Blog Agility

Evitar bloqueio do root no vCSA

Evitar bloqueio do root no vCSA

Este artigo fornece informações sobre como evitar o bloqueio forçado da conta root no VMware vCenter Server Appliance 5.5.

Se a conta root ainda é acessível por meio do console vCSA ou através do Secure Shell (SSH), você pode evitar que esse problema ocorra, modificando o script /etc/cron.daily/pass-expiration.


Para evitar o bloqueio forçado quando a conta root ainda está ativo:Efetue login no vcsa como usuário root.Abra o script /etc/cron.daily/pass-expiration em um editor de texto.

vi /etc/cron.daily/pass-expiration

Excluir estes comandos:

# disable the password if it's time and not already done.
# don't rely on the pam account facility. prepend an x in the shadow file.
if [ $TODAY -ge $DEADLINE ] && ! grep -q 'root:x' $SHADOW; then
sed -e 's/^root:\(.*\)/root:x\1/' $SHADOW -i
fi

Digite estes comandos para substituir o bloqueio forçado com uma alteração de senha forçada:

# force a password change for root if we've reached the password expiration date.
# pam.unix2 doesn't do this the way we would like, so we do this instead.
if [ $TODAY -ge $DEADLINE ]; then
chage –d 0 root
fi

Salve e feche o arquivo.

[Esc]:wq!

Aplicando as configurações demonstradas neste artigo podemos prevenir o bloqueio do root no Vmware vCenter Server Appliance e consequentemente eventuais indisponibilidades de acesso ao mesmo.