Nowe posty

Autor Wątek: reset hasła root  (Przeczytany 26341 razy)

nori61

  • Gość
reset hasła root
« Odpowiedź #15 dnia: 2009-03-01, 21:54:06 »
Panie Piotrze podany sposób działa bez zarzutu! :D jestem wdzięczny za okazaną tu pomoc. Wiem też dla czego na mojej maszynie nie mogłem zmienić hasła- zmieniałem (usuwałem) lunuxa i partycję za pomocą partytion magic, potem nie mogłem odpalić windowsa ;) bo grub skasowany, fixmbr na windowsie "poszedł" ale fixboot już nie-windows nie znalazł sam siebie na hdd :D Zainstalowałem na nowo Suse i dopiero dziś dopatrzyłem sie jeszcze 3 partycji ze "starej" instalacji Suse. W szkole sposób @chmooreck w 100% zadziałał.

nori61

  • Gość
reset hasła root
« Odpowiedź #16 dnia: 2009-03-02, 21:32:31 »
Za wczesnie się cieszyłem...
Już myślałem że skończył się mój kłopot a tu niemiła niespodzianka - wszystko jest ok do momentu zmiany hasła
Oto co otrzymuje:
Cannot open /dev/urandom for reading: No such file or directory
Cannot create salt for blowfish crypt
error password NOT changed
password Authentication token manipulation error

Czy ktoś wie co z tym można zrobić?

chmooreck

  • Gość
reset hasła root
« Odpowiedź #17 dnia: 2009-03-03, 15:04:58 »
pod'mount'ować /dev tak jak pisałem w pkt. 1a przed chroot'owaniem

nori61

  • Gość
reset hasła root
« Odpowiedź #18 dnia: 2009-03-03, 15:32:40 »
Robię dokładnie jak jest napisane od pkt1 do pkt6 i to:
Cannot open /dev/urandom for reading: No such file or directory
Cannot create salt for blowfish crypt
error password NOT changed
password Authentication token manipulation error

arctgx

  • Gość
reset hasła root
« Odpowiedź #19 dnia: 2009-03-03, 16:07:52 »
Czyżby nie zadziałało "bindowanie" (udostępnienie i-węzłów tych samych urządzeń pod nową ścieżką /mnt/dev), a przynajmniej z punktu widzenia chrootowanego katalogu?

A może zamiast bindowania /dev na /mnt/dev trzeba zamontować w nim przestrzeń dla udev (już w chrootowanym):
mount -o size=10M,mode=0755 -t tmpfs tmpfs /dev
a potem odpalić UDEV dopiero dla stworzenia plików urządzeń:
/etc/init.d/udev start
Wtedy pliki urządzeń powstaną na czas chrootowania w katalogu w pamięci RAM zamiast na dysku.

ed: powinno wystarczyć to drugie polecenie: zerknąłem do skryptu udev - sam w sobie zawiera przygotowanie w pamięci katalogu na pliki urządzeń.