温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

CentOS -6或CentOS -7发生故障时的解决方法

发布时间:2020-08-05 12:16:53 来源:网络 阅读:134 作者:wx5dde63261235b 栏目:系统运维

CentOS 6&7系统故障解决和配置
实 验 报 告

实验项目名称: CentOS6&7系统故障解决和配置
班级: 0715linux云计算
学号: 001
姓名: 袁雷
指导教师: 王老师
实验时间: 2019-8-21

一、
实验目的
熟练掌握CentOS -6和CentOS -7发生故障时的解决方法
二、实验内容
1:centos-7 恢复root密码

2:centos-7 grub毁坏并进行修复 (一种方法即可)

3:在centos-6 开机运行,灵活配置进入用户模式(同时进入单用户模式恢复root密码)--->>> e2e 空格 1 # b

4:将grub引导菜单进行加密(密码自己设,可以基于grub-md5-crypt命令,使其变成密文)

5:centos-6 mbr将其毁坏并进行修复 (使用一种方法即可,注意,实验报告必须截图)

6:centos-6 grub引导程序毁坏并进行修复 (一种方法即可)

三、实验环境与准备

  1. centos-6 虚拟机一台
  2. centos-7虚拟机一台
    四、实验分析与设计思路
    (1)centos-7 恢复root密码

1.启动时任意键暂停启动
2.按e键进入编辑模式 将光标移动linux16开始的行,添加参数rw re
init=/sysroot/bin/sh ctrl+x 保存并退出编辑
3.进入新的shell环境,进行操作 chroot /sysroot
4.修改超级用户密码
passwd root
5.配合激活使用selinux,退出当前shell并完成,重启系统即可
touch /.autorelabel exit reboot

(2)、centos-7 grub毁坏并进行修复
若GRUB引导故障,可以和centos-6一样,在救援模式下进行重新安装grub。
1.模拟破坏硬盘的前446字节
hexdump -C -n 512 /dev/sda 查看/dev/sda前512字节的二进制文件,以十六进制编码显示情况
dd if=/dev/zero of=/dev/sda bs=1 count=446
hexdump -C -n 512 /dev/sda 已被破环
2.重启计算机,使用救援模式的shell环境重新安装grub进行修复
(1)chroot /mnt/sysimage/
(2)grub2-install /dev/sda
(3)hexdump -C -n 512 /dev/sda 查看是否修复成功
3.修复完成,重启验证

五、主要实验过程
(1)centos-7 恢复root密码:
1.启动时任意键暂停启动
2.按e键进入编辑模式 将光标移动linux16开始的行,添加参数re
init=/sysroot/bin/sh ctrl+x 保存并退出编辑

3.进入新的shell环境,进行操作 chroot /sysroot
4.修改超级用户密码
passwd root
5.配合激活使用selinux,退出当前shell并完成,重启系统即可
touch /.autorelabel exit reboot

(2)centos-7 grub毁坏并进行修复:
1、模拟破坏硬盘的前446字节
查看/dev/sda前512字节的二进制文件,以十六进制编码显示情况

2、dd if=/dev/zero of=/dev/sda bs=1 count=446
grub已被破环

4、进入bios固件,首选CD-ROM 启动

5、选Troubleshooting 选项

8、选择第二项 救援模式(Rescue a CentOS system)

9、选 1)continue

10、重启计算机,使用救援模式的shell环境重新安装grub进行修复

11、退出bash环境,进入shell环境,并关机重启且把开机启动项恢复原样

(3)在centos-6 开机运行,灵活配置进入用户模式(同时进入单用户模式恢复root密码
1.先按任意键暂停,再按e键进入编辑模式(GRUB模式)
2.选第二项 按e键进入内核模式(kernel /vmlinuz-xxx.xxx)
3.按空格输入1,返回上一级按b键,重启主机进入单用户模式
4.输入passwd更改密码重启生效(先登录root&密码)

(4)centos-7 mbr毁坏并进行修复
1.新建磁盘sdb +2G,新建分区sdb1 +20M,格式化新分区sdb1,把分区挂载到/backup

2.备份前512字节的mbr到新分区sdb1

3.破坏前512字节的mbr并查看破坏结果

 4.关机进入bios,选CD-ROM为首启动项

5.重启系统进入救援模式的shell环境

6.在救援模式的shell环境中将sda.mbr.bak的文件重新复制回来,重启即生效,并将boot恢复原样

(5)centos-6 grub引导程序毁坏并进行修复
1.新建磁盘sdb +2G,新建分区sdb1 +32M,格式化新分区sdb1,把分区挂载到/backup

2.备份前446字节的grub到新分区sdb1

3.破坏前446字节的grub并查看破坏结果

 4.关机进入bios,选CD-ROM为第二启动项

5.重启系统进入救援模式的shell环境,同(4).5

6.在救援模式的shell环境中将sda.grub.bak的文件重新复制回来,重启即生效,并将boot恢复回来

(6)将grub引导菜单进行加密
1.输入grub-md5-crypt命令,给grub引导程序加密

2.进入vim编辑模式,路径/boot/grub/grub.conf

3.reboot-->>重启主机验证密码是否生效

六、实验结果及分析
1、centos-7的恢复root密码和centos-6 grub引导菜单加密实验成功,主要记住操作步骤和命令
2、centos6 /7 grub和mrb的破坏和恢复实验成功,如何在两块磁盘中做真实shell环境的mbr和grub文件备份和虚拟的shell环境mbr和grub恢复文件的配置以及如何进入系统救援模式
3、centos-6单用户恢复root密码,同1

七、总结
在本次实验中,实验过程不是很顺利,反复多次才做出了正确的结果,本次实验的关键在于如何在两块磁盘中做真实shell环境的mbr和grub文件备份和虚拟的shell环境mbr和grub恢复文件的配置以及如何进入系统救援模式(重点),centos-6的对grup引导菜单加密和centos-7恢复root密码相对简单一点,只要记住实验步骤和命令,基本都能出结果,通过这些大大小小的实验锻炼了自己发现、分析和解决问题的能力,对Linux系统有了更全面更深入的了解

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI