Hatena::Grouplinux2

server_setting_memo このページをアンテナに追加 RSSフィード

2010-10-11 (Monday)

[][]sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 23:19 sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo を含むブックマーク はてなブックマーク - sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo のブックマークコメント

環境

samba-3.4.8


解決方法

smb.confに

    wide links = yes
    unix extentions = no

としたら辿れるようになります。


その他

wide linksには

Due to this problem, this parameter will be automatically disabled (with a message in the log file) if the unix extensions option is on.

(http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#WIDELINKS)

と書かれており、unix extentions側には

Note if this parameter is turned on, the wide links parameter will automatically be disabled.

(http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#UNIXEXTENSIONS)

と書かれていましたので、2つのオプションが連動しているものだと思っていましたが、違うみたいです。

あくまでunix extentionがYesの時に、wide linksがNoになるという話のようです。


デフォルトはwide links = No、unix extentions = Yesです。

デフォルトの設定だとシンボリックリンクは、samba上でデッドリンクになります。

wide linksのみYesにした場合もデッドリンクでした。

unix extentionsのみNoにするとシンボリックリンクは辿れますが、その先で何も見えません。

つまり、リンク先でlsするとpermission deniedとなります。ちょうどディレクトリパーミッションを実行権限だけ与えたような感じですね。


というわけで、wide links = Yesかつunix extentions = Noの時にシンボリックリンクが期待した動作をします。

nami88473nami884732010/11/27 19:08私のブログみてくんちゃいw

nami88473nami884732010/12/02 18:22コメント、ありがとうございます! 役に立ちました!
リナックスって、意味があるんですね・・・。しりませんでした・・。

2010-10-01 (Friday)

[][]sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 23:19 sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo を含むブックマーク はてなブックマーク - sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo sambaで、シンボリックリンク先を辿れなくなった場合の解決方法 - server_setting_memo のブックマークコメント

環境

samba-3.4.8


解決方法

smb.confに

    wide links = yes
    unix extensions = no

としたら辿れるようになります。


その他

wide linksには

Due to this problem, this parameter will be automatically disabled (with a message in the log file) if the unix extensions option is on.

(http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#WIDELINKS)

と書かれており、unix extensions側には

Note if this parameter is turned on, the wide links parameter will automatically be disabled.

(http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#UNIXEXTENSIONS)

と書かれていましたので、2つのオプションが連動しているものだと思っていましたが、違うみたいです。

あくまでunix extensionがYesの時に、wide linksがNoになるという話のようです。


デフォルトはwide links = No、unix extensions = Yesです。

デフォルトの設定だとシンボリックリンクは、samba上でデッドリンクになります。

wide linksのみYesにした場合もデッドリンクでした。

unix extensionsのみNoにするとシンボリックリンクは辿れますが、その先で何も見えません。

つまり、リンク先でlsするとpermission deniedとなります。ちょうどディレクトリパーミッションを実行権限だけ与えたような感じですね。


というわけで、wide links = Yesかつunix extensions = Noの時にシンボリックリンクが期待した動作をします。

はまったはまった2012/02/11 18:03unix extentionsではなく unix extensions ですね。
こちらを参考にしていたらちょっとはまってしまった^^;

pneumasterpneumaster2012/02/12 19:37あらま、間違えてしまったようですね。
直しておきました。
指摘ありがとうございます。

ref:
http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#UNIXEXTENSIONS

2009-12-20 (Sunday)

[]sshで公開鍵認証を使ってログイン sshで公開鍵認証を使ってログイン - server_setting_memo を含むブックマーク はてなブックマーク - sshで公開鍵認証を使ってログイン - server_setting_memo sshで公開鍵認証を使ってログイン - server_setting_memo のブックマークコメント

今更ながら、RSA公開鍵認証方式を使ったsshログインについてまとめておきたいと思います。


windowsでのsshクライアントにはputtyを使うことにします。

他の環境については、下の方にある環境セクションに書いておきました。

また、SSHプロトコルにはSSH2 RSAを使うことにします。


windowsからlinuxログインする方法

linuxでの作業は、ログインさせたいユーザで行います。

最後の方に出てくるauthorized_keysの内容が

ログインの可否に関わってきます。


[Windows側]

1. puttygen.exeを使ってSSH2鍵ペア作成

# 各々の鍵ファイルの名前は以下とします。

# 公開鍵をid_rsa_putty.pub

秘密鍵をid_rsa.ppk


2. id_rsa_putty.pubをフラッシュメモリ等でlinux側へ移動

# See also google:man-in-the-middle Attack


[linux側]

3. id_rsa_putty.pubをOpenSSH形式に変換

変換した公開鍵ファイルの名前をid_rsa_ssh.pubとします。

$ ssh-keygen -i -f id_rsa_putty.pub > id_rsa_ssh.pub

4. id_rsa_ssh.pubをauthorized_keysに追記する

authorized_keysのフォーマットの詳細についてはsshd(8)を調べてください。

$ cat id_rsa_ssh.pub >> ~/.ssh/authorized_keys

5. パーミッションを600にしておく

$ chmod 600 ~/.ssh/authorized_keys

man sshによると、

This file is not highly sensitive, but the

recommended permissions are read/write for the user, and not

accessible by others.

とあるので、600にしておきましょう。


公開鍵は、一回の鍵生成について共通である(あるユーザ専用のものではない)ため、

今回セットアップしたユーザ以外のユーザでも、

.ssh/authorized_keysの中に同じエントリを持っていれば

ログインができるようになります。


つまり、ユーザAのauthorized_keysをユーザBにコピーしてあげれば

ユーザBは同じwindowsマシンからログインできるようになります。

# ただしwindows側でputtyログインユーザを変更する必要があります

しかし逆を言えば、authorized_keysを誰からも読めるようにしてしまうと、

許可していないユーザもログインできるようになるため、

authorized_keysのパーミッションはきちんと設定しておきましょう。

# 通常はauthorized_keysが納められている

ディレクトリ.sshパーミッションは700になっているので

# その心配はないと思いますが。


環境

  • windows(putty)の環境
    • Release 0.60-jp20070603
  • linuxの環境
    • OpenSSH_5.2p1, OpenSSL 0.9.8k 25 Mar 2009

linuxAからlinuxBへログインする方法

1. ssh-keygenを使ってSSH2鍵ペア作成

linuxAで、

$ ssh-keygen

とします。

鍵ファイルの名前が聞かれますが、デフォルト名でよければそのままEnter。

その後パスフレーズを聞かれます。


パスフレーズは認証する際にログインパスワードの代わりに必要なものです。

ログインパスワードは、ログインする度に入力する必要がありますが、

このパスフレーズは、ssh-agentを起動しておくことによって

最初に一回入力し認証された後は、入力する必要がなくなります。

# 余談ですが、gnomeを使っていればgnome-keyringと組み合わせて

# もっと手間を省けるかもしれません。


2. id_rsa.pubをフラッシュメモリ等でlinuxBへ移動

上記1.の鍵ファイルの生成時に、デフォルト名を使用していれば

$HOME/.ssh/id_rsaと$HOME/.ssh/id_rsa.pubが作成されているはずです。

id_rsaが秘密鍵、id_rsa.pubが公開鍵です。

ちなみにputtyで作った鍵と違って、公開鍵形式の変換はきっと必要ありません。


3. linuxAから移動してきたid_rsa.pubをlinuxBのauthorized_keysに追記する

$ cat id_rsa.pub >> ~/.ssh/authorized_keys

4. パーミッションを600にしておく

$ chmod 600 ~/.ssh/authorized_keys

環境

  • linuxAの環境
    • OpenSSH_5.1p1, OpenSSL 0.9.8h 28 May 2008
  • linuxBの環境
    • OpenSSH_5.2p1, OpenSSL 0.9.8k 25 Mar 2009

参考

http://www.atmarkit.co.jp/flinux/rensai/linuxtips/429usekeyssh.html

2009-03-17 (Tuesday)

[][]gentoosamba立てたときの記録 gentooでsamba立てたときの記録 - server_setting_memo を含むブックマーク はてなブックマーク - gentooでsamba立てたときの記録 - server_setting_memo gentooでsamba立てたときの記録 - server_setting_memo のブックマークコメント

Fedora(Core)はサポートが切れてたりして面倒なので、

FC5からgentooに移行しました。

インストール

$ emerge samba

これで一発.

設定

ポリシーとしては,

  • 管理者ユーザにはsamba経由でアクセスさせない
  • samba認証されるユーザ(pdbeditで追加されているユーザ)が

/etc/samba/smbusersで置き換え可能なときにアクセス可能にします.

あと,後述の設定ファイル内の

"userfoo"を,許可しているユーザのUnixネーム

"usergroup"を,userfooが所属しているグループと読んでください.


設定ファイル(/etc/samba/smb.conf)は,

man smb.confとにらめっこしながら次のようにしました.

[global]
	# workgroup = WORKGROUP
	dos charset = CP932
	# unix charset = EUCJP-MS
	# display charset = EUCJP-MS
	unix charset = UTF-8
	display charset = UTF-8

	log file = /var/log/samba/log.%m
	hosts allow = ***********

	load printers = no
	disable spoolss = yes
	
	username map = /etc/samba/smbusers
	invalid users = root @wheel
	valid users = @usergroup


[section1]
	# comment = 
	path = /mnt/smb/section1
	browseable = no
	writable = yes
	vfs objects = recycle
	create mask = 0664
	directory mask = 0775
	force create mode = 0664
	force directory mode = 0775
	recycle:repository = .recycle
	recycle:keeptree = no
	recycle:versions = yes
	recycle:touch = no
	recycle:maxsize = 0
	valid users = @usergroup

[section2]
	# comment = 
	path = /mnt/smb/section2
	browseable = no
	writable = yes
	vfs objects = recycle
	create mask = 0664
	directory mask = 0775
	force create mode = 0664
	force directory mode = 0775
	recycle:repository = .recycle
	recycle:keeptree = no
	recycle:versions = yes
	recycle:touch = no
	recycle:maxsize = 0
	valid users = @usergroup


[ext]
	# unix charset = EUCJP-MS
	# display charset = EUCJP-MS
	path = /home/userfoo/share
	browseable = no
	writable = yes
	# create mask = 0744
	# directory mask = 0755
	valid users = userfoo

セクションの構造はこんな感じの単純なものです.

root-+-section1
     +-section2
     `-ext

section1とsection2は,グループ"usergroup"での共有ディレクトリです.

ユーザを追加するときには,

  • useradd
  • pdbedit
  • smbusers編集

でよいでしょう.samba再起動は必要でしょうが,smb.confには触れません.


extセクションは個人ディレクトリのつもりなので,homesセクションを使って

http://linux2.g.hatena.ne.jp/pneumaster/20070117/1168974821#seemore

こんな感じの(つまりpath = /home/%u/share)を書いてもよかったのですが,

当時と違って現在は個人的にしか使うつもりがないので,小回りがきく形にしておきます.


# 共有セクションと個人セクションで文字コードが異なるのは,

# 個人的かつ歴史的(?)な理由です.

# convmvを使って,ファイル名の文字コードを変換してもよいですが,

# ファイル数が多かったので,UTF-8のままです.


create mask(directory mask)とforce create mode(force directory mode)の違い

create maskはcreate modeとも書かれます.

create maskは,

windowsファイルのパーミッションからlinuxファイルのパーミッションに変換するときに,

「通す」パーミッションビットです.(create maskのNOTとのAND)

	create mask = 0664
	directory mask = 0775

とあれば,---windowsパーミッションの詳細は知りませんが,UNIXと同じ形式で表せるならば---

パーミッションが[rwxrwxrwx]であるwindowsのファイルは,[rw-rw-r--]となりますし,

[r-xrw--wx]であれば(どんなファイルだろう),[r--rw----]になるでしょう.


linuxファイルのパーミッションにこの値が直接使われる訳ではなく,

この後force create modeとの演算が行われます.

force create modeは「必ず設定される」パーミッションビットです.(bitOR)

	force create mode = 0664
	force directory mode = 0775

であれば,

create maskとの演算後に[rw-rw-r--]となったファイルは[rw-rw-r--](そのまま)となりますし,

[r--rw----]となったファイルは[rw-rw-r--]となるでしょう.


directoryに関しても同じですが,ディレクトリは実行権限を与えないと中に降りれないので注意です.一応.


つまるところ,設定したいパーミッションが決まっているなら,

create maskとforce create modeを同じにしておけばよいです.


参考

http://wiki.samba.gr.jp/mediawiki/index.php?title=Samba%E6%8A%80%E8%A1%93%E6%83%85%E5%A0%B1

http://fedorasrv.com/samba.shtml

2007-01-17 (Wednesday)

[][][]sambaで発見した! 04:13 sambaで発見した! - server_setting_memo を含むブックマーク はてなブックマーク - sambaで発見した! - server_setting_memo sambaで発見した! - server_setting_memo のブックマークコメント

sambaの設定ファイルの中の[homes]セクションでも%uが使える!*1


つまりどういうことかっていうと

Linuxを知らないユーザを抱えている場合に

何もないフォルダを使ってもらうことが(使わせることが)可能なわけだ。


veto filesなどの設定で”.”からはじまる隠しファイルを表示させない、という設定があったはず。

だけどWindowsのフォルダオプションで「すべてのファイルとフォルダを表示する」にしてしまうと

隠しファイルが表示されてしまう。

しかし先にも述べたように

Windows(で隠しファイルを表示させてる程度)の経験はあるが、Linuxは知らない一般ユーザに対してはこの設定は親切でない。

「使っていいよ」と伝えられたフォルダの中に既に何かが入ってたら気になるじゃないか。(俺だけ?

一から使いたいのに消してはならないファイルがあると困る。


そこでこの方法。

例えば俺は次の一文を[homes]セクションに書き加えた。

path = /home/%u/myspace

# ”home”に関しては突っ込まないように。


勘で書いてみたんだけど、testparmしてみたら通った。

んでデーモン再起動かけた後、Windowsから確認してみたらやっぱり出来てた。すげー

*1:[global]セクション内でしか%uとか%mとかの表記を見たことが無かったから発見したよ~的なことを偉そうに書いちゃったけど、この表記ってsambaの設定ファイル内で元々使えるものだよね?

2006-12-17 (Sunday)NISサーバ

[][][]NISサーバ立てました 14:48 NISサーバ立てました - server_setting_memo を含むブックマーク はてなブックマーク - NISサーバ立てました - server_setting_memo NISサーバ立てました - server_setting_memo のブックマークコメント

[環境]

  • サーバ
    • distribute : FC5
    • ypserv : (ypserv) 2.19

当方、サーバ用のPCクライアント用のPCの2台しか所有してないのでスレーブサーバについては載せてません。あしからず

[][][]NISサーバの設定 14:48 NISサーバの設定 - server_setting_memo を含むブックマーク はてなブックマーク - NISサーバの設定 - server_setting_memo NISサーバの設定 - server_setting_memo のブックマークコメント

○ portmapの起動

# /etc/rc.d/init.d/portmap start

○ portmapの確認

# rpcinfo -p

ポート111を使ったportmapperが存在すればOK。

他のプログラムとのportのbindを行ってくれる。

または

# ps aux | grep portmap

NISドメインの設定

# ypdomainname nisdomain

NISドメインの確認

# ypdomainname

これで"nisdomain"が設定されていればOK。

起動時ドメインネームの設定

# /etc/sysconfig/network

NISDOMAIN="nisdomain"

を追加。

ちなみに現在ドメイン名は

/proc/sys/kenel/domainname

に格納されているが上記コマンドで上書きされる。


セキュリティの強化

# vi /var/yp/securenets

localhostに対して

127.0.0.0 127.0.0.0

ホスト1台に対しては

255.255.255.255 123.45.67.89

ネットワークに対しては

255.255.255.0 123.45.67.0

を設定。


# vi /var/yp/Makefile

all: passwd group hosts rpc services netid protocols mail \

# netgrp shadow publickey networks ethers bootparams printcap \

# amd.home auto.master auto.home auto.local passwd.adjunct \

# timezone locale netmasks

の行(蛇足だがエスケープがあるので一行です。)でNISで流すサービスを限定する。

基本的にはこの設定のままでいいのではないかと。

ちなみにこの項目は下記のNISマップの作成と内容が絡んでくるのでそちらも併せて見てください。

さらに、

YPSRCDIR = /etc

YPPWDDIR = /etc

YPBINDIR = /usr/lib/yp

YPSBINDIR = /usr/sbin

YPDIR = /var/yp

YPMAPDIR = $(YPDIR)/$(DOMAIN)

を次のように編集

YPSRCDIR = /var/yp/etc

YPPWDDIR = /var/yp/etc

YPBINDIR = /usr/lib/yp

YPSBINDIR = /usr/sbin

YPDIR = /var/yp

YPMAPDIR = $(YPDIR)/$(DOMAIN)

勘違いしてたみたい。


NISマップ

NIS共有するファイルを指定します。

まず

# mkdir -p /var/yp/etc

オプションpは環境により適宜外してください。

# cp /etc/passwd /var/yp/etc/
# cp /etc/shadow /var/yp/etc/
# cp /etc/auto_* /var/yp/etc/
# cp /etc/group /var/yp/etc/
# cp /etc/hosts /var/yp/etc/

この後、コピーした/var/yp/etc/passwd, /var/yp/etc/shadow, /var/yp/etc/group内のシステムユーザシステムグループの行を削除しましょう。


その他環境により/etc/yp/Makefileのall項目と同じものを用意しましょう。

必要な情報を共有する場合は/etcからコピーしてくる。

共有しない場合はtouchコマンドで空ファイルのみ作っておきましょう。

passwd group hosts rpc services netid protocols mail

# touch /var/yp/etc/rpc

# touch /var/yp/etc/hosts

# touch /var/yp/etc/netmasks

# touch /var/yp/etc/services

など


○ ypservの起動

# /etc/rc.d/init/ypserv start

○ ypserv起動の確認

# /usr/sbin/rpcinfo -u localhost ypserv

program 100004 version 1 ready and waiting

program 100004 version 2 ready and waiting

と表示されればOK。


NISデータベースの作成

# /usr/lib/yp/ypinit -m

NISサーバ名を聞いてくるので、スレーブNISサーバがあれば入力

なければCtrl-d。

その後表示されたNISサーバでよいかを聞いてくるのでよければy。

成功すれば

hostname has been set up as a NIS master server.

の表示。

"hostname"の部分

$ hostname

で確認できる文字列。つまり短いPC名。(FQDNでない)

これでNISのマスターサーバとして設定されました。


あと、とりあえず

ypinitを実行したときのログも確認しておきましょう。

今回は

Updating passwd.byname...

Updating passwd.byuid...

Updating group.byname...

Updating group.bygid...

Updating hosts.byname...

Updating hosts.byaddr...

Updating rpc.byname...

Updating rpc.bynumber...

Updating services.byname...

Updating services.byservicename...

Updating netid.byname...

Updating protocols.bynumber...

Updating protocols.byname...

Updating mail.aliases...

と出ました。


○ yppasswddの起動

NISを経由してpasswdを有効にするためにyppasswdデーモンであるyppasswddを立ち上げる必要がある。

NISを経由したpasswd, chfn, chshを有効にするためにyppasswd, ypchfn, ypchshが用意されている。

# /usr/sbin/rpc.yppasswd -e chfn -e chsh

またはデーモンなので

# /etc/rc.d/init.d/yppasswdd start

でも起動可能。

ただし、これはyppasswdしか起動していないのでchkconfigの自動起動には

# vi /etc/sysconfig/network

YPPASSWDD_ARGS="-e chfn -e chsh"

を追加する必要がある。

引数については

# man rpc.yppasswdd

で参照可能。


[][][]NISクライアントの設定 12:16 NISクライアントの設定 - server_setting_memo を含むブックマーク はてなブックマーク - NISクライアントの設定 - server_setting_memo NISクライアントの設定 - server_setting_memo のブックマークコメント

NISサーバ同様にportmapperを立ち上げる。


NISサーバ同様にdomainnameを変更する。

サーバと同じdomainnameにすること。


NISサーバIPアドレス設定

# vi /etc/yp.conf

ypserver 123.45.67.8

つまりサーバIPを追加


ホスト名の解決

# vi /etc/host.conf

必要があれば編集。このファイルについてはここでは明記しない。


○ ypbindの起動

# /etc/rc.d/init.d/ypbind start

これで起動している様子でなかったら

# /etc/rc.d/init.d/ypbind restart

してみる。これでSELinuxによって邪魔されているようなら

# getenforced

Enforcing

となってるはず。

# setenforced 0

Permissive

となればSELinuxを無効化したことになる。この後にypbindを起動させればよい。

起動時にPermissive設定にしておくには

# vi /etc/sysconfig/selinux

SELINUX=enforcing

の項を

SELINUX=disabled

にする。


○ ypbindの起動を確認

# rpcinfo -p localhost

100007 2 udp 637 ypbind

100007 2 tcp 639 ypbind

このような表示が出るはず。

さらに、

# rpcinfo -u localhost ypbind

を実行すると

program 100007 version 1 ready and waiting

program 100007 version 2 ready and waiting

の表示が出るはず。

名前解決がうまくいかない場合は/etc/hostsを参照のこと。


NISサーバの名前を確認

# /usr/sbin/ypwhich
hostname.nisdomain

NISドメイン名が正しく表示されていればOK


NISマップの確認

# /usr/sbin/ypcat passwd

パスワードが表示されればOK。


上記が間違っている場合は、

ypbindをkillしてから、NISサーバの/var/yp/bindingをディレクトリごと削除して、ypbindを再起動してみる。


パスワードグループファイルの設定

# vipw
+::::::

を追加する。ユーザ認証にNISを用いるという意味

ちなみに「:」は6つ。


# vigr
+:::

を追加する。ユーザ認証にNISを用いるという意味

「:」は3つ。


etc/pam.d/login の編集

login 時にも NIS 認証をするために、/etc/pam.d/login を編集します。

#auth required /lib/security/pam_pwdb.so shadow nullok

auth required /lib/security/pam_unix_auth.so


#account required /lib/security/pam_pwdb.so

account required /lib/security/pam_unix_acct.so


#password required /lib/security/pam_pwdb.so shadow nullok use_authtok

password required /lib/security/pam_unix_passwd.so


#session required /lib/security/pam_pwdb.so

session required /lib/security/pam_unix_session.so

それぞれ変更。

# /etc/nsswitch.conf
の編集

省略



参考URL:

[NISサーバ]

http://www.geocities.co.jp/SiliconValley-Cupertino/9120/nis.html

http://yang.amp.i.kyoto-u.ac.jp/~yyama/Linux/NIS.html

http://www.syns.net/14/index.html

http://www.linux.or.jp/JF/JFdocs/NIS-HOWTO/ypserv.html

http://cellcw.ist.hokudai.ac.jp/nis.html


[NISクライアント]

http://yang.amp.i.kyoto-u.ac.jp/~yyama/Linux/NIS.html

http://www.geocities.co.jp/SiliconValley-Cupertino/9120/nis.html

http://www.linux.or.jp/JF/JFdocs/NIS-HOWTO/verification.html

http://www.linux.or.jp/JF/JFdocs/NIS-HOWTO/setting-client.html

http://cellcw.ist.hokudai.ac.jp/nis.html


[SELinuxを無効にする]

http://fedorasrv.com/fedora6-init.shtml


[Authentication manipulation error]

http://www.google.co.jp/search?hl=ja&client=firefox&rls=org.mozilla:ja:official&hs=6zR&sa=X&oi=spell&resnum=0&ct=result&cd=1&q=passwd+Authentication+manipulation+error&spell=1

http://www.atmarkit.co.jp/flinux/rensai/linuxtips/428errpasswdcmd.html


お世話になりましたm(_ _)m

今までやったサーバの設定の中でも難しい部類に入ると思う。

とりあえず動いてますが、何故か起動時にエラーが出てる。。。

近いうちにエラーの内容とその改善策を載せると思います。


それにしても/etcファイル移行する時に間違ってshadowファイルシステムユーザを全部消したときは焦った。

一般ユーザログインできんのにrootになれなかったからなー。

ミスタイプしてるのかと、何度タイプしなおしたか。

ちなみに/etc/shadow.OLDというバックアップファイルが残っていたのでそれを使って復旧しました。

よかったよかった。


はー疲れたー

8時間程設定と、説明書きに時間を使ってしまったー