系統故障修復參考

系統故障修復參考

xiang_acrhe0人評論149人閱讀2018-05-31 15:43:21linux

1.13 單用戶模式
1.14 救援模式
1.15 克隆虛擬機
1.16 Linux機器相互登陸
vim

1.13單用戶模式centos

重啓系統命令:reboot init.6 shutdown -r now
關機命令: init.0 poweroff
bash

1.1.1 虛擬機開機瞬間按任意鍵進入引導項
系統故障修復參考
服務器

1.1.2 進入引導修改項界面,press ‘e’ edit the selected item 按‘e’進入引導編輯
系統故障修復參考
網絡

1.1.3 找到以linux16爲首的引導大行中,查找包含ro這項配置,ro=只有讀權限
系統故障修復參考
1.1.4 將ro修改成rw(讀寫)權限,並在後面指定稍後須要使用的bash環境(添加:init=/sysroot/bin/sh 路徑 )
系統故障修復參考
dom

1.2.1 添加後按Ctrl+x 保存並進入單用戶模式
系統故障修復參考
ssh

1.2.2 在單用戶模式下執行chroot /sysroot/進入原來系統bash環境
由於系統是中文字符集,因此修改密碼時會顯示亂碼,執行LANG=en修改過來便可
執行passwd root修改密碼
而後執行touch /.autorelabel來生效修改
系統故障修復參考
ide

1.2.3 修改完成後可直接重啓虛擬機/服務器從新開機,從新登陸成功
系統故障修復參考
oop

1.14 救援模式

centos 6中的系統運行級別,運行級別爲0-6七個級別

0 關機
1 單用戶模式
2 無網絡的多用戶模式 
3 無圖形界面有網絡的多用戶模式
4 保留,未使用
5 圖形界面模式
6 重啓

centos 7中查看用戶模式

[root@Huaching-2 ~]# ls -l /usr/lib/systemd/system/runlevel*target lrwxrwxrwx. 1 root root 15 49 22:36 /usr/lib/systemd/system/runlevel0.target -> poweroff.target lrwxrwxrwx. 1 root root 13 49 22:36 /usr/lib/systemd/system/runlevel1.target -> rescue.target lrwxrwxrwx. 1 root root 17 49 22:36 /usr/lib/systemd/system/runlevel2.target -> multi-user.target lrwxrwxrwx. 1 root root 17 49 22:36 /usr/lib/systemd/system/runlevel3.target -> multi-user.target lrwxrwxrwx. 1 root root 17 49 22:36 /usr/lib/systemd/system/runlevel4.target -> multi-user.target lrwxrwxrwx. 1 root root 16 49 22:36 /usr/lib/systemd/system/runlevel5.target -> graphical.target lrwxrwxrwx. 1 root root 13 49 22:36 /usr/lib/systemd/system/runlevel6.target -> reboot.target [root@Huaching-2 ~]#

1.14 救援模式
首先關閉虛擬機/服務器,加載光盤或鏡像文件
服務器啓動時快速按F12進入BIOS,將CD-ROM調爲第一啓動,保存並退出BIOS
系統故障修復參考

選擇Troubleshooting選項
系統故障修復參考
系統故障修復參考

進入救援模式下修改密碼操做

系統故障修復參考

修改完成後直接重啓虛擬機/服務器,服務器可拔掉移動光驅,虛擬機卸載光盤文件,並使用修改後的密碼成功登錄系統

1.15 克隆虛擬機

系統故障修復參考
系統故障修復參考
系統故障修復參考

1.16 Linux機器相互登陸

登錄192.168.1.223的服務器

[root@Huaching-2 ~]# ip a 當前ip地址 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:d4:d8:d0 brd ff:ff:ff:ff:ff:ff inet 192.168.1.220/24 brd 192.168.1.255 scope global ens33 valid_lft forever preferred_lft forever inet6 fe80::e26a:5bb7:29b7:c218/64 scope link valid_lft forever preferred_lft forever [root@Huaching-2 ~]# ssh -p 22 root@192.168.1.223 被登錄主機 root@192.168.1.223's password: Last login: Thu May 31 16:52:36 2018 from 192.168.1.220 [root@localhost ~]# ip a 被登錄主機ip 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 08:00:27:a7:f9:c2 brd ff:ff:ff:ff:ff:ff inet 192.168.1.223/24 brd 192.168.1.255 scope global enp0s3 valid_lft forever preferred_lft forever inet6 fe80::a00:27ff:fea7:f9c2/64 scope link valid_lft forever preferred_lft forever [root@localhost ~]# 

生成密鑰對,使用密鑰免密碼認證

登錄主機上生成密鑰對,並查看公鑰內容並複製到被登錄主機的/root/.ssh/authorized_keys下

[root@localhost ~]# ssh-keygen 生成密鑰對 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Created directory '/root/.ssh'. Enter passphrase (empty for no passphrase): 密鑰的獨立密碼 Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 7d:7c:99:b6:40:c7:17:2a:3c:53:12:b3:b5:6f:8c:95 root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | +.o . | | . *.o o| | *.ooE.| | . o+.=+ | | S . +.=+ | | . +.. | | . | | | | | +-----------------+ [root@localhost ~]# cd /root/.ssh/ 公鑰與私鑰的目錄 [root@localhost .ssh]# ls id_rsa id_rsa.pub [root@localhost .ssh]# cat id_rsa.pub 查看公鑰,並複製到被登錄主機 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9***s2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomain [root@localhost ~]#

被登錄主機上操做

[root@localhost ~]# vim /root/.ssh/authorized_keys 在被登錄主機上保存公鑰 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9***s2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomai [root@localhost ~]# getenforce 查看selinux是否關閉,disabled關閉狀態 Disabled

©著做權歸做者全部:來自51CTO博客做者xiang_acrhe的原創做品,如需轉載,請註明出處,不然將追究法律責任

相關文章
相關標籤/搜索