Je voudrais restaurer LightDM à son état par défaut, car pour une raison quelconque/etc/lightdm/unity-greeter.conf
est maintenant un fichier vide.
Supprimer /etc/lightdm/unity-greeter.conf
et ensuite exécuter Sudo apt-get install --reinstall unity-greeter
ne crée pas un nouveau fichier de configuration comme vous le souhaiteriez.
Comment puis-je restaurer un fichier de configuration manquant?
Découvrez quel paquet a installé le fichier de configuration :
$ dpkg -S unity-greeter.conf
unity-greeter: /etc/lightdm/unity-greeter.conf
Comme vous pouvez le constater, le nom du paquet est unity-greeter
.
Si vous avez supprimé un répertoire, tel que /etc/pam.d
, vous pouvez répertorier tous les packages qui y ont été ajoutés à l'aide du chemin du répertoire:
$ dpkg -S /etc/pam.d
login, Sudo, libpam-runtime, cups-daemon, openssh-server, cron, policykit-1, at, samba-common, ppp, accountsservice, dovecot-core, passwd: /etc/pam.d
Exécutez la commande suivante en remplaçant <package-name>
par le nom du package:
Sudo apt install --reinstall -o Dpkg::Options::="--force-confask,confnew,confmiss" <package-name>
Et pour restaurer le répertoire:
Sudo apt install --reinstall -o Dpkg::Options::="--force-confask,confnew,confmiss" $(dpkg -S /etc/some/directory | sed 's/,//g; s/:.*//')
Si tout a fonctionné comme prévu, vous devriez recevoir un message:
Configuration file `/etc/lightdm/unity-greeter.conf', does not exist on system.
Installing new config file as you requested.
Un exemple pratique lorsque vous devez réinstaller tous les fichiers de configuration PulseAudio:
apt-cache pkgnames Pulse |xargs -n 1 apt-get -o Dpkg::Options::="--force-confmiss" install --reinstall
Dans de nombreux cas, le fichier de configuration par défaut est fourni directement par un package. Dans ce cas, vous pouvez extraire le fichier spécifique du package, ce qui permet de le récupérer facilement.
Pour vérifier si un package fournit le fichier, exécutez dpkg -S
sur le chemin d'accès complet du fichier. Par exemple:
$ dpkg -S /etc/ssh/sshd_config /etc/ssh/ssh_config /etc/sudoers
dpkg-query: no path found matching pattern /etc/ssh/sshd_config
openssh-client: /etc/ssh/ssh_config
Sudo: /etc/sudoers
Comme nous pouvons le constater, /etc/ssh/sshd_config
n'est fourni directement par aucun package, mais les deux autres sont fournis respectivement par openssh-client
et Sudo
name__. Donc, si vous souhaitez récupérer /etc/ssh/ssh_config
, commencez par récupérer le paquet:
apt-get download openssh-client
Maintenant, vous pouvez extraire le fichier directement à son emplacement souhaité ou à son emplacement souhaité relatif au répertoire en cours au lieu de /
, si vous le souhaitez. comparer et contraste, ou les fusionner manuellement ou quelque chose. Pour les anciens:
dpkg-deb --fsys-tarfile openssh-client_*.deb | Sudo tar x ./etc/ssh/ssh_config -C /
-C /
indique à tar
à extraire après le passage à /
, ce qui signifie que le fichier cible sera remplacé. Si vous le supprimez, tar
sera extrait dans le répertoire actuel, ce qui signifie que ./etc/ssh/ssh_config
existera dans votre répertoire actuel.
Si, pour une raison quelconque, Sudo
ne fonctionne pas, utilisez pkexec
à la place. Si pkexec
ne fonctionne pas non plus, redémarrez en mode de récupération, montez /
en tant que rw
name__. Si cela ne fonctionne pas ...
Qu'en est-il de /etc/ssh/sshd_config
? Il ne semble pas y avoir de paquet, alors comment est-il apparu?
Dans ce cas (et dans de nombreux autres cas similaires, un autre exemple étant /etc/modules
), le fichier a été créé à l'aide d'un script de responsable de package pendant l'installation. Cela se produit souvent lorsque le fichier de configuration doit être modifié en raison des réponses des utilisateurs aux requêtes. OpenSSH, par exemple, demande si PermitRootLogin
doit être remplacé par no
name__, dans les versions plus récentes, entre autres.
Pour identifier de tels cas, essayez de graper les scripts du responsable. En règle générale, il suffit de regarder postinst
name__, mais si vous n'avez pas de chance avec postinst
name__, essayez également preinst
name__:
grep -l /etc/ssh/sshd_config /var/lib/dpkg/info/*.postinst
Dans ce cas, nous avons de la chance:
$ grep /etc/ssh/sshd_config /var/lib/dpkg/info/*.postinst -l
/var/lib/dpkg/info/openssh-server.postinst
Un seul fichier correspond, et comme par hasard, il contient du code pour créer un fichier de configuration par défaut :
cat <<EOF > /etc/ssh/sshd_config
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_Host_rsa_key
HostKey /etc/ssh/ssh_Host_dsa_key
HostKey /etc/ssh/ssh_Host_ecdsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need Host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
EOF
En règle générale, voici ce que vous verriez (autre exemple, /etc/modules
DE kmod
NAME _ ):
cat > /path/to/the/file <<EOF
# default contents
EOF
Vous pouvez donc rechercher ce code et obtenir directement le contenu du script.
Pas de tel script? Vous pouvez toujours essayer de parcourir les listes de fichiers des paquets associés pour voir si quelque chose se produit, mais à ce stade, je ne vois pas de méthode facilement généralisable (à part la réinstallation dans des environnements transitoires, comme un chroot ou un VM ou un périphérique USB actif). ).
À long terme, conservez votre configuration sous contrôle de version. Tout VCS digne de ce nom peut sauver la journée ici, et l'utilitaire etckeeper
name__ simplifie considérablement la tâche de conserver /etc
dans un VCS.
Selon le fil this des forums Ubuntu, il suffit d’exécuter les opérations suivantes dans un terminal:
Sudo dpkg-reconfigure lightdm
Recherchez le package contenant le fichier de configuration:
dpkg --search /etc/path/to/config
il produira quelque chose de similaire à:
unity-greeter: /etc/lightdm/unity-greeter.conf
si le nom du paquet est "unity-greeter", téléchargez-le:
apt-get download unity-greeter
puis extraire ses données d'arborescence de système de fichiers dans un fichier tar:
dpkg-deb --fsys-tarfile unity-greeter_version-0ubuntu1_AMD64.deb > pkg.tar
enfin, n'extrayez que la configuration exacte où vous le souhaitez:
tar -Oxf pkg.tar ./etc/lightdm/unity-greeter.conf |
Sudo tee /etc/lightdm/unity-greeter.conf
./etc/lightdm/unity-greeter.conf
est le nom du fichier dans nos archives./etc/lightdm/unity-greeter.conf
est l'endroit où je l'envoie pour qu'il soit stocké.Ou, comme suggéré par @Muru, nous pouvons le faire en une seule ligne:
dpkg-deb --fsys-tarfile unity-greeter_version-0ubuntu1_AMD64.deb |
Sudo tar -x -C / ./etc/lightdm/unity-greeter.conf
J'ai eu le même problème sur Ubuntu 17.04. La post-installation utilise un modèle de /usr/share/openssh/
. Il vérifie si rootlogin est activé ou non, définit cette option et le copie dans /etc/ssh
. Après cela, il fait des appels ucf et ucfr (je ne sais pas à quoi ça sert).
Copiez simplement /usr/share/openssh/sshd_config
dans /etc/ssh/sshd_config
:
Sudo cp /usr/share/openssh/sshd_config /etc/ssh/sshd_config
Maintenant, ajustez votre sshd_config
comme vous le souhaitez.
Cela ne fonctionne pas tous les fichiers de configuration. Pour /etc/nsswitch.conf
, voir Comment restaurer/recréer des fichiers etc/nsswitch.conf . Il ne semble pas possible de reconstruire ce fichier avec dpkg-reconfigure
.