1. linux CentOS7初始化安装以及黑屏解决办法
在《 Win7 PC端虚拟机中安装Linux CentOS7 》中介绍如何在个人电脑中安装VMware,创建虚拟机并安装Linux CentOS7系统。
下一步是CentOS初始化配置,配置方式参见:《 在虚拟机中安装CentOS7 》
配置过程中遇到一个坑,开启虚拟机电源,选择“Install CentOS Linux 7”安装,虚拟机屏幕立马就进入黑屏状态,并且等待很久以后,还是黑屏。
网络一些资料,发现这是因为电脑没有启用虚拟化技术,应该进入BIOS中设置“Intel Virtual Technology ”为【Enabled】,设置方式详见《 联想g490开启vt虚拟化功能及进入bios界面 》。不同电脑进入BIOS的方式不一样,联想Z460是按住F2按键进入BIOS。
设置之后问题解决。进入CentOS初始化安装图形界面,见下图。
进阶: CentOS 7.0系统安装配置图文教程_脚本之家
2. Linux中误删除libselinux恢复方法
Linux中误删除libselinux恢复方法
操作环境:CentOS7.5
背景:安装openssl-devel时报错:
Error: Protected multilib versions: libselinux-2.5-12.1.el7.x86_64 != libselinux-2.5-14.1.el7.x86_64卸载了libselinux-2.5-14.1.el7.x86_64导致服务器故障。 rpm -e --nodeps libselinux-2.5-14.1.el7.x86_64
执行命令报:
修复方法:需要拷贝一个libselinux.so.1文件到/lib64/目录下
一、不关机修复
1、在故障服务器启动一个rsync
2、在另一台CentOS7.5服务器启动一个客户端。
3、在故障服务器把客户端拷贝过来的文件在拷贝到/lib64/
二、关机修复
说明:服务器没有安装rsync,需要挂在系统版本镜像,重启服务器进入救援模式。
1、进入救援模式的方法,如图选择Troubleshooting,在选择rescue a CentOS system,输入1获得一个有读写权限的shell。
2、重新挂载下系统为读写权限
3、输入ls /lib64/libc.so.6命令查看是否有该文件(因为是光盘自带的系统,并没有挂载在根目录下,所以该文件没有被删除)
4、找到了所需要的文件,只需要把该文件复制到丢失文件的系统里就可以(系统被挂载到了/mnt/sysimage目录中)
cp /lib64/libc.so.6 /mnt/sysimage/lib64(把文件复制到丢失的文件系统里)
5、重启服务器恢复正常。
6、进入救援模式遇到报错情况处理:
进入以下界面时报:
the rescue environment will now attempt to find your linux installation and mount it under the directory : /mnt/sysimage. you can then make any changes you can choose to mount your file systems read-only instead of read-write by choosing 2 if for some reason this process does not work chroot 2
时不能选择1以读写的权限进入系统,只能选择2以只读的模式进入到系统。
重新挂载一个除了系统版本外的ISO镜像,在进入到救援模式后,选择1以读写的方式进入系统,拷贝libselinux.so.1文件到lib64目录下,在重新挂载系统本身版本ISO后就可以选择1以读写的模式进入系统重新拷贝libselinux.so.1文件。
7、重启进入系统时报:
解决方法:
1、系统启动的时候,按下‘e’键进入grub编辑界面,编辑grub菜单,选择“kernel /vmlinuz-XXXXro root=/dev/vogroup00/logvol00 rhgb quiet” 一栏,按‘e’键进入编辑,在末尾增加enforcing=0,即:
kernel /vmlinuz-XXXXro root=/dev/vogroup00/logvol00 rhgb quiet enforcing=0(其中enforcing=0是需要加上去的,其他不动)
按‘b’键继续引导,正常进入系统。
2、如果系统启动按e不能进入到grub界面,那就是libselinux.so.1文件不兼容导致服务器不能启动上来,需要重新进入救援模式把/mnt/sysimage/lib64/libselinux.so.1删除后重新拷贝一个文件进入重启服务器,正常进入系统。
3. Centos和Ubuntu怎么修复Linux Bash漏洞
日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补。 今天Linux官方已经给出了Bash漏洞最新解决方案,还没有修复Bash漏洞的朋友,请尽快修复。以下是小编为大家附上最常用的Linux内核之centos和ubuntu服务器修复Bash漏洞终极修复方法。
Centos和Ubuntu修复Linux Bash漏洞终极方法
目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。
【Bash漏洞描述】该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【漏洞检测方法】
在服务器命令中使用漏洞检测前丛命令:env -i X='() { (a)=>' bash -c 'echo date' cat echo
修复前,会显示当前系统时间,说明服务器此漏洞还未修复,请及时修复,以下附上Linux系统修复方案,主要包括: centos和ubuntu系统最终修复方案。
一、centos最终修复Bash漏洞方案
在服务器命令框中,键入如下命令升级,修复漏洞:
yum clean all
yum makecache
yum -y update bash
二、ubuntu最终修复Bash漏洞方案,请运行如下芹虚命令
apt-cache gencaches
apt-get -y install --only-upgrade bash
进行以上方法修复后,我们再次慧首樱运行检测命令:env -i X='() { (a)=>' bash -c 'echo date' cat echo
如果使用修补方案修复后输出: date,也就是输出结果中包含date字符串就表示漏洞修复成功了。
其他Linux服务器Bash漏洞终极修复方法
特别提示 :该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘进行备份。
注 :更多精彩教程请关注电脑教程栏目,电脑办公群:189034526欢迎你的加入