Восстановление утерянного пароля root на сервере Avaya Aura Session Manager/Communication Manager 8.1 с ОС RHEL 7

Recovering a lost root password on an Avaya Aura Session Manager and Communication Manager 8.1 server running RHEL 7Так случилось, что на этапе внедрения Avaya Aura несогласованные действия администраторов привели к утере пароля пользователя root на виртуальных серверах Avaya Aura Session Manager 8.1 (на базе ОС Red Hat Enterprise Linux 7.9) и Avaya Aura Communication Manager 8.1 (на базе ОС Red Hat Enterprise Linux 7.6). Рассмотрим вариант шагов, которые можно предпринять в такой ситуации, для восстановления пароля.

Выключаем виртуальный сервер, в свойствах ВМ выставляем загрузку с DVD и загружаемся в Live-режим, например, с образа Debian 12 Live (в нашем случае используется debian-live-12.0.0-amd64-standard.iso). В загруженном Live-окружении переходим в контекст суперпользователя:

$ sudo su -
#

Изучаем разделы:

# lsblk

Check Avaya Aura Communication Manager 8.1 disk partitions in Live Boot mode

Нужно найти и смонтировать во временный каталог /mnt корневой раздел, содержащий каталог /etc, относящийся с гостевой ОС RHEL:

# mount /dev/rhel_<имя сервера>/root /mnt/

После монтирования проверим содержимое временного каталога и убедимся в том, что это действительно корневой раздел, содержащий файлы etc/passwd и etc/shadow:

# ls -la /mnt/

Mount Avaya Aura Communication Manager 8.1 root partition in chroot

Переходим в chroot-окружение:

# chroot /mnt/

Активируем учётную запись пользователя root и меняем ей пароль на новый:

# passwd -u root
# passwd root

Change root password in RHEL 7 for Avaya Aura Communication Manager 8.1 server in offline chroot mode

Пароль пользователя root мы сменили, но чтобы в ходе следующей загрузки гостевой ОС RHEL не возникло проблем с SELinux из-за изменений в файле shadow, создаём в chroot-окружении на корневом разделе новый пустой файл .autorelabel:

# touch /.autorelabel

Для сервера Avaya Aura Communication Manager 8.1 дополнительно проверим конфигурационный файл /etc/opt/ecs/ecs.conf.  В этом файле должна присутствовать строка с параметром Customer-Root в состоянии enabled.

# cat /etc/opt/ecs/ecs.conf | grep Customer-Root

Enable Customer-Root in Avaya Aura Communication Manager 8.1 and autorelabel for SELinux

Завершаем сеанс chroot, отмонтируем раздел гостевой ОС из временного каталога /mnt и выключаем сервер

# exit
# umount /mnt
# poweroff

Exit from chroot

Возвращаем в свойствах ВМ загрузку с виртуального диска и включаем сервер.

В ходе первой загрузки система автоматически уйдёт в перезагрузку из-за изменений, связанных с работой SELinux. После того, как гостевая система окончательно загрузилась, заходим на консоль ВМ и проверяем вход под учётной записью root.

Login in to Avaya Aura Session Manager 8.1 with root user
Задача замены пароля выполнена.

Если по какой-то причине нам нужно разрешить ещё и вход по SSH под учётной записью root, то потребуется изменить конфигурационный файл /etc/ssh/sshd_config, включив опцию PermitRootLogin.
После этого потребуется перезапуск службы sshd.

# sed -i 's/^PermitRootLogin no/PermitRootLogin yes/' /etc/ssh/sshd_config
# systemctl restart sshd

Добавить комментарий