Linux系统误操作执行:chmod -R 777 / 之后 修复方法
2018-03-02 13:17
543 查看
原文地址:http://blog.csdn.net/wumiqing1/article/details/53432460
不小心误操作:chmod -R 777 !!!!!完了?修改了linux系统的所有文件权限,仅供参考!linux系统无操作执行:chmod -R 777 之后 修复方法:1)执行完后千万不要退出当前登录窗口! ssh登录不上,应该跟passwd、group、shadow、ssh这几个文件扯上关系而已,开了另一台linux查看权限,并在错误的机器上修改成对应的权限: cd /etc
chmod 644 passwd group shadow
chmod 400 gshadow
cd ssh
chmod 600 moduli ssh_host_dsa_key ssh_host_key ssh_host_rsa_key
chmod 644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
chmod 640 sshd_config
service sshd restart 重启sshd服务 测试重新连接ssh看是否可以连接成功 ,直到连接成功为止2) 找一台linux系统(尽量越干净越好),把系统的权限导出,然后再导入到本机。
在好的机器上执行 cd /
getfacl -R / > linux.chmod.txt
然后通过ftp或者rz命令上传到要修复的机子上
执行: cd /
setfacl --restore=linux.chmod.txt 直接查看:权限是否正常!不正常再次执行一次,再次检查是否正常!
如果不在 / 目录下执行,结果不生效,估计需要reboot吧! 所有建议在根 / 目录下执行导出和导入操作
如果不正常,可以再次尝试reboot,reboot前先做以下处理: mkdir -p /root/sh cd /root/sh/
vi sshtmp.sh
#----------start----------
sleep 300
cd /etc
chmod 644 passwd group shadow
chmod 400 gshadow
cd ssh
chmod 600 moduli ssh_host_dsa_key ssh_host_key ssh_host_rsa_key
chmod 644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
chmod 640 sshd_config
chmod u+s `which su` chmod 755 `which passwd`
chmod u+s `which passwd` service sshd restart
#-----------------end----------
放到开机启动
echo '/root/sh/sshtmp.sh &' >>/etc/rc.local
然后reboot 吧。
重启后如果能正常登录系统,可以先把sshtmp.sh 的进程kill掉,并去掉/etc/rc.local里面脚本。然后查看权限有没有正常。
不小心误操作:chmod -R 777 !!!!!完了?修改了linux系统的所有文件权限,仅供参考!linux系统无操作执行:chmod -R 777 之后 修复方法:1)执行完后千万不要退出当前登录窗口! ssh登录不上,应该跟passwd、group、shadow、ssh这几个文件扯上关系而已,开了另一台linux查看权限,并在错误的机器上修改成对应的权限: cd /etc
chmod 644 passwd group shadow
chmod 400 gshadow
cd ssh
chmod 600 moduli ssh_host_dsa_key ssh_host_key ssh_host_rsa_key
chmod 644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
chmod 640 sshd_config
service sshd restart 重启sshd服务 测试重新连接ssh看是否可以连接成功 ,直到连接成功为止2) 找一台linux系统(尽量越干净越好),把系统的权限导出,然后再导入到本机。
在好的机器上执行 cd /
getfacl -R / > linux.chmod.txt
然后通过ftp或者rz命令上传到要修复的机子上
执行: cd /
setfacl --restore=linux.chmod.txt 直接查看:权限是否正常!不正常再次执行一次,再次检查是否正常!
如果不在 / 目录下执行,结果不生效,估计需要reboot吧! 所有建议在根 / 目录下执行导出和导入操作
如果不正常,可以再次尝试reboot,reboot前先做以下处理: mkdir -p /root/sh cd /root/sh/
vi sshtmp.sh
#----------start----------
sleep 300
cd /etc
chmod 644 passwd group shadow
chmod 400 gshadow
cd ssh
chmod 600 moduli ssh_host_dsa_key ssh_host_key ssh_host_rsa_key
chmod 644 ssh_config ssh_host_dsa_key.pub ssh_host_key.pub ssh_host_rsa_key.pub
chmod 640 sshd_config
chmod u+s `which su` chmod 755 `which passwd`
chmod u+s `which passwd` service sshd restart
#-----------------end----------
放到开机启动
echo '/root/sh/sshtmp.sh &' >>/etc/rc.local
然后reboot 吧。
重启后如果能正常登录系统,可以先把sshtmp.sh 的进程kill掉,并去掉/etc/rc.local里面脚本。然后查看权限有没有正常。
相关文章推荐
- linux系统误操作执行:chmod -R 777 / 之后 修复方法
- Linux主机系统目录误操作权限修改为777修复方法
- 错误执行:chmod 777 .*或chown -R * 补救方法
- 根目录执行chmod -R 777 / 的补救方法
- 关于在子线程中在run方法执行完之后通知主线程进行操作的方法。(Toast在子线程中无法使用)
- CM安装好集群之后在shell命令下执行hive 或者hbase操作遇到权限问题的解决方法
- 根目录执行chmod -R 777 / 的补救方法
- 根目录执行chmod -R 777 / 的补救方法
- Linux系统目录权限chmod误操作权限修复方法
- 根目录执行chmod -R 777 / 的补救方法
- 拦截器、执行-拦截器,在AOP(Aspect-Oriented Programming)中用于在某个方法或字段被访问之前,进行拦截然后在之前或之后加入某些操作。拦截是AOP的一种实现策略。-by小雨
- 根目录执行chmod -R 777 / 的补救方法
- UITableView的全部属性、方法以及代理方法执行顺序,看过之后肯定有收获---董鑫
- asp.net执行js出现“已终止操作”的解决方法
- 子线程返回前,使循环暂停但不使主线程卡死的办法,等待子线程有返回了之后,才执行主线程下一步代码的方法
- ubuntu 下修改文件访问权限chmod 777 -R *血的教训!没事别乱开权限!用谁开谁的就行。。。最后不要用这个命令,文件操作全部改用终端
- 线程操作-将一个函数在主线程执行的四种方法
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- PHP对文件夹递归执行chmod命令的方法
- 异或加密法 在对文本进行简单加密的时候,可以选择用一个n位的二进制数,对原文进行异或运算。 解密的方法就是再执行一次同样的操作。