3

Я изменил разрешение папки /etc на 711.

После этого я потерял разрешение на использование команд sudo. Любой способ изменить права доступа к папке обратно?

Что я уже пробовал:

1) использовать su -, ошибка аутентификации

2) sudo, не работает, очевидно.

sudo: unable to open /etc/sudoers: Permission denied

sudo: no valid sudoers sources found, quitting

sudo: unable to initialize policy plugin

2 ответа2

2

Существует очень хороший, подробный ответ на использование chroot здесь.

Как сказал пользователь 1461135, вам нужно добавить iso на вашу виртуальную машину, загрузить ее и затем смонтировать раздел / . Итак, прежде всего проверьте название вашего / раздела. Войдите в систему Linux и запустите:

$ mount | grep "/ "

Это должно вернуть строку вроде:

/dev/disk/by-uuid/d5cf13h31-f344-41237-92c5-e29c6006442h60 on / type ext4 (rw, relaytime, ошибки = remount-ro, user_xattr, барьер = 1, данные = заказано)

или вот так:

/dev/sda7 вкл / тип ext4 (rw, relaytime, ошибки = remount-ro, user_xattr, барьер = 1, данные = упорядочены)

В первом случае ваш раздел монтируется по UUID. Чтобы узнать, какому устройству соответствует этот UUID, выполните:

$ ls -l /dev/disk/by-uuid/

Вы увидите, что UUID, возвращаемый mount соответствует определенному устройству /dev/sdX . На моей системе это /dev/sda7 . Если у вас есть строка, как во втором примере выше, вы уже знаете устройство.

Теперь загрузитесь в live-сеанс с компакт-диска, как предложено в комментариях, создайте пустой каталог и смонтируйте там свою систему:

$ mkdir mountpoint
$ sudo mount /dev/sda7 mountpoint

Не забудьте заменить sda7 тем, чем является ваш раздел. Как только система смонтирована, я даже не уверен, что вам понадобится chroot. Вероятно, вы можете просто запустить команду chmod напрямую:

$ sudo chmod 755 mountpoint/etc

Теперь перезагрузите систему Linux, и все должно вернуться в нормальное состояние.

0

Согласитесь с пользователем выше относительно использования live CD, это, вероятно, ваш самый быстрый путь к успеху.

Смонтируйте ISO-файл liveCD в VMWare перед загрузкой образа, после чего вы сможете получить доступ к данным на жестком диске.

Когда вы окажетесь там, вы захотите проверить файл '/etc/sudoers' - там будет указано, каким группам разрешено использовать sudo. Моя выглядит так:

Defaults    env_reset
Defaults    secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL

Это говорит о том, что у группы 'sudo' и группы 'admin' есть полный доступ к sudo. Затем вам нужно убедиться, что ваш пользователь входит в группу, которую определяет ваш файл sudoers. Я думаю, что моя стандартная установка для Ubuntu.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .