Kezdőlap › Fórumok › SOS! Bajban vagyok › Linux másolás másik vinyóra
- This topic has 52 hozzászólás, 9 résztvevő, and was last updated 20 years, 7 months telt el by
anonym.
-
SzerzőBejegyzés
-
2004-11-02-18:01 #1981775
oks, a gentoo-t absz. nemismerem. en ilyenkor debianban apt-cache search su* -ot csinalnek. 🙂
[align=right][snapback]94438[/snapback][/align]Sajnos nekem nem ment a net deb alatt, a deb topicban régebben írtam és fellow tanácsai
sem segítettek.
ha uhu alatt volt háló akkor reboot és deb alatt nem ment, ha deb alatt volt uhu alaltt nem.
Mitha hálókarit cseréltem volna(kabelnet).
Ha egyik rendszerrel használtam és reboot-oltam, akár uhu-ról akár deb-rõl nem volt hálózat.
Lehet hogy netem ilyen k@k@(fellow is említett ilyen esetet), de nem ment.2004-11-02-18:04 #1981776oks, a gentoo-t absz. nemismerem. en ilyenkor debianban apt-cache search su* -ot csinalnek. 🙂
[align=right][snapback]94438[/snapback][/align]Debianban is külön tészta…:)
2004-11-02-18:08 #1981777Sajnos nekem nem ment a net deb alatt, a deb topicban régebben írtam és fellow tanácsai
sem segítettek.
ha uhu alatt volt háló akkor reboot és deb alatt nem ment, ha deb alatt volt uhu alaltt nem.
Mitha hálókarit cseréltem volna(kabelnet).
Ha egyik rendszerrel használtam és reboot-oltam, akár uhu-ról akár deb-rõl nem volt hálózat.
Lehet hogy netem ilyen k@k@(fellow is említett ilyen esetet), de nem ment.2004-11-02-18:10 #1981778Egyébként még azt próbáld meg, hogy ellenõrzöd az összes /bin-ben lévõ buroknak a jogait.
(Ha tudod, hogy melyek használtak csak, akkor azokat.)2004-11-02-18:34 #1981779Debianban is külön tészta…:)
[align=right][snapback]94449[/snapback][/align]Code:Nov 2 18:07:00 localhost su[6475]: pam_authenticate: Permission denied/var/log/auth.log – ból.
A pam.d lehet a ludas?
Itt a menõ(-manó), ami mûxik.Code:Nov 2 18:06:39 localhost su(pam_unix)[6468]: session opened for user root by sany(uid=0)Az elsõnél nem szerepel a „pam_unix”.
Ezt hogy lehet megoldani?2004-11-02-18:36 #1981780mindenfele cp-zgetes,meg most az a konyvtar nem lehet,az lehet,igy jo ugy jo bonyodalom utan,egy egyszeru megoldas :
1.rsync -aHPx . / /mountolt/konyvtar
2.Ezutan vinyo csere,be az uj…
3.Boot cdrol (vagy floppyrol)..
4.Lilo (grub) ,fstab atir…
5,reboot
6.Orul
😉2004-11-02-18:43 #1981781Code:Nov 2 18:07:00 localhost su[6475]: pam_authenticate: Permission denied/var/log/auth.log – ból.
A pam.d lehet a ludas?
Itt a menõ(-manó), ami mûxik.Code:Nov 2 18:06:39 localhost su(pam_unix)[6468]: session opened for user root by sany(uid=0)Az elsõnél nem szerepel a „pam_unix”.
Ezt hogy lehet megoldani?
[align=right][snapback]94460[/snapback][/align]Nagyon is lehet, hiszen a pam felelõs az olyan hozzáférési jogogért, mint a login, vagy su.
De arra nem gondoltam, hogy esetleg a pam konf lett módosítva.
/etc/pam.d/su-t lökd be 🙂2004-11-02-18:43 #1981782mindenfele cp-zgetes,meg most az a konyvtar nem lehet,az lehet,igy jo ugy jo bonyodalom utan,egy egyszeru megoldas :
1.rsync -aHPx . / /mountolt/konyvtar
2.Ezutan vinyo csere,be az uj…
3.Boot cdrol (vagy floppyrol)..
4.Lilo (grub) ,fstab atir…
5,reboot
6.Orul
😉
[align=right][snapback]94462[/snapback][/align]Csak az alapon jelen levõ problémát nem oldja meg, mert ez benne van a másolandó rendszerben.
Sajnos.2004-11-02-18:46 #1981783Nagyon is lehet, hiszen a pam felelõs az olyan hozzáférési jogogért, mint a login, vagy su.
De arra nem gondoltam, hogy esetleg a pam konf lett módosítva.
/etc/pam.d/su-t lökd be 🙂
[align=right][snapback]94465[/snapback][/align]Nem módosítottam semmit sem.
Code:#%PAM-1.0auth sufficient /lib/security/pam_rootok.so
# If you want to restrict users begin allowed to su even more,
# create /etc/security/suauth.allow (or to that matter) that is only
# writable by root, and add users that are allowed to su to that
# file, one per line.
#auth required /lib/security/pam_listfile.so item=ruser sense=allow onerr=fail file=/etc/security/suauth.allow# Uncomment this to allow users in the wheel group to su without
# entering a passwd.
#auth sufficient /lib/security/pam_wheel.so use_uid trust# Alternatively to above, you can implement a list of users that do
# not need to supply a passwd with a list.
#auth sufficient /lib/security/pam_listfile.so item=ruser sense=allow onerr=fail file=/etc/security/suauth.nopass# Comment this to allow any user, even those not in the ‘wheel’
# group to su
auth required /lib/security/pam_wheel.so use_uidauth required /lib/security/pam_stack.so service=system-auth
account required /lib/security/pam_stack.so service=system-auth
password required /lib/security/pam_stack.so service=system-auth
session required /lib/security/pam_stack.so service=system-auth
session optional /lib/security/pam_xauth.so2004-11-02-18:50 #1981784 -
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz