Grundsätzlich gibt es zwei Möglichkeiten, dies zu betrachten:
Bearbeiten Sie niemals bestimmte Dateien ohne die vorgeschriebenen Tools, da Sie wahrscheinlich nicht wissen, was Sie tun, und das ist in Ordnung, da diese Tools es besser wissen und immer verfügbar sind.
Realistischer können Sie es jetzt genauso gut brechen, während Sie darüber nachdenken, damit Sie mit einer Sicherungskopie vorausplanen und die Unterschiede nachträglich vergleichen können, da login
sich wahrscheinlich Grundkenntnisse über die Vor- und Nachteile des grundlegenden Anfangsprozesses Ihres Systems lohnen Wenn Sie es später auf eine andere Weise brechen und diese Tools Ihnen nicht helfen.
Ich denke, Sie können wahrscheinlich sagen, welche ich empfehle. Ich sage, wenn Sie ein Thema auch nur für einen Moment interessiert, können Sie diese Neugier genauso gut nutzen und eine neue Fähigkeit erwerben, während Sie dabei sind. Besonders eine wie diese - die shadow
Datei hat ein ziemlich einfaches Format und das Wenige, was ich darüber weiß, habe ich gelernt, nachdem ich es versehentlich kaputt gemacht habe - und es war nicht das Ergebnis einer Bearbeitung, die ich an dieser Datei vorgenommen habe.
Mein Problem trat eher auf, nachdem ein anderer Fehler mit einer Paketverwaltungsdatenbank dazu führte, dass der Paketmanager sie überschrieb, ohne ein Backup zu speichern, und alle Benutzer auf dem System kaputt gemacht wurden . Weitere unwissende Pfuschversuche bei Reparaturen verteilten den Schaden nur auf andere verwandte Dateien, und es dauerte nicht lange, bis ich die meisten /etc
Textdateien aus einer (weniger aktuellen als erhofften) wiederherstellen musste. Backup .
Nachdem ich dies getan und überprüft hatte, ob ich es in einem funktionsfähigen Zustand hatte, beschloss ich, alles absichtlich und akribisch noch einmal zu tun. Und noch einmal. Das war alles vor ein paar Monaten, aber heute bin ich zuversichtlich, dass ich die Ursache eines login
Problems mit einem erneuten Durchlauf einer einzelnen Protokolldatei auf meinem System diagnostizieren und mit einem beliebigen Basiseditor beheben kann (und vielleicht einen Blick darauf werfen kann) oder zwei at man 5 problem_file
) stellten nur einen grundlegenden Zugriff auf die betroffenen Root-Fs bereit. Es wurde nicht billig erworben - es hat fast einen Tag gedauert - und die zugehörigen Konfigurationsdateien sind über das gesamte Verzeichnis verteilt (und sogar einige - wie Linux-PAMs /var/run/no_login
- auf anderen Mounts) - aber es hat sich gelohnt. Und es könnte hat mit einer wenig Umsicht billiger gewesen.
Die Moral dieser Geschichte ist , dass es wahrscheinlich ist nicht eine gute Sache , dass das Format von unternehmenskritischen configs wie shadow
, passwd
, groups
, shells
sollte uns so undurchsichtig sein , dass wir spezielle Bearbeitungs - Werkzeuge verwenden müssen , die nicht oder nicht unsere Arbeit in einer Weise zu korrigieren und aus Gründen verstehen wir nicht nur eine einfache Änderung zu bewirken. Zumindest, denke ich, lohnt es sich, genau zu verstehen, was sie anders machen würden als wir.
Wahrscheinlich ist eine gute Sache, aber, dass , wenn wir vertraut genug mit dem Bearbeiten von Dateien gesagt , dass wir das Risiko von in sie und danach Speichern ihnen typographische oder einfache syntaktische Fehler , dass es Werkzeuge zur Verfügung laufen , die können double-check unsere Arbeit auf eine Art und Weise und aus Gründen, die wir bereits verstehen, bevor wir unsere Blase-Änderungen anwenden.