GNU/Linux >> Belajar Linux >  >> Cent OS

Pengguna Direktori Aktif Tidak Dapat Masuk melalui SSH menggunakan SSSD dan Mendapatkan “Izin Ditolak, Silakan Coba Lagi” [CentOS/RHEL]

Pengguna Active Directory Tidak Dapat Masuk melalui SSH menggunakan SSSD dan Mendapatkan “Izin Ditolak, Silakan Coba Lagi” [CentOS/RHEL]

Masalahnya

1. Integrasi node Linux dengan Active Directory untuk otentikasi gagal dengan kesalahan 'Izin ditolak, silakan coba lagi' saat menghubungkan menggunakan ssh:

# ssh [hostname] -l [username]@[DOMAINNAME].com
The authenticity of host '[hostname] ([IP ADDRESS])' can't be established.
RSA key fingerprint is 4f:3b:ba:b2:b7:6e:d0:b7:dd:a6:4b:32:ac:e3:58:63.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[hostname],[IP ADDRESS]' (RSA) to the list of known hosts.
[username]@.com@[hostname]'s password:
Permission denied, please try again.
[username]@.com@[hostname]'s password:

2. Verifikasi nama pengguna dan kata sandi sudah benar:

$ su - [username]
# su - [username]@[DOMAINNAME].com

3. Kegagalan otentikasi dapat diamati di /var/log/secure sejarah:

Apr 3 23:20:24 [hostname] sshd[323944]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ittwhxh1n62.na.admworld.com user=[username]
Apr 3 23:20:24 [hostname] sshd[323944]: pam_tally2(sshd:auth): user [username] (1494516080) tally 11, deny 5 <<<<<<<<<<<<<
Apr 3 23:20:26 [hostname] sshd[323944]: Failed password for [username] from [IP ADDRESS] port 51803 ssh2
Apr 3 23:20:34 [hostname] sshd[323944]: pam_tally2(sshd:auth): user [username] (1494516080) tally 12, deny 5 <<<<<<<<<<<<<
Apr 3 23:20:37 [hostname] sshd[323944]: Failed password for [username] from [IP ADDRESS] port 51803 ssh2
Apr 3 23:20:40 [hostname] sshd[323944]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ittwhxh1n62.na.admworld.com user=[username]
Apr 3 23:24:37 [hostname] sshd[338364]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ittwhxh1n62.na.admworld.com user=[username]
Apr 3 23:24:37 [hostname] sshd[338364]: pam_tally2(sshd:auth): user [username] (1494516080) tally 13, deny 5 <<<<<<<<<<<<<
Apr 3 23:24:39 [hostname] sshd[338364]: Failed password for [username] from [IP ADDRESS] port 51893 ssh2

Akar Penyebab

Masalah dengan satu atau beberapa file konfigurasi:system-auth-ac dan sandi-auth-ac , modul sssd dikomentari dalam file konfigurasi di bawah ini:

$ grep sss /etc/pam.d/system-auth-ac 
# auth sufficient pam_sss.so use_first_pass
# account [default=bad success=ok user_unknown=ignore] pam_sss.so
# password sufficient pam_sss.so use_authtok
# session optional pam_sss.so
$  grep sss /etc/pam.d/password-auth-ac 
# auth sufficient pam_sss.so use_first_pass
# account [default=bad success=ok user_unknown=ignore] pam_sss.so
# password sufficient pam_sss.so use_authtok
# session optional pam_sss.so

Modul pam_tally2 bertentangan dengan modul sssd:

$ cat etc/pam.d/sshd
#%PAM-1.0
auth required pam_sepermit.so
auth include password-auth
##auth required pam_tally2.so deny=5 onerr=fail serialize >>>>
#auth required pam_tally2.so deny=5 onerr=fail lock_time=600 serialize
# EXADATA ACCESS CONTROL via /etc/exadata/security/exadata-access.conf
account required pam_nologin.so
account include password-auth
account required pam_tally2.so
password include password-auth
pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include password-auth
session required pam_limits.so
# cat /etc/pam.d/login
auth required pam_tally2.so deny=5 onerr=fail serialize
# cat/etc/pam.d/login
account required pam_tally2.so

Solusinya

Catatan :Berhati-hatilah untuk menghapus file cadangan apa pun di bawah direktori /pam.d/.

1. Komentari pam_tally2 baris di semua file autentikasi di bawah /etc/pam.d/* direktori.

2. Komentari baris yang disebutkan di bagian penyebab, [Aktifkan modul sssd] seperti di bawah ini.

$ grep sss /etc/pam.d/system-auth-ac 
auth sufficient pam_sss.so use_first_pass
account [default=bad success=ok user_unknown=ignore] pam_sss.so
password sufficient pam_sss.so use_authtok
session optional pam_sss.so 
$ grep sss /etc/pam.d/password-auth-ac
auth sufficient pam_sss.so use_first_pass
account [default=bad success=ok user_unknown=ignore] pam_sss.so
password sufficient pam_sss.so use_authtok
session optional pam_sss.so


Cent OS
  1. Bagaimana Mengonversi File PPK ke OpenSSH Keys dan Login menggunakan SSH di Linux?

  2. Server surat dengan pengguna dan domain virtual menggunakan Postfix dan Dovecot pada CentOS 6 VPS

  3. Nonaktifkan atau Aktifkan Login Root SSH dan Amankan Akses SSH di CentOS 7

  1. Buat, kelola, dan hapus pengguna dan grup di Active Directory

  2. Nonaktifkan Login Root Langsung dan Akses Pengguna melalui SSH ke Server

  3. Tidak Dapat Bergabung dengan Server Samba Linux ke Domain Direktori Aktif Windows

  1. Cara Membatasi Pengguna dan Grup Direktori Aktif untuk Masuk ke Klien CentOS/RHEL 7

  2. Pengguna Direktori Aktif Tidak Dapat Masuk melalui SSH menggunakan SSSD dan Mendapatkan “Izin Ditolak, Silakan Coba Lagi” [CentOS/RHEL]

  3. Memilih SSSD atau Winbind &Samba untuk Integrasi Direktori Aktif di CentOS/RHEL