Если все идет не так, как надо, и Вы не можете использовать sudo или начальную загрузку в однопользовательском режиме, как предложено Zypher, поставить живой CD, смонтировать раздел и добавить его вручную к /etc/passwd
и /etc/shadow
.
Необходимо будет зафиксировать группы слишком после этого.
Для ссылки существуют строки на passwd
и shadow
. Пароль для корня в этом shadow
строка является тестом
passwd
root:x:0:0:root:/root:/bin/bash
shadow
root:$6$YlqpNCBt$yYpknNzO8e4NLEKwXqHeJLTixssV8AxNRPKn/pr1CrsIlHSv7chPRDJ9Li3XMqsDm9zytWt8KQOd99VT0cBGF0:14824:0:99999:7:::
SELINUX (Linux с усиленной безопасностью) для усиления защиты серверов, запускать его на рабочем столе - это немного сложнее.
Однако, если вы хотите узнать о selinux, хороший метод - запустить его в разрешающем режиме на вашем настольном компьютере.
Я использую инструмент под названием setroubleshooter, который отправляет мне уведомления на рабочем столе, когда одна из политик selinux была нарушена. Если операция законна, я могу «сгенерировать модуль локальной политики, чтобы разрешить этот доступ»
. Например, сегодня на моей машине gnome3 нарушил selinux, но не получил отказа, так как я нахожусь в разрешающем режиме. selinuxtroubleshooter дал такой совет:
You should report this as a bug.
You can generate a local policy module to allow this access.
Allow this access for now by executing:
# grep gnome-session-c /var/log/audit/audit.log | audit2allow -M mypol
# semodule -i mypol.pp
эти две команды позволяют вам проверять и устанавливать SELINUX
$ getenforce
Permissive
$ setenforce
usage: setenforce [ Enforcing | Permissive | 1 | 0 ]
Удачи.