


Lösung für die Fehlerberichterstattung, wenn Root das Passwort unter Linux ändert
Als ich mich heute darauf vorbereitete, das Root-Benutzerkennwort des Linux-Systems zu ändern, habe ich passwd root ausgeführt. Die folgende Situation ist aufgetreten und die Kennwortänderung ist fehlgeschlagen:
# passwd root Changing password for user root. New password: Retype new password: passwd: Authentication token manipulation error
Ich habe online gesucht und einige sagten, es liege daran, dass keine Inodes mehr vorhanden seien, das heißt, die Root-Partition sei voll, aber die Ausführung von df -i konnte den Grund nicht finden:
# df -i Filesystem Inodes IUsed IFree IUse% Mounted on /dev/sda2 6406144 58534 6347610 1% / tmpfs 8242797 2 8242795 1% /dev/shm
Suchen Sie weiterhin nach Antworten und überprüfen Sie die Systemdateien /etc/passwd und /etc/shadow, die sich auf Online-Fälle beziehen. Es wurde festgestellt, dass die Berechtigungen dieser beiden Dateien die Option i haben. Die Abfrageergebnisse sind wie folgt :
# lsattr /etc/passwd —-i——–e- /etc/passwd # lsattr /etc/shadow —-i——–e- /etc/shadow
Hinweis: Wenn die Datei im Linux-System über die Option i verfügt, bedeutet dies, dass keine Änderungen daran vorgenommen werden können, was auch dazu führt, dass das Passwort nicht geändert werden kann.
Um dieses Problem zu lösen, müssen Sie den Befehl chattr -i ausführen, um die i-Berechtigungen der beiden oben genannten Dateien zu widerrufen
# chattr -i /etc/passwd # chattr -i /etc/shadow # lsattr /etc/passwd ————-e- /etc/passwd # lsattr /etc/shadow ————-e- /etc/shadow
Dann führen Sie passwd aus, um das Passwort zu ändern,
# passwd Changing password for user root. New password: Retype new password: passwd: all authentication tokens updated successfully.
Nachdem Sie das Passwort geändert haben, können Sie aus Sicherheitsgründen chattr +i ausführen, um der Benutzerpasswort-Systemdatei die Berechtigung i hinzuzufügen
# chattr +i /etc/passwd # chattr +i /etc/shadow # lsattr /etc/passwd —-i——–e- /etc/passwd # lsattr /etc/shadow —-i——–e- /etc/shadow
Das obige ist der detaillierte Inhalt vonLösung für die Fehlerberichterstattung, wenn Root das Passwort unter Linux ändert. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Das durchschnittliche Jahresgehalt der Linux -Administratoren beträgt in den USA 75.000 bis 95.000 USD und 40.000 bis 60.000 € in Europa. Um das Gehalt zu erhöhen, können Sie: 1. kontinuierlich neue Technologien wie Cloud Computing und Containertechnologie lernen; 2. Projekterfahrung sammeln und Portfolio einrichten; 3. Geben Sie ein professionelles Netzwerk ein und erweitern Sie Ihr Netzwerk.

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft