X64 Linux 沒法從本地字符界面登錄

經過局域網使用ssh能夠鏈接上rhel(64bit)
直接在服務器上接鍵盤、鼠標、顯示器,在字符終端登陸不進系統,且無提示,可是在圖形界面可登陸進去。 linux

這頗有可能跟 X64 類文件的存放路徑有關。因而編輯登錄配置文件: vim

# vim /etc/pam.d/login 服務器

把最下一行
session    required     /lib/security/pam_limits.so session

修改成:
session    required     /lib64/security/pam_limits.so oracle

保存並退出。 框架

這一般是在安裝Oracle時,要進行的一個設置,以用來驗證oracle用戶的一些信息 ssh

接下來解釋下該login文件 ui

login登錄過程(/etc/pam.d/login)
auth
這種類型的模塊爲用戶驗證提供兩方面的服務。
讓應用程序提示用戶輸入密碼或者其它的標記,確認用戶的合法性;
account
這類模塊執行基於非驗證的賬戶管理。它主要用來限制/容許用戶對某個服務的訪問時間,當前有效的系統資源(最多能夠有多少個用戶),限制用戶的位置(例如:root用戶只能從控制檯登陸)。
session
這類模塊的主要用途是處理爲用戶提供服務以前/後須要作的一些事情,包括:記錄打開/關閉交換數據的信息,監視目錄等。
password
用來升級用戶驗證標記。
required
表示即便某個模塊對用戶的驗證失敗,也要等全部的模塊都執行完畢以後,PAM才返回錯誤信息。這樣作是爲了避免讓用戶知道被哪一個模塊拒絕。若是對用戶驗證成功,全部的模塊都會返回成功信息。
requisite
若是特定的模塊對用戶的驗證失敗,PAM立刻返回一個錯誤信息,把控制權交回應用程序,再也不執行其它模塊進行驗證。
sufficient
表示若是一個用戶經過這個模塊的驗證,PAM結構就馬上返回驗證成功信息,把控制權交會應用程序。後面的層疊模塊即便使用requisite或者required控制標誌,也再也不執行。若是驗證失敗sufficient的做用和optional相同。
optional
表示即便本行指定的模塊驗證失敗,也容許用戶享受應用程序提供的服務。使用這個標誌,PAM框架會忽略這這個模塊產生的驗證錯誤,繼續順序執行下一個層疊模塊。 this

1 auth required pam_securetty.so
#path: /lib/security/pam_securetty.so
#conf: /etc/securetty
#設定root用戶能夠登錄的tty,若登錄的tty沒有在文件中列出,
#則該tty沒法讓root用戶登錄,該文檔對其餘用戶無限制。
#doc: /usr/share/doc/pam-0.75/txts/README.pam_securetty
2 auth required pam_stack.so service=system-auth
#path: /lib/security/pam_stack.so
#pam_stack.so的做用是調用服務。
#srv: /etc/pam.d/system-auth
#調用auth類型pam,在此處調用以下:
# auth required /lib/security/$ISA/pam_env.so
# conf /etc/security/pam_env.conf
#
#doc: /usr/share/doc/pam-0.75/txts/README.pam_env
# auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
# path: /lib/security/pam_unix.so
#
# doc: /usr/share/doc/pam-0.75/txts/README.pam_unix
# auth required /lib/security/$ISA/pam_deny.so
#path: /lib/security/pam_deny.so
#this module always fails, it ignores all options.
#:
#doc: /usr/share/doc/pam-0.75/txts/README.pam_deny
3 auth required pam_nologin.so
#path: /lib/security/pam_nologin.so
#這個模塊始終讓root用戶能夠登錄,其餘用戶只有在/etc/nologin文件不存在時能夠登錄,
#:若/etc/nologin文件存在,則在輸入正確用戶名及任意密碼後將該文件內容顯示給用戶。
#doc: /usr/share/doc/pam-0.75/txts/README.pam_nologin
4 account required pam_stack.so service=system-auth
#pam_stack.so的做用是調用服務。
#srv: /etc/pam.dsystem-auth
#調用account類型pam,在此處調用以下:
#account required /lib/security/$ISA/pam_unix.so
# path: /lib/security/pam_unix.so
#
# doc: /usr/share/doc/pam-0.75/txts/README.pam_unix
5 password required pam_stack.so service=system-auth
#pam_stack.so的做用是調用服務。
#srv: /etc/pam.d/system-auth
#調用password類型pam,在此處調用以下:
#password required /lib/security/$ISA/pam_cracklib.so retry=3 type=
#path: /lib/security/pam_cracklib.so
#首先調用cracklib例程檢查密碼強度,若是密碼不易破譯,就進行下面的強度檢查:
#新密碼是否舊密碼的迴文。
#新密碼是否只是就密碼改變了大小寫
#doc: /usr/share/doc/pam-0.75/txts/README.pam_cracklib
#password required /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
#path: /lib/security/pam_unix.so
#
#doc: /usr/share/doc/pam-0.75/txts/README.pam_unix
#password required /lib/security/$ISA/pam_deny.so
#path: /lib/security/pam_deny.so
#這個模塊可以用來拒絕任何訪問。
#this module always fails, it ignores all options.
#doc: /usr/share/doc/pam-0.75/txts/README.pam_deny
6 session required pam_stack.so service=system-auth
#pam_stack.so的做用是調用服務。
#srv: /etc/pam.d/system-auth
#調用password類型pam,在此處調用以下:
#session required /lib/security/$ISA/pam_limits.so
#path: /lib/security/pam_limits.so
#conf: /etc/security/limits.conf
#
#doc: /usr/share/doc/pam-0.75/txts/README.pam_limits
#session required /lib/security/$ISA/pam_unix.so
#path: /lib/security/pam_unix.so
#
#
#doc: /usr/share/doc/pam-0.75/txts/README.pam_unix
7 session optional pam_console.so
#path: /lib/security/pam_console.so
#
#
#doc: /usr/share/doc/pam-0.75/txts/README.pam_console unix

相關文章
相關標籤/搜索