LinuxベースのNASですが、ルートパスワードは製造元によって秘密にされています。
パスワードをリセットするために、ディスクをローカルのLinuxコンピューターにマウントしようとしています。すべてのファイルが存在し、ファイルの変更はシステムに影響を与えるため、これは使用するパーティションとして適切なディスクです。
次のステップは、ディスク上でchrootし、passwdを実行してrootのパスワードを変更することです(私はすでにローカルLinuxコンピューターでrootになっているため)。しかし、大きな問題があります。
ディスクへのchrootは、そのアーキテクチャがARMであり、私のx86 Linuxコンピュータとは異なるため不可能です。
Qemuと、さまざまなアーキテクチャをエミュレートする機能について聞いたことがあります。 [〜#〜] arm [〜#〜]をエミュレートして、この中でARMEL/Debian Linuxを使用できますかQemu VM[〜#〜] nas [〜#〜]ハードディスクをマウントして成功するchroot?
それは可能ですか、それとももっと良い解決策がありますか?この星座は非常にまれであり、ワールドワイドウェブで十分に文書化されていませんでした。
前もって感謝します。
主な問題は別の方法で解決されたため、この質問は廃止されました。この投稿は、歴史的な理由で削除または保持する必要がありますか?
ミラーリングされたドライブを処理するための手順が含まれているため、これはおそらく有用な出発点です。 http://forums.seagate.com/t5/BlackArmor-NAS-Network-Storage/SSH-root-access-for- BlackArmor-NAS/td-p/108264
NASが標準の/etc/passwd
ファイルと/etc/shadow
ファイルを使用している場合(これは/etc/nsswitch.conf
と/etc/pam.conf
と/etc/pam.d/*
のpam構成によって異なります)、単純にルートパスワードを削除することです。 :NASルートパーティションを/mnt
としてマウントしたと仮定して、/mnt/etc/shadow
を編集してパスワードフィールドをクリアします(root:<hashed_password>:...
で始まる行をroot::...
に変更します。
絶対に必須 NASにログインし、rootになり(パスワードプロンプトが表示されたら、リターンキーを押すだけ)、新しいパスワードを設定してから、共有ネットワーク(インターネットは言うまでもなく)に再接続することを忘れないでください。 rootのパスワードが空だからです!