Это сообщение расценивает сетевые проблемы, поднятые в вопросе, не об отладке ядра.
Если Ваш Протокол связующего дерева (STP) поддержки коммутаторов, имейте в виду, что STP не может активировать порт Ethernet на переключателе в течение 6 секунд или больше в то время как STP делает это - работа. Эта задержка может запуститься за каждый раз, когда хост сбрасывает порт Ethernet на хосте, который может произойти многократно между включением питания, запросом DHCP, когда Ядро загружает сетевые драйверы и т.д. Это может вмешаться в начальные загрузки NFS для бездисковых систем, DHCP, запустить, и т.д. и вызвало много головных болей для многих системных администраторов. Для некоторых примеров посмотрите Ошибку Redhat 189795 - тайм-ауты DHCP во время Запускают, и это Руководство PXE.
Большинство высокопроизводительных коммутаторов, таких как Коммутаторы Cisco и переключатели HP ProCurve действительно поддерживает STP, и он включен для всех портов из поля.
/etc/securetty
консультируется pam_securetty модулем для решения, от которых виртуальных терминалов (ttyS) корень позволяется войти в систему от. В прошлом /etc/securetty
консультировался программами как вход в систему непосредственно, но теперь дескрипторами PAM это. Так изменяется на /etc/securetty
будет влиять на что-либо с помощью PAM с конфигурационным файлом, который использует pam_securetty.so. Так, только программа входа в систему затронута по умолчанию. /etc/pam.d/login
используется для локальных логинов и /etc/pam.d/remote
используется для удаленных входов в систему (как telnet).
Основные типы записи и их влияние следующие:
/etc/securetty
не существует, корню позволяют войти в систему от любого tty/etc/securetty
существуйте и пусто, корневой доступ будет ограничен однопользовательским режимом или программами, которые не ограничиваются pam_securetty (т.е. su, sudo, ssh, scp, sftp)/etc/securetty
Для однопользовательского режима, /etc/securetty
не консультируется, потому что sulogin используется вместо входа в систему. См. sulogin страницу справочника для большего количества информации. Также можно изменить программу входа в систему, используемую в /etc/inittab
для каждого runlevel.
Обратите внимание, что Вам не должен использовать /etc/securetty
управлять корневыми логинами через ssh. Сделать то изменение значение PermitRootLogin в /etc/ssh/sshd_config
. По умолчанию /etc/pam.d/sshd
не настроен для консалтинга с pam_securetty (и поэтому /etc/securetty
). Вы могли добавить строку, чтобы сделать так, но ssh не устанавливает фактический tty до когда-то после подлинного этапа, таким образом, это не работает как ожидалось. Во время автора и этапов учетной записи – по крайней мере, для openssh – tty (PAM_TTY) является hardcoded к "ssh".
Вышеупомянутый ответ основан на RHEL 5.5. Большая часть его будет принадлежать текущим дистрибутивам другого *, отклоняют системы, но существуют различия, некоторые из которых я отметил, но не все.
Я ответил на это сам, потому что другие ответы были неполными и/или неточными. Много других форумов, блоги, и т.д. онлайн имеют неточную и неполную информацию в этой теме также, таким образом, я провел обширное исследование и тестирующий, чтобы попытаться получить корректные детали. Если что-нибудь, что я сказал, неправильно, сообщите мне все же.
Источники:
vc/X
и ttyX
синонимы: различные пути к тем же устройствам. Точка дублирования должна поймать различные случаи, чтобы не заблокировать Вас.
Традиционно, login
(и возможно getty
, Я не могу помнить наверняка), проверил бы /etc/securetty
и отклоните root
логины на не включенных в список терминалах. В современных системах существуют другие способы сделать это и другие меры безопасности также. Проверьте содержание /etc/login.defs
(который также покрывает securetty
функциональность и рекомендуется securetty(5)
страница справочника), и также /etc/pam.d/login
, где можно управлять поведением этой функции.
С тех пор securetty
только проверяется login
, средства входа в систему, которые не используют login
(например, SSH с use_login=no
, X менеджеров по оформлению, и т.д.), не затронуты.
busybox
- основанные системы это могло бы все еще быть полезным для очевидного факта что login
имеет нет /etc/login.defs
поддержка.
– phk
28.01.2017, 02:34