Как сбросить пароль root на сервере Ubuntu
Кажется, мы неправильно разместили пароль root для выделенного сервера (с OVH). Я попросил у них инструкции о том, как сбросить пароль root, и вот что они сказали:
- Перезагрузка в режиме восстановления
- войти через ssh (используя информацию, указанную в письме)
- смонтировать диск с помощью 'mount /dev/sda1 /mnt/'
- выполнить 'chroot / Mnt /'
- смените пароль с помощью пароля root
- перезагрузка (в обычном режиме)
я следовал инструкциям, но когда я добрался до шага 3, я получил эту ошибку
mount: unknown filesystem type 'linux_raid_member'
это результат fdisk -l
Disk /dev/sda: 1000.2 GB, 1000204886016 bytes
255 heads, 63 sectors/track, 121601 cylinders, total 1953525168 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x0009307f
Device Boot Start End Blocks Id System
/dev/sda1 * 2048 20973568 10485760+ fd Linux raid autodetect
/dev/sda2 20973569 1952468992 965747712 fd Linux raid autodetect
/dev/sda3 1952468993 1953520064 525536 82 Linux swap / Solaris
Disk /dev/md2: 988.9 GB, 988925591552 bytes
2 heads, 4 sectors/track, 241436912 cylinders, total 1931495296 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Disk /dev/md2 doesn't contain a valid partition table
Disk /dev/md1: 10.7 GB, 10737352704 bytes
2 heads, 4 sectors/track, 2621424 cylinders, total 20971392 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Disk /dev/md1 doesn't contain a valid partition table
Я старался
mount /dev/md1 /mnt
и продолжил с инструкциями 4-6, но пароль не был сброшен (похоже, это было сделано только для аварийного диска)
как я могу изменить пароль? (я спросил у хостинговой компании, но они не торопятся отвечать)
Спасибо
3 ответа
В итоге я отредактировал теневой файл и заменил пароль SALT и Encrypted своим собственным (который я получил с другого сервера).
Надеюсь, это поможет кому-то с подобной проблемой.
Если у вас есть физический доступ к компьютеру или IDRAC (для серверов dell) или ILO (для серверов HP), вы можете перезагрузить компьютер, и когда вы попадете в меню GRUB:
1. Choose the line that is used to load up the correct kernel.
2. Press 'E' in order to edit the line and then at the end of the line which starts with the word 'kernel' add the word 'single' and press Enter.
3. Hit the key 'B' in order to boot to single user mode.
4. When the system boots, type in the shell `passwd` and set the new password for root.
5. Reboot the server and use the newly set password to log into the machine.
Не смотря на то, что в /dev/md1, это немного сложно, но, поскольку вы не сообщали о каких-либо сообщениях об ошибках при попытке выполнить chroot, я должен предположить, что md1 является правильным разделом.
Вы можете попробовать отредактировать ваш файл / etc / shadow напрямую и изменить запись для НЕПРАВИЛЬНОГО пользователя, чтобы он выглядел следующим образом
someuser::1:::::
По сути, вы закрываете второе поле, в котором обычно хранится зашифрованный пароль. Это должно позволить вам войти в систему как какой-либо пользователь без ввода пароля. После перезагрузки и входа в систему вы можете
sudo -i
passwd
Чтобы изменить пароль пользователя root и, конечно, добавить пароль для пользователя.