1. 程式人生 > >5.31 1.13-1.16

5.31 1.13-1.16

單用戶模式 救援模式 linux間互登錄 克隆

1.13 單用戶模式

忘記密碼解決辦法:

1 單用戶模式

操作步驟:

1 重啟linux

reboot/init 6/shutdown –r now

關機命令:poweroff/init 0

2 出現該界面時按方向鍵選擇上面的選項,按e編輯該選項

技術分享圖片

grub:系統啟動工具,可以幫助用戶找到磁盤中的系統啟動引導程序,引導硬盤啟動、加載內核

3 在編輯界面找到以linux16開頭的行,使光標定位到roro表示read only

技術分享圖片

4 修改rorw(可讀可寫),並在後面再添加init=/sysroot/bin/shsysroot為原系統所在目錄),這樣系統會加載相關的程序讓用戶可以輸入命令

技術分享圖片

5 按提示按ctrl+x啟動系統,完成後進入安全模式,此時還沒有進入系統,

ls查看發現sysroot目錄下的文件為原來系統根目錄下的內容;

由於boot分區還未掛載,所以現在無法查看boot分區的內容;

技術分享圖片

6 切換到原來的系統環境,chroot /sysroot/

技術分享圖片

切換後查看文件內容,根目錄下直接root,不需要sysroot

此時可以使用原來系統的命令;

技術分享圖片

7 修改密碼

由於VMware中不支持顯示中文所以如圖出現亂碼,修改語言為en即可正常顯示

技術分享圖片

8 修改完密碼後必須執行圖示操作,否則無法正常登錄linux系統

技術分享圖片

新密碼登錄系統

技術分享圖片

以上操作必須直接登錄機器操作,無法遠程實現

1.14 救援模式

運行級別:(Centos6及更早版本適用)

0 關機

1 單用戶:啟動時進入grub選項配置grub操作後進入單用戶,單用戶不需要認證

2 命令行下的多用戶模式

3 命令行下的多用戶模式,系統啟動默認進入的級別

4 命令行下的多用戶模式

5 帶圖形化界面的多用戶模式

6 重啟

Centos7中的運行級別:

技術分享圖片

進入單用戶模式必須知道grub密碼或grub沒有設置密碼

忘記密碼解決辦法:

2 救援模式

操作步驟:

1 檢查光驅相關設置,確認鏡像文件

技術分享圖片

2 右鍵->電源->啟動時進入BIOS

技術分享圖片

3 boot下按說明將CD-ROM Drive設為第一啟動項,然後按F10保存、退出

技術分享圖片

4 重啟後進入原先的安裝界面,選擇troubleshooting,再選第二項

技術分享圖片

技術分享圖片

5 在該界面選擇第一項,繼續

技術分享圖片

6按提示按回車獲得一個shell

技術分享圖片

7 發現原先的系統根目錄在

/mnt/sysimage下,按提示切換到/mnt/sysimage/

技術分享圖片

8 修改root密碼

技術分享圖片

再次進入BIOS修改啟動項 or 直接斷開與CD-ROM的連接重啟系統

需要exitbash退回sh後才能執行重啟系統的命令

技術分享圖片

修改密碼後登錄系統

技術分享圖片

1.15 克隆虛擬機

克隆:復制一臺與當前機器一樣的機器

克隆前要先關閉客戶機

操作步驟:

1 關閉客戶機

2 如圖示位置右鍵->管理->克隆

技術分享圖片

3 出現克隆歡迎向導,點下一步

技術分享圖片

4 下一步->選擇創建鏈接克隆

技術分享圖片

技術分享圖片

鏈接克隆占用空間較小,若創建完整克隆則會將整個系統的幾十個G的內容都復制一份

5 指定虛擬機名稱和位置

技術分享圖片

6 開始克隆虛擬機,完成後關閉即可

技術分享圖片

同時開啟被克隆的主機和克隆的機器時要將兩臺機器ip修改為不同的ip,否則會ip地址沖突

[root@localhost ~]# hostname 查看本地主機名稱

localhost.localdomain

[root@localhost ~]# hostnamectl set-hostname hyc-01-01 修改主機名為hyc-01-01

退出重進後主機名生效

[root@hyc-01 ~]# cat /etc/hostname 查看主機名配置文件

hyc-01

後期實驗出現問題利用先前的快照可以快速恢復

1.16 兩臺linux相互登錄

[root@hyc-01-01 ~]# ssh 192.168.31.128 遠程登錄linux

The authenticity of host '192.168.31.128 (192.168.31.128)' can't be established.

ECDSA key fingerprint is SHA256:0SErfGbbc3AfFcxC92Tav9X/T/bOn8wfnvum/wnw5Xs.

ECDSA key fingerprint is MD5:b7:d4:e4:4a:4a:33:29:99:1a:2e:45:94:d9:40:17:fb.

Are you sure you want to continue connecting (yes/no)? y

Please type 'yes' or 'no': yes

Warning: Permanently added '192.168.31.128' (ECDSA) to the list of known hosts.

[email protected]'s password:

Last login: Wed May 30 20:57:07 2018 from 192.168.31.1

[root@hyc-01 ~]# w 查看當前哪些用戶在登錄

21:42:53 up 1:01, 3 users, load average: 0.00, 0.01, 0.02

USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT

root tty1 20:42 1:00m 0.03s 0.03s -bash

root pts/0 192.168.31.1 20:57 45:25 0.01s 0.01s -bash

root pts/1 192.168.31.129 21:42 5.00s 0.04s 0.03s w

w命令:

TTY:使用的TTY類型

FROM:從哪裏連接

192.168.31.1windows主機;192.168.31.129是另一臺linux虛擬機

ssh命令:

ssh username@ip

username是指用哪個用戶登錄,ip是指登錄機器的ip

若不指定username則默認使用當前系統的當前登錄用戶去登錄遠程的機器;

[root@hyc-01 ~]# whoami 查看當前操作的用戶

Root

[root@hyc-01-01 ~]# ssh [email protected]

[email protected]'s password:

Last login: Wed May 30 21:42:35 2018 from 192.168.31.129

若不做任何設置,則ssh命令默認連接遠程設備的22端口

[root@hyc-01-01 ~]# ssh -p 22 [email protected] –p指定連接對端的端口

[email protected]'s password:

Last login: Wed May 30 21:54:07 2018 from 192.168.31.129

Linux間做密鑰認證:

1 生成密鑰對

[root@hyc-01-01 .ssh]# ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

SHA256:azbGjCTrvoohT/mLXmCJAur6X7A4zN/R7udg1/C+acQ root@hyc-01-01

The key's randomart image is:

+---[RSA 2048]----+

| |

| |

|. |

|o. . |

|+ + o . S .. |

|o+ + * = . +E |

|o.B + + % ..o |

|o= B o B +.... |

|oo*+Oo..oo..+. |

+----[SHA256]-----+

2 將生成的公鑰放到要登錄的機器上

[root@hyc-01-01 .ssh]# cat id_rsa.pub

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDgHsNgxZt0tAGJzxJMdIDqBCbTkFGMG+j5gUAGLOyTfsoCNCqDT3r7Drtu95FQ7NwXM9Gl3Y/03m25zl4yJiAVgGtCumFT3jUs20QK64/qqWVSMcef91KrBnhs/wdya3kfYisV5QEYUEtH136W7zPWCZ9MDmPhV3QBue8Z1VcSgqnbatNqKpNrCDBUgkP49FW+RsI5mz8ZPtZknqs+x0og3gu/5cyo+kj4H3Z0RsKo7k4xLMMv8q1AKUxO0V1AiZERORNucMm0Wwrv0wWC76kOQdcSOxaNZT5y1dZ4lVh74TXPJqfcYgm1zY5Ku+/6vJR7PJYyagGQPd01+xphuIL5 root@hyc-01-01

[root@hyc-01 .ssh]# vi authorized_keys

###putty

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAnMIuIAkpeqcZSdV2wZcKOqtEHNp5X3TyQTDZaBuwjj/i/XNVmFTZLkFoJuM7UTfl4hPmI4NQSVb7HhSYSwupb/ypHoZx/Hc36/lGJ6Fho7FxS2xHg+2hXw4cNU0kAoCnv8JAmzsap4x/CrIZXo1OhAXO2YB0h/uZ7Jk2llEQOphSbQOdSh/+l8tU8K/tgaKXVUPP7FfIO75bKBUbPQ8/Bhdoe8a27rOHPVruXbY/XMIkgQG25oAgbXNu1YvN8WaezAovwZeDOSINaMhVxtjC39TsZwH4KjI2s2EujfZC8tTkF22HNvAT6p+HW2sZ3dVDltXB08SuvFFLvWk1L3AZcw== rsa-key-20180528

###xshell

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAr+6NQtweAdgD1a98fsRFwLeeCIxNLw4Nets13I5ZAi4UjM42WWENthXbOjxzDmWzgior9on3PJLkdtIYGkJ1nqwCwsGPRCjH7iORgEJgZ4OYEa76xcX8wbcAYxRhU9RYm91p0XobpMrgek1mT9hEdVvJQtYyIAltwZM40pESANGWQ2y49GyQ7ONzEM1z3j8LOX35C4g0FyXo3c+x/QBh1zX8I/zDuUmwyv868cKPJ/lm1KyC30rHCCJwagjh54wbSMDXwaJCUuoiUBjtLsAVKFeMuA963WF4cwUFCCAFxXpiErAWbROedkRub11gDAg0mI3jnBiBT1uONgghaP4LnQ==

###hyc-01-01

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDgHsNgxZt0tAGJzxJMdIDqBCbTkFGMG+j5gUAGLOyTfsoCNCqDT3r7Drtu95FQ7NwXM9Gl3Y/03m25zl4yJiAVgGtCumFT3jUs20QK64/qqWVSMcef91KrBnhs/wdya3kfYisV5QEYUEtH136W7zPWCZ9MDmPhV3QBue8Z1VcSgqnbatNqKpNrCDBUgkP49FW+RsI5mz8ZPtZknqs+x0og3gu/5cyo+kj4H3Z0RsKo7k4xLMMv8q1AKUxO0V1AiZERORNucMm0Wwrv0wWC76kOQdcSOxaNZT5y1dZ4lVh74TXPJqfcYgm1zY5Ku+/6vJR7PJYyagGQPd01+xphuIL5 root@hyc-01-01

[root@hyc-01 .ssh]# getenforce 在要被登錄的機器上檢查selinux是否關閉

Permissive

[root@hyc-01-01 .ssh]# ssh [email protected] 密鑰認證登錄成功

Last login: Wed May 30 22:38:37 2018 from 192.168.31.128

[root@hyc-01 ~]#


5.31 1.13-1.16