Проблемы с авторизацией после переноса с контейнера OpenVZ

Автор Osoro, 29 марта 2015, 18:21:00

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Osoro

Всем привет!

Возникла проблема, не могу найти решение:
Машина работала на хостинге, через систему виртуализации OpenVZ, возникла необходимость перенести ее на физический сервер к нам в офис.
Хостер прислал tar.gz архив системы, с рекомендациями к установке.

Далее были предприняты следующие шаги:
1) Поставил линукс на эту машину, скопировал оттуда /etc/fstab, /boot/
2) Далее загрузился с Live CD, удалил все файлы через rm -R /media/mountdisk/
3) Распаковал туда файлы присланного архива, вместо того что было
4) Заменил fstab и папку /boot/

Система загружается нормально, все демоны стартуют, однако есть проблема которую решить не удается.
При логине в систему возникает дублирующий запрос пароля, тоесть выглядит это так:
Login: root
Password: Password:
root@localhost# Password:



Тоесть система просит ввести пароль 2 раза, после ввода верного пароля, возникает диалог повторного ввода пароля.
Создается впечатление, что скрипт авторизации загружается одновременно 2 раза.

Куда можно копать, чтобы это устранить?


Osoro

Подцепляю сценарии которые сейчас есть:
#
# /etc/pam.d/common-account - authorization settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authorization modules that define
# the central access policy for use on the system.  The default is to
# only deny service to users whose accounts are expired in /etc/shadow.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.
#

# here are the per-package modules (the "Primary" block)
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
# here's the fallback if no module succeeds
account requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config



#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth [success=1 default=ignore] pam_unix.so nullok_secure
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config


Насколько я понимаю эти сценарии в порядке?

Кроме этого вот такие файлы лежат в /etc/pam.d
http://joxi.ru/DmB7epYUBOdk2P