Sospetto che ci sia un /etc/nologin
file (il cui contenuto sarebbe "Il sistema si sta avviando.") che non viene rimosso dopo l'installazione di systemd.
[aggiornamento] Ciò che ti riguarda è un bug che è stato segnalato su BTS di Ubuntu lo scorso dicembre. È dovuto a un /var/run/nologin
file (=/run/nologin
dal /var/run
è un collegamento simbolico a /run
) che non viene rimosso al termine dell'installazione di systemd.
/etc/nologin
è il file nologin standard. /var/run/nologin
è un file alternativo che può essere usato dal nologin
Modulo PAM (man pam_nologin
).
Nota che nessuno dei nologin
i file influiscono sulle connessioni dell'utente root, solo agli utenti normali è impedito l'accesso.
@xhienne mi ha dato la giusta direzione.
Dopo aver cercato nel file system ho trovato /run/nologin
(@xhienne ha suggerito il file /etc/nologin), rimuovendolo ha risolto il problema.
La condizione esisteva in /usr/lib/tmpfiles.d/systemd.conf
Includerò questo passaggio nel mio script.
sudo rm /run/nologin
Note: This answer is applicable whether or not systemd was recently installed or not.
The issue was observed even after systemd had been installed a long time.
Il bug tracker della distribuzione Mageia sembra avere un problema correlato aperto:Bug 21080 - login ssh disabilitato da /run/nologin dopo un riavvio .
Dopo aver riscontrato questo problema abbastanza frequentemente, trovare il tracker ha aiutato a identificare una soluzione alternativa che potrebbe essere più appropriata della semplice rimozione di /run/login file.
Ecco alcuni dati relativi alle richieste di informazioni in quel bug tracker:
$ ls -l /run/nologin
-rw-r--r-- 1 root root 42 Mar 6 10:11 /run/nologin
$ cat /run/nologin
"System is booting up. See pam_nologin(8)"
$ date
Tue Mar 6 11:10:38 CST 2018
$ uptime
11:15:10 up 1:04, 0 users, load average: 0.07, 0.07, 0.08
$ systemctl status systemd-user-sessions.service
● systemd-user-sessions.service - Permit User Sessions
Loaded: loaded (/usr/lib/systemd/system/systemd-user-sessions.service; static
Active: inactive (dead)
Docs: man:systemd-user-sessions.service(8)
$ systemctl show -p Requires,Wants,Requisite,BindsTo,PartOf,Before,After systemd-user-sessions.service --no-pager
Requires=system.slice sysinit.target
Requisite=
Wants=
BindsTo=
PartOf=
[email protected] prefdm.service crond.service multi-user.target plymouth-quit-wait.service session-c2.scope display-manager-failure.service systemd-ask-password-wall.service session-c1.scope [email protected] shutdown.target [email protected] user-983.slice user-1000.slice plymouth-quit.service
After=system.slice systemd-journald.socket remote-fs.target network.target systemd-journal-flush.service sysinit.target nss-user-lookup.target basic.target
Il bug tracker e le informazioni di cui sopra sembrano mostrare che il problema è in realtà dovuto a un errore nell'avvio del systemd-user-sessions.service demone.
Questo è infatti ciò che accade nel mio caso, quindi la seguente soluzione corregge temporaneamente la condizione di accesso vietato:
$ sudo systemctl start systemd-user-sessions.service
Dopo aver fatto ciò, il file /run/nologin file non è più presente e, si può SSH da un altro sistema. Si noti, tuttavia, che questo non è affidabile in quanto a volte l'utente non ha accesso alla console del sistema interessato.