1.13 单用户模式 1.14 救援模式 1.15 克隆虚拟机 1.16 Linux机器相互登录

1.13单用户模式

重启系统命令:reboot init.6 shutdown -r now 关机命令: init.0 poweroff

1.1.1 虚拟机开机瞬间按任意键进入引导项

1.1.2 进入引导修改项界面,press ‘e’ edit the selected item 按‘e’进入引导编辑

1.1.3 找到以linux16为首的引导大行中,查找包含ro这项配置,ro=只有读权限 1.1.4 将ro修改为rw(读写)权限,并在后面指定稍后需要使用的bash环境(添加:init=/sysroot/bin/sh 路径 )

1.2.1 添加后按Ctrl+x 保存并进入单用户模式

1.2.2 在单用户模式下执行chroot /sysroot/进入原来系统bash环境 因为系统是中文字符集,所以修改密码时会显示乱码,执行LANG=en修改过来即可 执行passwd root修改密码 然后执行touch /.autorelabel来生效修改

1.2.3 修改完成后可直接重启虚拟机/服务器重新开机,重新登录成功

1.14 救援模式

centos 6中的系统运行级别,运行级别为0-6七个级别

0 关机 1 单用户模式 2 无网络的多用户模式 3 无图形界面有网络的多用户模式 4 保留,未使用 5 图形界面模式 6 重启

centos 7中查看用户模式

[root@Huaching-2 ~]# ls -l /usr/lib/systemd/system/runlevel*target
lrwxrwxrwx. 1 root root 15 4月   9 22:36 /usr/lib/systemd/system/runlevel0.target -> poweroff.target
lrwxrwxrwx. 1 root root 13 4月   9 22:36 /usr/lib/systemd/system/runlevel1.target -> rescue.target
lrwxrwxrwx. 1 root root 17 4月   9 22:36 /usr/lib/systemd/system/runlevel2.target -> multi-user.target
lrwxrwxrwx. 1 root root 17 4月   9 22:36 /usr/lib/systemd/system/runlevel3.target -> multi-user.target
lrwxrwxrwx. 1 root root 17 4月   9 22:36 /usr/lib/systemd/system/runlevel4.target -> multi-user.target
lrwxrwxrwx. 1 root root 16 4月   9 22:36 /usr/lib/systemd/system/runlevel5.target -> graphical.target
lrwxrwxrwx. 1 root root 13 4月   9 22:36 /usr/lib/systemd/system/runlevel6.target -> reboot.target
[root@Huaching-2 ~]#

1.14 救援模式 首先关闭虚拟机/服务器,加载光盘或镜像文件 服务器启动时快速按F12进入BIOS,将CD-ROM调为第一启动,保存并退出BIOS

选择Troubleshooting选项

进入救援模式下修改密码操作

修改完成后直接重启虚拟机/服务器,服务器可拔掉移动光驱,虚拟机卸载光盘文件,并使用修改后的密码成功登陆系统

1.15 克隆虚拟机

1.16 Linux机器相互登录

登陆192.168.1.223的服务器

[root@Huaching-2 ~]# ip a      当前ip地址
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:d4:d8:d0 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.220/24 brd 192.168.1.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::e26a:5bb7:29b7:c218/64 scope link 
       valid_lft forever preferred_lft forever
[root@Huaching-2 ~]# ssh -p 22  root@192.168.1.223        被登陆主机
root@192.168.1.223's password: 
Last login: Thu May 31 16:52:36 2018 from 192.168.1.220
[root@localhost ~]# ip a             被登陆主机ip
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 08:00:27:a7:f9:c2 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.223/24 brd 192.168.1.255 scope global enp0s3
       valid_lft forever preferred_lft forever
    inet6 fe80::a00:27ff:fea7:f9c2/64 scope link 
       valid_lft forever preferred_lft forever
[root@localhost ~]# 

生成密钥对,使用密钥免密码认证

登陆主机上生成密钥对,并查看公钥内容并复制到被登陆主机的/root/.ssh/authorized_keys下

[root@localhost ~]# ssh-keygen             生成密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Created directory '/root/.ssh'. 
Enter passphrase (empty for no passphrase):              密钥的独立密码
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
7d:7c:99:b6:40:c7:17:2a:3c:53:12:b3:b5:6f:8c:95 root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|           +.o . |
|          . *.o o|
|           *.ooE.|
|         . o+.=+ |
|        S . +.=+ |
|           . +.. |
|              .  |
|                 |
|                 |
+-----------------+
[root@localhost ~]# cd /root/.ssh/       公钥与私钥的目录
[root@localhost .ssh]# ls
id_rsa  id_rsa.pub
[root@localhost .ssh]# cat id_rsa.pub     查看公钥,并复制到被登陆主机
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9Vpns2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomain
[root@localhost ~]#

被登陆主机上操作

[root@localhost ~]# vim /root/.ssh/authorized_keys            在被登陆主机上保存公钥
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9Vpns2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomai
[root@localhost ~]# getenforce    查看selinux是否关闭,disabled关闭状态
Disabled