立即拒绝了IP连接。
但需要注意的是,采用这种硬编码的方式,如果员工更换电脑或者更改IP地址,就必须手动修改文件,所以维护成本其实并不低。

说实话,我对如何更改 passwd 文件印象不深。
当时我帮另一位同事处理了此事,就是将用户shell aaa 更改为/sbin/nologin 或者直接禁用该帐户。
这种方式的优点是比较全面,用户无法直接登录系统。
但缺点是,如果AAA用户是某些服务的必要操作者,一旦该帐户被禁用,则依赖于该帐户的所有服务都将被关闭。
我记得有一个基于 AAA 帐户的自动化脚本。
禁用之后,整个运维流程几乎崩溃。

这两种方法都有其自身的风险。
选择哪一种要根据具体情况而定。
现在我在新系统中主要使用防火墙或者ufw,逻辑更加清晰。
不过话说回来,xinetd的配置是直接生效的,启动服务也没有什么大问题。

lunix改密码无反应

修改密码没有反应?这个问题必须一一研究。

权限问题是最常见的。
您尝试过使用 root 吗?如果这不起作用,请使用 sudo passwd。
上次帮邻居小王做这个,他卡在sudo没反应。
后来我发现他把sudo命令输错了,加了一个空格。
还应审查密码策略限制。
去检查/etc/security/pwquality.conf。
记得有一次系统升级后,新来的运维经理小李连密码都改不了。
查了半天,原来是因为政策太严格,数字和字母不得不搞混了。

文件系统安装问题也很常见。
您需要检查/etc/shadow是否正确安装。
上次我在虚拟机中遇到陷阱时,我创建了错误的挂载点。
结果是无法读取ghost文件,当然也无法更改密码。

PAM 模块问题。
导航到 /etc/pam.d/common-password。
我记得公司内网有一个系统,我一改密码就崩溃了。
后来我发现模块没有正确加载,所以我只是编辑它,一切都很好。

NIS 或 LDAP 同步问题。
如果您使用它们进行身份验证,则本地更改将不会同步。
上次我在加州数据中心帮忙的时候,客户说改了密码之后还是登录不上去,最后发现必须去NIS服务器修改。

密码文件已损坏?这是最可怕的。
但首先你需要保存。
我记得系统崩溃后,ghost 文件已损坏,必须从备份中恢复。
继续之前要小心,以免损坏您的保存。

SELinux 或 AppArmor 也经常引起问题。
去查看这些安全策略。
上次我在 Red Hat 系统上这样做时,SELinux 太严格了,我无法更改密码,所以我不得不暂时禁用它。

如果这不起作用,那就看看报纸吧。
var/log/auth.log 或安全。
上次查一个奇怪的问题,查了三天。
最后我在auth.log中找到了一行被注释的模块,干脆将其删除。

说实话,有时候密码问题确实让人头疼。
尤其是搞认证的体系,是密切相关的。
当时我不明白为什么虚拟机上的错误安装点会阻止密码更改。
后来请教了专家,才知道是文件系统权限的问题。