Dies ist wahrscheinlich ein nützlicher Ausgangspunkt, da es Anweisungen für den Umgang mit gespiegelten Laufwerken enthält: http://forums.seagate.com/t5/BlackArmor-NAS-Network-Storage/SSH-root-access-for-BlackArmor-NAS/ td-p / 108264
Wenn der NAS einen Standard /etc/passwd
und /etc/shadow
Dateien verwendet (dies hängt sowohl von seiner /etc/nsswitch.conf
als auch von der PAM-Konfiguration in /etc/pam.conf
und ab /etc/pam.d/*
), ist es eine schnelle und schmutzige Lösung, einfach das root-Passwort dort zu löschen: Vorausgesetzt, Sie haben die NAS-Root-Partition gemountet /mnt
und dann bearbeitet /mnt/etc/shadow
das Passwortfeld zu löschen (eine Zeile, die ändern root:<hashed_password>:...
zu root::...
.
Denken Sie daran, dass Sie absolut müssen in den NAS einloggen als root (wenn Sie eine Kennwort - Eingabeaufforderung erhalten, drücken Sie einfach zurück) und legen Sie ein neues Passwort, bevor es zu einem gemeinsamen Netzwerk (geschweige denn das Internet) wieder anbringen, weil root ein leeres Passwort hat!