Ch 4 reikalingas prisijungimas naudojant vardą. Problemos sprendimas: Atsiprašome, „Instagram“ įvyko klaida. Naudojamos tinklo komandos parinktys


Nerekomenduojama rankiniu būdu redaguoti „Windows“ registro, kad būtų pašalinti netinkami būtini autorizavimo raktai, nebent esate kompiuterių paslaugų profesionalas. Klaidos, padarytos redaguojant registrą, gali padaryti jūsų kompiuterį neveikiantį ir padaryti nepataisomą žalą operacinei sistemai. Tiesą sakant, net vienas kablelis, padėtas netinkamoje vietoje, gali neleisti kompiuteriui paleisti!

Dėl šios rizikos labai rekomenduojame naudoti patikimas registro valymo priemones, pvz., Reimage (sukurtą Microsoft Gold Certified Partner), kad nuskaitytumėte ir išspręstumėte visas su 401 klaida susijusias problemas. Naudodami registro valymo priemonę galėsite automatizuoti radimo procesą. sugadintų registro įrašų nuorodos į trūkstamus failus (pavyzdžiui, sukeliama klaida, kurią reikia patvirtinti) ir neveikiančios nuorodos registre. Prieš kiekvieną nuskaitymą automatiškai sukuriama atsarginė kopija, leidžianti vienu spustelėjimu atšaukti bet kokius pakeitimus ir apsaugoti jus nuo galimos žalos kompiuteriui. Geriausia tai, kad registro klaidų pašalinimas gali žymiai pagerinti sistemos greitį ir našumą.


Įspėjimas: Nerekomenduojame rankiniu būdu redaguoti „Windows“ registro, nebent esate patyręs kompiuterio vartotojas. Neteisingai naudojant registro rengyklę gali kilti rimtų problemų, dėl kurių gali reikėti iš naujo įdiegti „Windows“. Negarantuojame, kad dėl netinkamo registro rengyklės naudojimo kilusios problemos gali būti ištaisytos. Registro rengyklę naudojate savo pačių rizika.

Prieš rankiniu būdu atkurdami „Windows“ registrą, turite sukurti atsarginę kopiją, eksportuodami registro dalį, susietą su „Reikalingas įgaliojimas“ (pvz., „Windows“ operacinė sistema):

  • Spustelėkite mygtuką Pradėti.
  • Paieškos juostoje įveskite "command"... DAR NESPAUSKITE ENTER!
  • Laikydami nuspaudę klaviatūros klavišus CTRL-Shift, paspauskite ENTER.
  • Bus rodomas prieigos dialogo langas.
  • Spustelėkite Taip.
  • Juodasis langelis atsidaro mirksinčiu žymekliu.
  • Įveskite „regedit“ ir paspauskite ENTER.
  • Registro rengyklėje pasirinkite su 401 klaida susijusį raktą (pvz., „Windows“ operacinė sistema), kurio atsarginę kopiją norite sukurti.
  • Meniu Failas pasirinkite Eksportuoti.
  • Sąraše Išsaugoti pasirinkite aplanką, kuriame norite išsaugoti „Windows“ operacinės sistemos rakto atsarginę kopiją.
  • Lauke Failo pavadinimas įveskite atsarginės kopijos failo pavadinimą, pvz., „Windows operacinės sistemos atsarginė kopija“.
  • Įsitikinkite, kad laukas Eksportavimo diapazonas nustatytas kaip Pasirinkta šaka.
  • Spustelėkite Išsaugoti.
  • Failas bus išsaugotas su plėtiniu .reg.
  • Dabar turite atsarginę su reikalinga autorizacija susijusio registro įrašo kopiją.
  • Toliau nurodyti rankinio registro redagavimo veiksmai šiame straipsnyje nebus aprašyti, nes jie gali sugadinti jūsų sistemą. Jei norite gauti daugiau informacijos apie registro redagavimą rankiniu būdu, peržiūrėkite toliau pateiktas nuorodas.

    Domeno įvedimas naudojant įrankį – žiūrėkite čia. Žemiau pateikiamas rankinio įvesties metodas (ilgas kelias).

    Dažnai reikia įtraukti Linux įrenginį į esamą Windows domeną. Pavyzdžiui, sukurti failų serverį naudojant Samba. Tai padaryti labai paprasta; viskas, ko jums reikia, yra „Kerberos“ klientas, „Samba“ ir „Winbind“.

    Prieš diegiant patartina atnaujinti:

    Sudo aptitude atnaujinimas sudo aptitude atnaujinimas

    Visus šiuos dalykus galite įdiegti naudodami komandą:

    Sudo aptitude įdiegti krb5 vartotojo samba winbind

    Taip pat gali tekti įdiegti šias bibliotekas:

    Sudo aptitude įdiegti libpam-krb5 libpam-winbind libnss-winbind

    Arba, jei naudojate Ubuntu Desktop, tuos pačius paketus galima įdiegti per Synaptic paketų tvarkyklę.

    Tada turėsite sukonfigūruoti visus anksčiau nurodytus įrankius, kad jie veiktų su jūsų domenu. Tarkime, kad norite prisijungti prie domeno DOMAIN.COM, kurio domeno valdiklis yra serveris dc.domain.com, kurio IP adresas yra 192.168.0.1. Tas pats serveris yra ir pirminis domeno DNS serveris. Be to, tarkime, kad turite antrą domeno valdiklį, dar žinomą kaip DNS – dc2.domain.com su IP 192.168.0.2. Jūsų kompiuteris bus vadinamas smbsrv01.

    DNS nustatymai

    Pirmiausia turite pakeisti DNS nustatymus savo kompiuteryje, užregistruodami domeno valdiklį kaip DNS serverį ir norimą domeną kaip paieškos domeną.

    Jei turite statinį IP adresą, Ubuntu Desktop tai galima padaryti per tinklo tvarkyklę, o Ubuntu serveryje reikia pakeisti failo /etc/resolv.conf turinį į kažką panašaus į šį:

    Domeno domenas.com paieška domenas.com vardų serveris 192.168.0.1 vardų serveris 192.168.0.2

    Šiuolaikiniuose platinimuose failas resolv.conf sukuriamas automatiškai ir nereikia jo redaguoti rankiniu būdu. Norint gauti norimą rezultatą, reikia į failą įtraukti reikiamus pakeitimus: /etc/resolvconf/resolv.conf.d/head Duomenys, kurie bus pridėti prie jo, bus automatiškai įterpti į failą /etc/resolv.conf

    Jei IP adresas yra dinamiškas ir priskirtas DHCP serverio, tada iš naujo paleidus resolv.conf gali būti sugeneruotas „neteisingas“ resolv.conf, pavyzdžiui, yra tik vienas vardų serveris 192.168.0.1, o domenas ir paieška nenurodyti. Turite redaguoti /etc/dhcp/dhclient.conf. Kad būtų rodomi domeno ir paieškos įrašai, prieš pakeičiančią domeno pavadinimo eilutę turite pašalinti komentarą ir įvesti savo domeną:

    Pakeisti domeno pavadinimą „domain.com“;

    Norėdami pridėti kitą vardų serverį, prieš pridėdami domeno vardo serverius ir nurodydami serverio IP, turite pašalinti komentarą:

    Pridėkite domeno vardo serverius 192.168.0.2;

    Norėdami pritaikyti pakeitimus, tereikia iš naujo paleisti paslaugą:

    /etc/init.d/networking paleiskite iš naujo

    Dabar įsitikinkite, kad /etc/hostname faile nustatėte teisingą kompiuterio pavadinimą:

    Smbsrv01

    Be to, turite redaguoti failą /etc/hosts, kad jame būtų įrašas su visiškai kvalifikuotu kompiuterio domeno pavadinimu ir Būtinai trumpas pagrindinio kompiuterio pavadinimas, nurodantis vieną iš vidinių IP:

    # Šio kompiuterio pavadinimai 127.0.0.1 localhost 127.0.1.1 smbsrv01.domain.com smbsrv01

    Turime nedelsiant patikrinti, ar mūsų domeno valdiklis normaliai pinguoja, naudodami trumpąjį ir pilną pavadinimą, kad ateityje negautume klaidų, kad domeno valdiklis nerastas:

    Ping dc ping dc.domain.com

    Nebūtina, bet jei ką nors pakeisite, iš naujo paleiskite kompiuterį, kad pritaikytumėte pakeitimus.

    Laiko sinchronizavimo nustatymas

    Tada turite sukonfigūruoti laiko sinchronizavimą su domeno valdikliu. Jei skirtumas yra didesnis nei 5 minutės, mes negalėsime gauti lapelio iš Kerberos. Vienkartiniam sinchronizavimui galite naudoti komandą:

    Sudo tinklo laikas nustatytas dc

    Jei tinkle yra tikslaus laiko serveris, galite naudoti jį arba bet kurį viešąjį:

    Ntpdate ntp.mobatime.ru

    Automatinis sinchronizavimas sukonfigūruotas naudojant ntpd, šis demonas periodiškai atliks sinchronizavimą. Pirmiausia turite jį įdiegti:

    Sudo aptitude įdiegti ntp

    Dabar redaguokite /etc/ntp.conf failą, kad įtrauktumėte informaciją apie savo laiko serverį:

    # Jums reikia pasikalbėti su NTP serveriu ar dviem (ar trimis). serveris dc.domain.com

    Tada iš naujo paleiskite ntpd demoną:

    Sudo /etc/init.d/ntp paleiskite iš naujo

    Dabar atėjo laikas nustatyti tiesioginį ryšį su domenu.

    Prieigos nustatymas naudojant „Kerberos“.

    Default_realm = DOMAIN.COM kdc_timesync = 1 ccache_type = 4 persiunčiamas = true proxiable = true v4_instance_resolve = false v4_name_convert = ( host = ( rcmd = host ftp = ftp ) plain = ( kažkas = kažkas-else ) = true DOMAIN.COM = ( kdc = dc kdc = dc2 admin_server = dc default_domain = DOMAIN.COM ) .domain.com = DOMAIN.COM domain.com = DOMAIN.COM krb4_convert = false krb4_get_tickets = false

    Žinoma, turėsite pakeisti domain.com į savo domeną ir dc bei dc2 į savo domeno valdiklius. Beje, gali tekti parašyti pilnus domeno valdiklių pavadinimus dc.domain.com ir dc2.domain.com. Kadangi DNS užregistravau paieškos domeną, man to daryti nereikia.

    Ypatingą dėmesį atkreipkite į domeno vardo rašymo atvejį – visur, kur domenas rašomas didžiosiomis raidėmis, jis turi būti rašomas didžiosiomis raidėmis. Priešingu atveju niekas stebuklingai neveiks.

    Tai ne visos galimos Kerberos konfigūracijos parinktys, tik pagrindinės. Tačiau dažniausiai jų pakanka.

    Dabar atėjo laikas patikrinti, ar galime prisijungti prie domeno. Norėdami tai padaryti, paleiskite komandą

    Kinit [apsaugotas el. paštas]

    Vietoj vartotojo vardo turėtumėte natūraliai įvesti esamo domeno vartotojo vardą.

    Domeno vardas turi būti rašomas didžiosiomis raidėmis!

    Jei negaunate jokių klaidų, vadinasi, viską sukonfigūravote teisingai ir domenas suteikia jums Kerberos bilietą. Beje, kai kurios dažniausiai daromos klaidos pateikiamos žemiau.

    Galite patikrinti, ar bilietas gautas, vykdydami komandą

    Galite ištrinti visus bilietus (jums jų visai nereikia) su komanda

    Dažnos kinito klaidos

    kinit(v5): Laikrodis per didelis, kai gaunami pradiniai kredencialai

    Tai reiškia, kad jūsų kompiuterio laikas nėra sinchronizuojamas su domeno valdikliu (žr. aukščiau).

    Kinit(v5): Išankstinis autentifikavimas nepavyko gaunant pradinius kredencialus

    Įvedėte neteisingą slaptažodį.

    Kinit(v5): KDC atsakymas neatitiko lūkesčių gaunant pradinius kredencialus

    Keisčiausia klaida. Įsitikinkite, kad srities pavadinimas krb5.conf, taip pat domenas komandoje kinit yra įvestas didžiosiomis raidėmis:

    DOMAIN.COM = ( # ... kinit [apsaugotas el. paštas] kinit(v5): Klientas nerastas Kerberos duomenų bazėje, kol gaunami pradiniai kredencialai

    Nurodytas vartotojas domene neegzistuoja.

    „Samba“ nustatymas ir prisijungimas prie domeno

    Norėdami prisijungti prie domeno, turite nurodyti teisingus nustatymus /etc/samba/smb.conf faile. Šiame etape turėtumėte domėtis tik kai kuriomis skyriaus parinktimis. Žemiau pateikiamas Samba konfigūracijos failo dalies pavyzdys su komentarais apie svarbių parametrų reikšmę:

    # Šios dvi parinktys turi būti parašytos didžiosiomis raidėmis, darbo grupė be # paskutinė sekcija po taško, o sritis - visas domeno pavadinimas workgroup = DOMAIN realm = DOMAIN.COM # Šios dvi parinktys yra atsakingos už autorizaciją per AD security = ADS šifruoti slaptažodžius = true # Tiesiog svarbu dns tarpinis serveris = nėra lizdo parinkčių = TCP_NODELAY # Jei nenorite, kad Samba bandytų tapti domeno ar darbo grupės lydere # ar net tapti domeno valdikliu, visada parašykite šias penkias parinktis šios formos domeno valdiklis = nėra vietinio pagrindinio = nėra pageidaujamo pagrindinio = nėra OS lygio = 0 domeno prisijungimų = ne # Išjungti spausdintuvo palaikymą įkelti spausdintuvus = nerodyti pridėti spausdintuvo vedlį = nėra printcap pavadinimo = /dev/null išjungti spoolss = taip

    Redaguodami smb.conf paleiskite komandą

    Testparm

    Jis patikrins, ar jūsų konfigūracijoje nėra klaidų, ir pateiks jos santrauką:

    # testparm Įkelti smb konfigūracijos failus iš /etc/samba/smb.conf Įkeltas paslaugų failas Gerai. Serverio vaidmuo: ROLE_DOMAIN_MEMBER Paspauskite Enter, kad pamatytumėte paslaugų apibrėžimų išvestį

    Kaip matote, mes nustatėme teisingus parametrus, kad mūsų kompiuteris taptų domeno nariu. Dabar atėjo laikas pabandyti prisijungti prie domeno tiesiogiai. Norėdami tai padaryti, įveskite komandą:

    Tinklo skelbimai prisijungia prie -U vartotojo vardo -D DOMAIN

    Ir jei pasiseks, pamatysite kažką panašaus į:

    # tinklo skelbimų prisijungia -U vartotojo vardas -D DOMENAS Įveskite vartotojo vardo slaptažodį: Naudojate trumpą domeno pavadinimą -- DOMAIN Prisijungta prie "SMBSRV01" prie srities "domain.com"

    Naudojamos tinklo komandos parinktys

    U username%password: Reikalingas parametras vietoj vartotojo vardo, vartotojo vardą turite pakeisti domeno administratoriaus teisėmis ir nurodyti slaptažodį.

    D DOMAIN: DOMAIN – pats domenas, domeno nurodyti nereikia, bet geriau tai daryti visada – blogiau nebus.

    S win_domain_controller: win_domain_controller galima praleisti, tačiau kartais serveris automatiškai neranda domeno valdiklio.

    createcomputer="OU/OU/...": AD dažnai naudojamas OU (organizacinis vienetas), domeno šaknyje yra OU = biuras, jame OU = kabinetas, todėl galite iš karto pridėti jį prie savo norite, galite nurodyti taip: sudo net ads join -U vartotojo vardas createcomputer="Office/Cabinet".

    Jei daugiau pranešimų nėra, tada viskas gerai. Pabandykite pinguoti savo kompiuterį pagal pavadinimą iš kito domeno nario, kad įsitikintumėte, jog viskas domene užregistruota taip, kaip turėtų.

    Taip pat galite įvesti komandą:

    Tinklo skelbimų bandymas prisijungti

    Jei viskas gerai, galite pamatyti:

    #net ads testjoin Prisijungti viskas gerai

    Tačiau kartais po pranešimo apie prisijungimą prie domeno pasirodo tokia klaida:

    DNS atnaujinti nepavyko!

    Tai nėra labai gerai, ir tokiu atveju rekomenduojama dar kartą perskaityti skyrių apie DNS nustatymą šiek tiek aukščiau ir suprasti, ką padarėte ne taip. Po to turite pašalinti kompiuterį iš domeno ir bandyti jį įvesti dar kartą. Jei esate tvirtai įsitikinę, kad viską sukonfigūravote teisingai, bet DNS vis dar nėra atnaujintas, galite rankiniu būdu pridėti kompiuterio įrašą prie DNS serverio ir viskas veiks. Žinoma, jei nėra kitų klaidų ir sėkmingai prisijungėte prie domeno. Tačiau geriau išsiaiškinti, kodėl DNS neatnaujinamas automatiškai. Taip gali nutikti ne tik dėl jūsų kompiuterio, bet ir dėl neteisingų AD nustatymų.

    Prieš išsiaiškindami, kodėl DNS neatnaujintas, nepamirškite iš naujo paleisti kompiuterio įvedę domeną! Visai įmanoma, kad tai išspręs problemą.

    Jei viskas vyko be klaidų, sveikiname, sėkmingai prisijungėte prie domeno! Galite pažvelgti į AD ir įsitikinti patys. Taip pat verta patikrinti, ar matote domeno išteklius. Norėdami tai padaryti, įdiekite smbclient:

    Sudo aptitude install smbclient

    Dabar galite peržiūrėti domeno kompiuterių išteklius. Bet tam reikia turėti kerberos bilietą, t.y. jei juos ištrintume, vėl gautume per kinit (žr. aukščiau). Pažiūrėkime, kokius išteklius tinklui teikia darbo vietos kompiuteris:

    Smbclient -k -L darbo stotis

    Turėtumėte matyti šiame kompiuteryje bendrinamų išteklių sąrašą.

    „Winbind“ nustatymas

    Jei jums reikia kažkaip dirbti su domeno vartotojais, pavyzdžiui, sukonfigūruoti SMB bendrinimus su prieigos kontrole, tada, be pačios Samba, jums taip pat reikės Winbind - specialaus demono, skirto vietiniam Linux naudotojui ir grupės valdymo sistemai sujungti su Active Directory serveris. Paprasčiau tariant, Winbind reikalingas, jei norite matyti domeno vartotojus savo Ubuntu kompiuteryje.

    „Winbind“ leidžia susieti visus AD vartotojus ir grupes su „Linux“ sistema, priskirdamas jiems ID iš tam tikro diapazono. Tokiu būdu galite priskirti domeno vartotojus kaip savo kompiuteryje esančių aplankų ir failų savininkus ir atlikti bet kokias kitas su vartotojais ir grupėmis susijusias operacijas.

    Norint sukonfigūruoti Winbind, naudojamas tas pats failas /etc/samba/smb.conf. Į skyrių įtraukite šias eilutes:

    # Galimybės suderinti domeno vartotojus ir virtualius vartotojus sistemoje per Winbind. # ID diapazonai virtualiems vartotojams ir grupėms. idmap uid = 10000 - 40000 idmap gid = 10000 - 40000 # Šios parinktys neturėtų būti išjungtos. winbind enum groups = taip winbind enum users = taip # Vartotojų vardams naudokite numatytąjį domeną. Be šios parinkties su domenu bus naudojami vartotojų ir grupių pavadinimai #, t.y. vietoj vartotojo vardo – DOMAINAS\naudotojo vardas. # Tai gali būti tai, ko norite, bet paprastai šią parinktį įjungti yra lengviau. winbind naudoti numatytąjį domeną = yes # Jei norite leisti naudoti komandų eilutę domeno vartotojams, # pridėkite šią eilutę, kitu atveju /bin/false šablono apvalkalas = /bin/bash # Norėdami automatiškai atnaujinti Kerberos bilietą moduliu pam_winbind. todėl reikia pridėti eilutę winbind refresh tickets = taip

    Parametrai: idmap uid = 10000–40000

    idmap gid = 10000–40000

    naujose Samba versijose jau yra pasenę ir tikrinant samba konfigūraciją naudojant testparm bus pateiktas įspėjimas:

    ĮSPĖJIMAS: parinktis „idmap uid“ nebenaudojama

    ĮSPĖJIMAS: parinktis „idmap gid“ nebenaudojama

    Norėdami pašalinti įspėjimus, šias eilutes turite pakeisti naujomis:

    idmap config * : diapazonas = 10000-20000

    idmap config * : backend = tdb

    Dabar iš naujo paleiskite „Winbind“ ir „Samba“ demoną tokia tvarka:

    Sudo /etc/init.d/winbind sustabdyti sudo smbd paleisti iš naujo sudo /etc/init.d/winbind start

    Paleidžiame

    Sudo testparm

    Pažiūrėkime, ar nėra klaidų ar įspėjimų, jei pasirodo:

    "rlimit_max: rlimit_max (1024) mažesnis už minimalų "Windows" limitą (16384)"

    Galite tai ištaisyti neperkraunant taip:

    Ulimitas -n 16384

    Norėdami išsaugoti po perkrovimo, redaguokite /etc/security/limits.conf failą

    # Failo pabaigoje pridėkite šias eilutes: * - nofile 16384 root - nofile 16384

    Paleidę iš naujo, patikrinkite, ar Winbind užmezgė pasitikėjimo ryšį su AD su komanda:

    # wbinfo -t pavyko patikrinti domeno DCN pasitikėjimo paslaptį per RPC skambučius

    Taip pat Winbind matė vartotojus ir grupes iš AD su komandomis:

    Wbinfo -u wbinfo -g

    Šiose dviejose komandose turėtų būti atitinkamai nurodyti domeno vartotojai ir grupės. Su priešdėliu DOMAIN\ arba be jo, priklausomai nuo to, kokią reikšmę nurodėte parametrui „winbind use default domain“ faile smb.conf.

    Taigi, Winbind veikia, bet dar nėra integruotas į sistemą.

    Winbind įtraukimas kaip vartotojų ir grupių šaltinis

    Kad jūsų Ubuntu skaidriai veiktų su domeno vartotojais, ypač kad galėtumėte priskirti domeno vartotojus kaip aplankų ir failų savininkus, turite nurodyti Ubuntu naudoti Winbind kaip papildomą vartotojų ir grupių informacijos šaltinį.

    Norėdami tai padaryti, faile /etc/nsswitch.conf pakeiskite dvi eilutes:

    Passwd: compat grupė: compat

    pabaigoje pridedant prie jų winbind:

    Passwd: compat winbind group: compat winbind

    Failai: dns mdns4_minimal mdns4

    Dabar paleisdami patikrinkite, ar Ubuntu prašo Winbind vartotojo ir grupės informacijos

    Getent passwd getent group

    Pirmoji komanda turėtų grąžinti visą failo /etc/passwd turinį, ty vietinius vartotojus ir domeno vartotojus, kurių ID iš smb.conf nurodyto diapazono. Antrasis turėtų daryti tą patį grupėms.

    Dabar galite paimti bet kurį domeno vartotoją ir padaryti jį, pavyzdžiui, failo savininku.

    Autorizacija Ubuntu per domeno naudotojus

    Nepaisant to, kad visi domeno vartotojai iš tikrųjų tapo visaverčiais sistemos vartotojais (ką galima patikrinti paleidus paskutines dvi komandas iš ankstesnio skyriaus), vis tiek neįmanoma prisijungti prie sistemos kaip nė vienam iš jų. Norėdami įgalinti galimybę įgalioti domeno vartotojus kompiuteryje, kuriame veikia Ubuntu, turite sukonfigūruoti PAM, kad jis veiktų su Winbind.

    Internetinis autorizavimas

    Jei naudojate Ubuntu 10.04 ir naujesnę versiją, faile /etc/pam.d/common-session pridėkite tik vieną eilutę, nes PAM jau atlieka gerą darbą su įgaliojimu:

    Neprivaloma sesija pam_mkhomedir.so skel=/etc/skel/umask=0077

    Jei naudojate Ubuntu 13.10, kad būtų rodomas rankinio prisijungimo įvesties laukas, prie bet kurio failo iš aplanko /etc/lightdm/lightdm.conf/ turite pridėti žemiau esančią eilutę:

    Greeter-show-manual-login=true

    Jei naudojate Ubuntu 9.10 ir senesnę versiją, turėsite redaguoti kelis failus (tačiau niekas nedraudžia naudoti šio metodo 10.04 versijoje - jis taip pat veikia):

    Failų eilučių seka yra svarbi!

    /etc/pam.d/common-auth

    Reikalingas autentifikavimas pam_env.so pakankamas autentifikavimas pam_unix.so likeauth nullok try_first_pass pakankamas autentifikavimas pam_winbind.so use_first_pass krb5_auth krb5_ccache_type=Reikalingas FILE autentifikavimas pam_deny.so

    /etc/pam.d/common-account

    Pakanka paskyros pam_winbind.so reikia paskyros pam_unix.so

    /etc/pam.d/common-session

    Seansui pasirinktinai pam_mkhomedir.so skel=/etc/skel/umask=0077 seansui pasirinktinai pam_ck_connector.so reikia nox11 seanso pam_limits.so reikalinga sesija pam_env.so reikalinga sesija pam_unix.so

    /etc/pam.d/common-password

    Pakankamas slaptažodis pam_unix.so try_first_pass use_authtok nullok sha512 šešėlinis slaptažodis pakankamas pam_winbind.so reikalingas slaptažodis pam_deny.so

    Galiausiai turite perkelti Winbind paleidimą sistemos įkrovos metu po visų kitų paslaugų (pagal numatytuosius nustatymus jis prasideda nuo 20 indekso). Norėdami tai padaryti, terminale paleiskite šią komandą:

    Sudo bash -c "skirta i 2 3 4 5; do mv /etc/rc$i.d/S20winbind /etc/rc$i.d/S99winbind; padaryta"

    Tai atitinka kiekvieno lygio komandos vykdymą (4 pavyzdyje):

    Mv /etc/rc4.d/S20winbind /etc/rc4.d/S99winbind

    Kai kuriais atvejais winbind gali turėti skirtingą vykdymo lygį (pavyzdžiui, S02winbind). Taigi pirmiausia patikrinkite failų pavadinimus vykdydami komandą „ls /etc/rc(2,3,4,5).d/ | grep winbind“ (be kabučių).

    Atlikta, visi nustatymai atlikti. Paleiskite iš naujo ir pabandykite prisijungti naudodami domeno vartotojo abonementą.

    Autorizacija neprisijungus

    Dažnai susidaro situacija, kai domeno valdiklis nepasiekiamas dėl įvairių priežasčių – techninės priežiūros, dingus elektrai arba parsinešėte nešiojamąjį kompiuterį namo ir norite dirbti. Tokiu atveju Winbind gali būti sukonfigūruotas taip, kad domeno vartotojų abonementai būtų talpinami. Norėdami tai padaryti, turite atlikti šiuos veiksmus. Į failo skyrių /etc/samba/smb.conf pridėkite šias eilutes:

    # Galimybė autorizuoti neprisijungus, jei domeno valdiklis nepasiekiamas winbind offline login = taip # Sąskaitos talpyklos laikotarpis, pagal numatytuosius nustatymus yra 300 sekundžių winbind cache time = 300 # Pasirenkamas nustatymas, tačiau pašalinamos varginančios pauzės, nurodykite domeno valdiklį dc, # taip pat galite nurodykite ip, bet tai yra blogos formos slaptažodžio serveris = dc

    Paprastai to pakanka. Jei įvyksta klaidų, turite sukurti failą /etc/security/pam_winbind.conf su tokiu turiniu:

    Dėmesio! Naudojant toliau pateiktus patarimus, gali įvykti visiškai atsitiktinė klaida „Autentifikavimas nepavyko“! Todėl viską, ką darote, darote rizikuodami ir rizikuodami!

    # # pam_winbind konfigūracijos failas # # /etc/security/pam_winbind.conf # # įjungti derinimą debug = ne # jei įmanoma, paprašykite prisijungimo talpykloje # (reikia "winbind offline login = yes" smb.conf) cached_login = taip # autentifikuoti naudojant kerberos krb5_auth = taip # kai naudojate kerberos, paprašykite "FILE" krb5 kredencialų talpyklos tipo # (palikite tuščią, kad atliktumėte krb5 autentifikavimą, bet vėliau neturėtumėte bilieto #) krb5_ccache_type = FILE # kad sėkmingas autentifikavimas priklausytų nuo narystės vienam SID # (taip pat gali turėti pavadinimą) ;require_membership_of = tylus = taip

    Failas /etc/pam.d/gnome-screensaver šiuo atveju yra tokia forma:

    Pakankamas autentifikavimas pam_unix.so nullok_secure Auth pakankamas pam_winbind.so use_first_pass reikalingas autentifikavimas pam_deny.so

    Failas /etc/pam.d/common-auth taip pat pakeistas:

    Auth pasirinktinai pam_group.so pakankamas autentifikavimas pam_unix.so nullok_secure use_first_pass pakankamas autentifikavimas pam_winbind.so reikalingas use_first_pass autentifikavimas pam_deny.so Original https://help.ubuntu.ru/wiki/%D0%B2%D0%B %B4_%D0%B2_%D0%B4%D0%BE%D0%BC%D0%B5%D0%BD_langai

    Pastaruoju metu „Instagram“ pradėjo kurti naujas naujoves. Ir bet kokius „Instagram“ atnaujinimus paprastai lydi didžiuliai trikdžiai ir tinklo problemos. Tai taip pažįstamas procesas, kad kurį laiką nekreipiau dėmesio į svarbiausią pastarųjų savaičių klaidą: „Atsiprašau, įvyko klaida“.

    Pastaruoju metu paplito kitas tos pačios klaidos tipas, kai Instagram nerašo jokių problemų, bet vis tiek negalite prisijungti prie savo paskyros.

    Šiame straipsnyje surinkau visus žinomus prisijungimo prie „Insta“ paskyros problemos sprendimus telefone. Eime.

    „Instagram“ problemos „Oi, įvyko klaida“ sprendimai

    0 variantas.

    Naudokite kitą telefoną. Greičiausiai tai jums nepadės, bet yra nedidelė tikimybė. Didžiausia tikimybė, kad šis metodas padės, yra pasiimti telefoną, kuriame anksčiau buvote prisijungę prie savo Insta paskyros. Labai dažnai problema yra susijusi su tuo, kad „Instagram“ „atrodo, kad tavimi netiki“. Todėl su senu telefonu tikimybė didesnė.

    1 variantas.

    Pirmas dalykas, kurį turėtumėte padaryti, tai pabandyti prisijungti prie „Instagram“ naudodami „Facebook“. Akivaizdu, kad šis metodas tinka tik tuo atveju, jei iš anksto susiejote „Facebook“ su „Instagram“. Mes ruošiame roges vasarą, tiesa? Dviejų tinklų susiejimas itin naudingas ne tik pačiam Facebook, kuris galės geriau nukreipti reklamą į jus ir uždirbti papildomų milijardų dolerių, bet ir apsaugos jūsų paskyrą nuo užgrobimo ir... Ir leis prisijungti prie savo profilį, jei gaunate klaidą „Atsiprašome, įvyko klaida“.

    Vėlgi. Gavote panašią klaidą – pabandykite prisijungti per Facebook profilį, susietą su Insta paskyra. Asmeniškai ši parinktis man šiandien padėjo ir aš prisijungiau prie vieno iš savo profilių.

    2 variantas.

    Viskas gerai, bet ką daryti, jei nesusiejote „Instagram“ ir „Facebook“ paskyrų? Ir čia galiu pradėti dėstyti jums apie saugumo svarbą ir visas tokias nesąmones, primindamas situaciją su atsarginėmis kopijomis, apie kurias niekas nepagalvoja iki to momento, kai jų prireikia. Bet kodėl? Problemas sprendžiame tada, kai jos iškyla.

    Jei turite problemą „Atsiprašome, įvyko klaida“, galite pereiti į „Instagram“ žiniatinklio versiją, bet ji neleidžia mums susieti „Facebook“. Todėl, žinoma, galite peržiūrėti sklaidos kanalą, bet tai mums nieko daugiau nepadės.

    Atėjo laikas prisiminti. Jei nežinojote, galite naudoti „Direct“ nešiojamajame kompiuteryje (tik jei neturite „Mac“) ilgą laiką ir nešokdami su tamburinu. Programa atrodo taip:

    Galite prisijungti prie „Instagram“ naudodami „Windows 10“ be jokių problemų, net jei jūsų paskyroje įvyko žinoma klaida. Patikrinau tris probleminius profilius ir visi galėjo prisijungti. Taip, pavyzdys nėra pats platiausias, todėl, jei staiga kyla problemų, parašykite apie tai straipsnio komentaruose, jei jums tai nėra sunku.

    Prisijungę prie savo paskyros naudodami „Windows“ programą, paleidžiame skaityti tiesioginius pranešimus ir atsakyti į visus klientus, o tik tada einame į nustatymus ir ieškome „Friends on Facebook“ elemento. Prisijungiame savo Facebook profilį, šiek tiek palaukiame, sveikiname, problema beveik išspręsta.

    Iš laimės ir laukimo drebančiomis rankomis paimame telefoną ir paspaudžiame brangų mygtuką Prisijungti su Facebook.

    Tai padeda daugeliu atvejų, bet, deja, ne visiems. Išsiaiškinkime tai toliau.

    Alternatyvus variantas.

    Kai kurie vartotojai neturi galimybės naudoti kliento, skirto „Windows 10“, arba šis metodas netinka. Skaitytojai komentaruose pasidalijo kitu būdu: atsisiųskite bet kurį VPN klientą į savo telefoną, naudokite jį norėdami atidaryti „Instagram“ ir pasirinkti šalį (VPN programoje) iš kaimyninių išsivysčiusių šalių (Vokietijos ir pan.). Kai mus paleido „Instagram“, susiejome „Facebook“ su profiliu, problema buvo išspręsta.

    Svarbu! VPN gali tik pabloginti problemą, gaudamas profilio patvirtinimą SMS žinute be galimybės prisijungti.

    3 variantas.

    Šie veiksmai šiek tiek primena indėnų šokius, kurie su jais bandė priversti lyti. Kartais tai sutapo, o tai dar labiau įtikindavo indėnus, kad egzistuoja tam tikras teisingas ritualas ir veiksmų tvarka, kurios dėka galima sustabdyti sausras. Na, jie šoko tol, kol Kolumbas padarė ne tą žemyną. Buvau kažkuo nusiminęs.

    Grįžtame į internetinę Instagram versiją. Numatant klausimą, taip, jis egzistuoja ir yra adresu Instagram.com. Prisijunkite, eikite į nustatymus ir apačioje pastebime eilutę „Laikinai užblokuoti mano paskyrą“. Nedvejodami spustelėkite, nesijaudinkite, profilis nedings. Zuckerbergas taip lengvai savo vartotojo nepaleis :)

    Tada pasirinkite „prisijungimo problemos“, dėl kurių norite padaryti šventvagystę ir kuriam laikui atsisakyti „Instagram“, sutikite ir užblokuokite. Tada pagaliau galėsite pabendrauti su šeima, vedžioti šunį ir net gerti putas. Neliesite savo paskyros kitas 2–3 valandas, kad ir kiek to norėtumėte.

    Sąskaitą galima grąžinti iš laikino blokavimo tik prisijungus prie programos. Kuris bus sėkmingas. Nelabai suprantu šios magijos mechanikos, bet ji tinka daugumai vartotojų, kurie susiduria su problema.

    4 variantas.

    Sveikiname, jūs esate išrinktasis, nes ankstesni metodai jums netiko. Taigi autorizacijos ekrane ieškome neryškaus užrašo „pagalba prisijungiant“. Kitame ekrane pasirinkite viršutinę parinktį, kuri nevisiškai telpa į ekraną.

    Ten įvedame el. pašto adresą, kuriuo užregistruota paskyra, ir pasirenkame „Siųsti el. laišką“. Patikriname paštą ir randame tokį voką:

    Tai labai svarbus laiškas! Būkite atsargūs čia. Paspaudžiame didelį mėlyną mygtuką ir gauname sistemos klausimą, kaip atidaryti nuorodą: Chrome, Instagram ir kt. Pasirinkite „Instagram“, jei to nepadarėte anksčiau, ir spustelėkite „naudoti šį pasirinkimą visada“. Sveikiname, esate prisijungę prie savo profilio.

    5 variantas.

    Atkurkite telefono gamyklinius nustatymus, t.y. pilnas atstatymas. Netikiu, kad tai veikia, bet kartais lazda iššauna. Poroje forumų buvo pranešimų, kad žmonėms atsivėrė čakros ir Instagramas juos įleido po to, kai telefonas buvo visiškai atstatytas, t.y. VISOS informacijos nustatymas iš naujo. Pagalvok tris kartus.

    6 variantas.

    Ištrinkite Instagram programą ir įdiekite ją dar kartą. Šis metodas tikrai padeda mažai daliai vartotojų.

    7 variantas. Paskutinis.

    Palaukite 14 dienų. 14 dienų yra magiškas skaičius ir net be jokios magijos. Todėl, jei dabar negalite prisijungti prie paskyros, naudokite kitą įrenginį, kuriame jau esate prisijungę prie savo profilio, ir palaukite 2 savaites. Po to jis visada paleidžia.

    Apatinė eilutė.

    Prisijungimo problemos yra gilesnės nei paprastas sistemos triktis. Tikiuosi, kad didysis Marketingo specialistas išgelbės mus nuo blogiausio scenarijaus, bet kol kas rekomenduoju iš anksto susieti savo Instagram ir Facebook paskyras, kad vėliau nereikėtų eksperimentuoti su prisijungimu.

    Sveiki, vaikinai, tikimės, kad viskas klostysis gerai, šiandien mes su jumis paaiškinsime labai naudingą pamoką. Šiandienos pamokoje mes sukursime paprastą kontaktinę formą naudodami angularJS ir php.

    Kontaktinė forma yra standartinis tinklalapis, kurį galima rasti kiekvienoje svetainėje. Tai leidžia svetainės lankytojams susisiekti su svetainės savininkais arba paslaugų teikėjais, kurie yra atsakingi už tos svetainės priežiūrą. Taigi pagalvojome, kodėl nesukūrus paprastos kontaktinės formos naudojant Angularjs ir php, kad gautume pranešimus iš svetainių, skaitytojų ir (arba) vartotojų.

    Priekinėje dalyje naudojame Angularjs, o serverio pusėje – php. Mes parašysime kodą php, kuris paima duomenis iš kampinės formos ir siunčia el. paštu svetainės administratoriui. Savo taikomosios programos žiniatinklio kataloge sukurkite aplanką „kontaktų forma“ ir sukurkite HTML puslapio dizaino pavyzdį – index.html. Dabar nukopijuokite ir įklijuokite toliau pateiktą kodą į index.html failą.

    Demo – Paprasta kontaktinė forma naudojant Angularjs ir php Kontaktinė forma naudojant angularjs ir PHP Jūsų vardas Paštas Žinutė Siųsti

    Php kodas siųsti el

    Sukurkite contact.php puslapį ir nukopijuokite įklijuokite žemiau esantį kodą. Žemiau yra php kodas, kuris paims duomenis iš kampinės formos ir išsiųs el. paštu nurodytu el. pašto adresu.

    < ?php $post_data = file_get_contents("php://input"); $data = json_decode($post_data); //Just to display the form values echo "Name: " . $data->vardas; echo "El. paštas: ". $duomenys->el. paštas; echo "Pranešimas: " . $duomenys->pranešimas; // nusiuntė el. laišką $to = $data->email; $subject = "Išbandymo laiškų svetainė angularjs kontaktinės formos testavimui"; $pranešimas = $duomenys->pranešimas; $headers = "Nuo: " . $duomenys->vardas .. "\r\n" .. "\r\n" . "X-Mailer: PHP/" . phpversion(); //PHP pašto funkcija el. pašto adresu siųsti el. paštas ($kam, $tema, $pranešimas, $antraštės); ?>