1.13 单用户模式 1.14 救援模式 1.15 克隆虚拟机 1.16 Linux机器相互登录
1.13单用户模式
重启系统命令:reboot init.6 shutdown -r now 关机命令: init.0 poweroff
1.1.1 虚拟机开机瞬间按任意键进入引导项
1.1.2 进入引导修改项界面,press ‘e’ edit the selected item 按‘e’进入引导编辑
1.1.3 找到以linux16为首的引导大行中,查找包含ro这项配置,ro=只有读权限 1.1.4 将ro修改为rw(读写)权限,并在后面指定稍后需要使用的bash环境(添加:init=/sysroot/bin/sh 路径 )
1.2.1 添加后按Ctrl+x 保存并进入单用户模式
1.2.2 在单用户模式下执行chroot /sysroot/进入原来系统bash环境 因为系统是中文字符集,所以修改密码时会显示乱码,执行LANG=en修改过来即可 执行passwd root修改密码 然后执行touch /.autorelabel来生效修改
1.2.3 修改完成后可直接重启虚拟机/服务器重新开机,重新登录成功
1.14 救援模式
centos 6中的系统运行级别,运行级别为0-6七个级别
0 关机 1 单用户模式 2 无网络的多用户模式 3 无图形界面有网络的多用户模式 4 保留,未使用 5 图形界面模式 6 重启
centos 7中查看用户模式
[root@Huaching-2 ~]# ls -l /usr/lib/systemd/system/runlevel*target
lrwxrwxrwx. 1 root root 15 4月 9 22:36 /usr/lib/systemd/system/runlevel0.target -> poweroff.target
lrwxrwxrwx. 1 root root 13 4月 9 22:36 /usr/lib/systemd/system/runlevel1.target -> rescue.target
lrwxrwxrwx. 1 root root 17 4月 9 22:36 /usr/lib/systemd/system/runlevel2.target -> multi-user.target
lrwxrwxrwx. 1 root root 17 4月 9 22:36 /usr/lib/systemd/system/runlevel3.target -> multi-user.target
lrwxrwxrwx. 1 root root 17 4月 9 22:36 /usr/lib/systemd/system/runlevel4.target -> multi-user.target
lrwxrwxrwx. 1 root root 16 4月 9 22:36 /usr/lib/systemd/system/runlevel5.target -> graphical.target
lrwxrwxrwx. 1 root root 13 4月 9 22:36 /usr/lib/systemd/system/runlevel6.target -> reboot.target
[root@Huaching-2 ~]#
1.14 救援模式 首先关闭虚拟机/服务器,加载光盘或镜像文件 服务器启动时快速按F12进入BIOS,将CD-ROM调为第一启动,保存并退出BIOS
选择Troubleshooting选项
进入救援模式下修改密码操作
修改完成后直接重启虚拟机/服务器,服务器可拔掉移动光驱,虚拟机卸载光盘文件,并使用修改后的密码成功登陆系统
1.15 克隆虚拟机
1.16 Linux机器相互登录
登陆192.168.1.223的服务器
[root@Huaching-2 ~]# ip a 当前ip地址
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:d4:d8:d0 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.220/24 brd 192.168.1.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::e26a:5bb7:29b7:c218/64 scope link
valid_lft forever preferred_lft forever
[root@Huaching-2 ~]# ssh -p 22 root@192.168.1.223 被登陆主机
root@192.168.1.223's password:
Last login: Thu May 31 16:52:36 2018 from 192.168.1.220
[root@localhost ~]# ip a 被登陆主机ip
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 08:00:27:a7:f9:c2 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.223/24 brd 192.168.1.255 scope global enp0s3
valid_lft forever preferred_lft forever
inet6 fe80::a00:27ff:fea7:f9c2/64 scope link
valid_lft forever preferred_lft forever
[root@localhost ~]#
生成密钥对,使用密钥免密码认证
登陆主机上生成密钥对,并查看公钥内容并复制到被登陆主机的/root/.ssh/authorized_keys下
[root@localhost ~]# ssh-keygen 生成密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): 密钥的独立密码
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
7d:7c:99:b6:40:c7:17:2a:3c:53:12:b3:b5:6f:8c:95 root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
| +.o . |
| . *.o o|
| *.ooE.|
| . o+.=+ |
| S . +.=+ |
| . +.. |
| . |
| |
| |
+-----------------+
[root@localhost ~]# cd /root/.ssh/ 公钥与私钥的目录
[root@localhost .ssh]# ls
id_rsa id_rsa.pub
[root@localhost .ssh]# cat id_rsa.pub 查看公钥,并复制到被登陆主机
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9Vpns2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomain
[root@localhost ~]#
被登陆主机上操作
[root@localhost ~]# vim /root/.ssh/authorized_keys 在被登陆主机上保存公钥
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDD97LYfnwS5MHPpIo+qow196ILQGRpWantuG8/EI058YlBloAmrIlhRRIyhnxFI5h1tsXLaf+DDdDdW0XsZfuIWgZv51vY3Fk+/JoVthjED+oKKcJjL8obKUbyb59O6UDcLyUf9Vpns2acUU/7eTpbA0t7KVbM5AEejVKWD+YWQPtRXPBAC0U2X+I1LlLc/edDe3aSRppRQyzNqWAqG+TiLEr8LhkOC1pBgKyDMi9800QUrVFCfIKqZMUgLpR4pl2wo0EtpQL9cxYQXIYdrNLzlHW6MtORvbDFaibgsNnPZNZeI/Gicp3HZhohJiIuYjazUmtholrkaFfi3CF5YwlV root@localhost.localdomai
[root@localhost ~]# getenforce 查看selinux是否关闭,disabled关闭状态
Disabled