1. linux CentOS7初始化安裝以及黑屏解決辦法
在《 Win7 PC端虛擬機中安裝Linux CentOS7 》中介紹如何在個人電腦中安裝VMware,創建虛擬機並安裝Linux CentOS7系統。
下一步是CentOS初始化配置,配置方式參見:《 在虛擬機中安裝CentOS7 》
配置過程中遇到一個坑,開啟虛擬機電源,選擇「Install CentOS Linux 7」安裝,虛擬機屏幕立馬就進入黑屏狀態,並且等待很久以後,還是黑屏。
網路一些資料,發現這是因為電腦沒有啟用虛擬化技術,應該進入BIOS中設置「Intel Virtual Technology 」為【Enabled】,設置方式詳見《 聯想g490開啟vt虛擬化功能及進入bios界面 》。不同電腦進入BIOS的方式不一樣,聯想Z460是按住F2按鍵進入BIOS。
設置之後問題解決。進入CentOS初始化安裝圖形界面,見下圖。
進階: CentOS 7.0系統安裝配置圖文教程_腳本之家
2. Linux中誤刪除libselinux恢復方法
Linux中誤刪除libselinux恢復方法
操作環境:CentOS7.5
背景:安裝openssl-devel時報錯:
Error: Protected multilib versions: libselinux-2.5-12.1.el7.x86_64 != libselinux-2.5-14.1.el7.x86_64卸載了libselinux-2.5-14.1.el7.x86_64導致伺服器故障。 rpm -e --nodeps libselinux-2.5-14.1.el7.x86_64
執行命令報:
修復方法:需要拷貝一個libselinux.so.1文件到/lib64/目錄下
一、不關機修復
1、在故障伺服器啟動一個rsync
2、在另一台CentOS7.5伺服器啟動一個客戶端。
3、在故障伺服器把客戶端拷貝過來的文件在拷貝到/lib64/
二、關機修復
說明:伺服器沒有安裝rsync,需要掛在系統版本鏡像,重啟伺服器進入救援模式。
1、進入救援模式的方法,如圖選擇Troubleshooting,在選擇rescue a CentOS system,輸入1獲得一個有讀寫許可權的shell。
2、重新掛載下系統為讀寫許可權
3、輸入ls /lib64/libc.so.6命令查看是否有該文件(因為是光碟自帶的系統,並沒有掛載在根目錄下,所以該文件沒有被刪除)
4、找到了所需要的文件,只需要把該文件復制到丟失文件的系統里就可以(系統被掛載到了/mnt/sysimage目錄中)
cp /lib64/libc.so.6 /mnt/sysimage/lib64(把文件復制到丟失的文件系統里)
5、重啟伺服器恢復正常。
6、進入救援模式遇到報錯情況處理:
進入以下界面時報:
the rescue environment will now attempt to find your linux installation and mount it under the directory : /mnt/sysimage. you can then make any changes you can choose to mount your file systems read-only instead of read-write by choosing 2 if for some reason this process does not work chroot 2
時不能選擇1以讀寫的許可權進入系統,只能選擇2以只讀的模式進入到系統。
重新掛載一個除了系統版本外的ISO鏡像,在進入到救援模式後,選擇1以讀寫的方式進入系統,拷貝libselinux.so.1文件到lib64目錄下,在重新掛載系統本身版本ISO後就可以選擇1以讀寫的模式進入系統重新拷貝libselinux.so.1文件。
7、重啟進入系統時報:
解決方法:
1、系統啟動的時候,按下『e』鍵進入grub編輯界面,編輯grub菜單,選擇「kernel /vmlinuz-XXXXro root=/dev/vogroup00/logvol00 rhgb quiet」 一欄,按『e』鍵進入編輯,在末尾增加enforcing=0,即:
kernel /vmlinuz-XXXXro root=/dev/vogroup00/logvol00 rhgb quiet enforcing=0(其中enforcing=0是需要加上去的,其他不動)
按『b』鍵繼續引導,正常進入系統。
2、如果系統啟動按e不能進入到grub界面,那就是libselinux.so.1文件不兼容導致伺服器不能啟動上來,需要重新進入救援模式把/mnt/sysimage/lib64/libselinux.so.1刪除後重新拷貝一個文件進入重啟伺服器,正常進入系統。
3. Centos和Ubuntu怎麼修復Linux Bash漏洞
日前Linux官方內置Bash中新發現一個非常嚴重安全漏洞,黑客可以利用該Bash漏洞完全控制目標系統並發起攻擊,為了避免您Linux伺服器受影響,建議您盡快完成漏洞修補。 今天Linux官方已經給出了Bash漏洞最新解決方案,還沒有修復Bash漏洞的朋友,請盡快修復。以下是小編為大家附上最常用的Linux內核之centos和ubuntu伺服器修復Bash漏洞終極修復方法。
Centos和Ubuntu修復Linux Bash漏洞終極方法
目前已確認被成功利用的軟體及系統:所有安裝GNU bash 版本小於或者等於4.3的Linux操作系統。
【Bash漏洞描述】該漏洞源於你調用的bash shell之前創建的特殊的環境變數,這些變數可以包含代碼,同時會被bash執行。
【漏洞檢測方法】
在伺服器命令中使用漏洞檢測前叢命令:env -i X='() { (a)=>' bash -c 'echo date' cat echo
修復前,會顯示當前系統時間,說明伺服器此漏洞還未修復,請及時修復,以下附上Linux系統修復方案,主要包括: centos和ubuntu系統最終修復方案。
一、centos最終修復Bash漏洞方案
在伺服器命令框中,鍵入如下命令升級,修復漏洞:
yum clean all
yum makecache
yum -y update bash
二、ubuntu最終修復Bash漏洞方案,請運行如下芹虛命令
apt-cache gencaches
apt-get -y install --only-upgrade bash
進行以上方法修復後,我們再次慧首櫻運行檢測命令:env -i X='() { (a)=>' bash -c 'echo date' cat echo
如果使用修補方案修復後輸出: date,也就是輸出結果中包含date字元串就表示漏洞修復成功了。
其他Linux伺服器Bash漏洞終極修復方法
特別提示 :該修復不會有任何影響,如果您的腳本使用以上方式定義環境變數,修復後您的腳本執行會報錯, 為了防止意外情況發生,建議您執行命令前先對Linux伺服器系統盤進行備份。
注 :更多精彩教程請關注電腦教程欄目,電腦辦公群:189034526歡迎你的加入