centos数据清空,centos7
centos删除的文件能恢复吗centos文件恢复详细教程
相信很多用户都遇到过误删重要文件的情况。当你意识到的时候,你已经错误地删除了一个不该删除的文件。对于windows系统和mac系统来说,误删文件可以有多种方式进行恢复,但在Linux系统下删除的文件,想要恢复就比较麻烦了。centos删除的文件能恢复吗?在这篇文章里,我们将详细为您解答。
一、centos删除的文件能恢复吗
能。首先我们来了解一下什么是CentOS文件删除原理。
CentOS是Linux发行版之一,是免费的、开源的、可以重新分发的开源操作系统。在CentOS系统中,不少人都会遇到这样的困境,误删掉某个重要文件不知道是否能恢复,更不知道怎么恢复。
在系统中删除文件时,只是在文件节点中作删除标记,并不真正清除文件内容,只要没有写入新数据覆盖旧数据,那么被删的文件就有机会恢复回来。对于使用 CentOS的用户来说,尽管 Linux系统似乎更为复杂,不过,对于家庭单机使用的Linux,误删文件后及时补救,还是可以尝试恢复的。
二、centos删除的文件怎么恢复
当发现centos文件被误删除时,为了尽可能地恢复文件,首先要关掉所有的正在进行的服务,停止一切数据写入操作,否则会降低恢复成功率。下面给大家介绍几种可以尝试恢复centos误删文件的方法。
方法一、从垃圾箱恢复
如果您使用的是图形界面,并且只是简单地删除了文件,那么文件可能只是被移动到了垃圾箱。在这种情况下,您可以打开垃圾箱,找到被删除的文件,然后进行恢复。
方法二、使用extundelete工具
extundelete是一个用于恢复 ext3和 ext4文件系统中删除的文件的工具。在使用前,要将要恢复的分区卸载或挂载为只读,防止数据被覆盖使用。
1.安装Extundelete工具:在CentOS系统中,可以使用sudo yum install extundelete命令安装。
2.使用如下命令可以查找被删除的文件:
sudo extundelete/dev/sda1--restore-file/path/to/file
其中,/dev/sda1是被删除文件所在的分区,/path/to/file是被删除的文件路径。
3.使用如下命令可以恢复文件:
sudo extundelete/dev/sda1--restore-file/path/to/file
其中,/dev/sda1是被删除文件所在的分区,/path/to/file是被删除的文件路径。
请注意,如果磁盘上有大量的写操作,那么文件恢复成功率将会降低。
方法三、使用易我数据恢复软件
如果使用的磁盘是ext2/ext3文件系统格式的话,还可以把磁盘接到Windows电脑上,使用数据恢复软件尝试扫描和恢复。这里我们向您推荐一款可靠且好用的数据恢复工具易我数据恢复(EaseUS Data Recovery Wizard),它支持多种数据丢失场景,例如删除、格式化、磁盘变RAW、系统崩溃、部分病毒感染等等。您可以下载免费扫描和预览丢失的文件,使用起来很简单!
步骤 1.下载易我数据恢复软件
步骤 2.从储存位置上恢复文件
易我数据恢复软件(EaseUS Data Recovery Wizard)的主界面上列举所有扫描找到的磁盘。首先,单击删除文件原本所在的磁盘位置(比如内置硬盘、外置硬盘、U盘或sd卡...)。或者,您可以指定一个资料夹。然后单击「扫描」按钮。
扫描开始。一段时间(快速扫描结束后),您会发现「删除文件」分类下已经列举出软件所能找到的所有被删除文件。当然,在扫描中途,一旦发现想要还原的文件已经被软件扫描找到,也可以在未完成扫描过程的情况下进行恢复。
在扫描结果中找到误删除的文件,勾选后点击「恢复」即可。
三、结论
centos删除的文件能恢复吗?我们都知道,作为一个多用户、多任务的操作系统,Linux下的文件一旦被删除,很难进行恢复,但是仍有恢复的可能性,我们可以尝试以上几种方法来恢复centos删除的文件。
常见问题
1.用delete删除的文件怎么恢复?
可以使用“ctrl+z”撤回上一步操作,或者在回收站中找到并恢复已删文件,如果清空回收站还可以使用易我数据恢复软件将其恢复。
2.用delete删除的文件在哪里?
回收站是用来临时存放被删除的文件和文件夹等数据的。当我们使用Delete键删除本地硬盘内的文件后,该文件会被放到回收站中,如果是从U盘、存储卡这些可移动设备删除,文件会被直接删除,不经过回收站。
3.为什么“shift+delete”删除的文件还能恢复出来?
shift+delete删除键并不是真正意义上的彻底删除文件,它只是绕过了回收站直接删除,对于操作系统来说,该文件只是无法通过回收站还原,因此,看起来像是永久删除了,对于硬盘来说,被删除的其实只是文件记录,文件数据本身并没有立刻从硬盘上清除掉,如果想要恢复此类文件,可以使用易我数据恢复软件将其恢复。
CentOS 磁盘满了排查思路以及解决方法
当 CentOS服务器磁盘空间不足时,通常会引发一系列问题,如终端命令行空间受限,自动补全功能失效,数据库空间不足导致写入数据异常等。以下为排查和解决 CentOS磁盘满问题的思路和方法。
排查思路:
1.**查看磁盘占用情况**:使用 `df-hl`命令检查磁盘空间使用情况,重点关注使用率较高的分区。
2.**确定占用空间的文件**:使用 `du-h`命令找出占用空间较大的文件和目录。
3.**进入对应目录**:根据 `du`命令的结果,定位到具体目录深入排查。
4.**找出真正占用空间的文件**:在对应目录下,找到真正占用大量空间的文件,决定是迁移还是删除。
解决方法:
**方法1:**找出被删除但仍有进程占用的文件。这些文件可能较多,需要耐心排查,找到后结束进程或重启服务。
**方法2:**对于不能停止的进程,可以尝试通过清空文件来释放空间,但需确保此操作不会破坏文件内容。
其他解决方法:
5.**批量删除文件**:使用 `find`命令进行批量删除,如删除以7开头命名的文件夹,删除特定日期之前的图片,或删除365天前创建的 `.jpg`结尾的文件。
需要注意的是,处理磁盘空间不足的问题时,要谨慎操作,避免误删重要数据或破坏系统运行。在执行批量删除前,务必备份关键文件和数据,确保操作的安全性和可靠性。
centos怎么上传文件
使用Vsftpd服务传输文件。
你可以配置一个vsftpd服务,具体步骤参考如下:
[root@linuxprobe~]# yum install vsftpd-y
Loaded plugins: langpacks, product-id, subscription-manager
………………省略部分输出信息………………
=
iptables防火墙管理工具中默认禁止了ftp传输协议的端口号,因此咱们在正式配置vsftpd服务程序前还需要清空一下iptables防火墙的默认策略,并将当前已经被清理的防火墙策略状态保存下来:
[root@linuxprobe~]# iptables-F
[root@linuxprobe~]# service iptables save
iptables: Saving firewall rules to/etc/sysconfig/iptables:[ OK ]
vsftpd服务程序的主配置文件(/etc/vsftpd/vsftpd.conf)中参数总共有123行左右,但大多数都是以#(井号)开头的注释信息,咱们可以用grep命令的-v参数来过滤并反选出没有包含#(井号)的参数行,也就是把所有的注释信息都过滤掉,这样再通过输出重定向符写会到原始的主配置文件名称中即可:
[root@linuxprobe~]# mv/etc/vsftpd/vsftpd.conf/etc/vsftpd/vsftpd.conf_bak
[root@linuxprobe~]# grep-v"#"/etc/vsftpd/vsftpd.conf_bak>/etc/vsftpd/vsftpd.conf
[root@linuxprobe~]# cat/etc/vsftpd/vsftpd.conf
anonymous_enable=YES
l
刘遄老师给同学们整理出了vsftpd服务程序的主配置文件中常用的参数及作用介绍,您现在只要简单的浏览一下,接下来的实验中如果不明白再过来查阅就可以。
编辑
参数作用
listen=[YES|NO]是否以独立运行的方式监听服务。
listen_address=IP地址设置要监听的IP地址。
listen_port=21设置FTP服务的监听端口。
download_enable=[YES|NO]是否允许下载文件。
userlist_enable=[YES|NO]
userlist_deny=[YES|NO]是否启用“禁止登陆用户名单”。
max_clients=0最大客户端连接数,0为不限制。
max_per_ip=0同一IP地址最大连接数,0位不限制。
anonymous_enable=[YES|NO]是否允许匿名用户访问。
anon_upload_enable=[YES|NO]是否允许匿名用户上传文件。
anon_umask=022匿名用户上传文件的umask值。
anon_root=/var/ftp匿名用户的FTP根目录。
anon_mkdir_write_enable=[YES|NO]是否允许匿名用户创建目录。
anon_other_write_enable=[YES|NO]是否开放匿名用户其他写入权限。
anon_max_rate=0匿名用户最大传输速率(字节),0为不限制。
local_enable=[YES|NO]是否允许本地用户登陆FTP。
local_umask=022本地用户上传文件的umask值。
local_root=/var/ftp本地用户的FTP根目录。
chroot_local_user=[YES|NO]是否将用户权限禁锢在FTP目录,更加的安全。
local_max_rate=0本地用户最大传输速率(字节),0为不限制。
11.2 Vsftpd服务程序
vsftpd作为更加安全的FTP文件传输协议的服务程序,可以让用户分别通过匿名开放、本地用户和虚拟用户三种身份验证方式来登陆到FTP服务器上面,匿名开放是一种最不安全的验证模式,任何人都可以无需密码验证就登陆到FTP服务端主机,本地用户是通过Linux系统本地的帐号密码信息进行的验证模式,这种模式相比较匿名开放模式来说比较安全,配置起来也十分简单,不过如果被骇客暴力破解出FTP帐号信息,也就可以通过这个口令登陆到咱们的服务器系统中了,从而完全控制整台服务器主机,最后的虚拟用户是相比较最为安全的验证模式,需要为FTP传输服务单独建立用户数据库文件,虚拟出用来口令验证的帐户信息,这些帐号是在服务器系统中不存在的,仅供FTP传输服务做验证使用,因此这样即便骇客破解出了帐号口令密码后也无法登录到咱们的服务器主机上面,有效的降低了破坏范围和影响。
ftp命令是用来在命令行终端中对ftp传输服务进行控制连接的客户端工具,咱们需要先手动的安装一下这个ftp客户端工具,以便于接下来的实验中校验效果:
[root@linuxprobe~]# yum install ftp
Loaded plugins: langpacks, product-id, subscription-manager
………………省略部分输出信息………………
Installing:
ftp x86_64 0.17-66.el7 rhel 61 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 61 k
Installed size: 96 k
Is this ok [y/d/N]: y
Downloading packages:
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Installing: ftp-0.17-66.el7.x86_64 1/1
Verifying: ftp-0.17-66.el7.x86_64 1/1
Installed:
ftp.x86_64 0:0.17-66.el7
Complete!
11.2.1匿名访问模式
vsftpd服务程序中匿名开放是一种最不安全的验证模式,任何人都可以无需密码验证就登陆到FTP服务端主机,这种模式一般只用来保存不重要的公开文件,尤其是在生产环境中更要注意不放敏感文件,当然也非常推荐用咱们第八章中学习的防火墙管理工具(例如Tcp_wrappers)将vsftpd服务程序的允许访问主机范围设置为企业内网,这样还算能够保证基本的安全性。
vsftpd服务程序默认已经开启了匿名访问模式,咱们需要做的就是进一步允许匿名用户的上传、下载文件的权限,以及让匿名用户能够创建、删除、更名文件的权限,这些权限对于匿名用户来讲非常的危险,咱们只是为了练习Linux系统中vsftpd服务程序的配置能力,十分不推荐在生产环境中使用,匿名用户的权限参数及介绍:
编辑
参数作用
anonymous_enable=YES允许匿名访问模式。
anon_umask=022匿名用户上传文件的umask值。
anon_upload_enable=YES允许匿名用户上传文件
anon_mkdir_write_enable=YES允许匿名用户创建目录
anon_other_write_enable=YES允许匿名用户修改目录名或删除目录
[root@linuxprobe~]# vim/etc/vsftpd/vsftpd.conf
anonymous_enable=YES
anon_umask=022
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
确认参数填写正确后保存并退出vsftpd服务程序的主配置文件,还需要重启vsftpd服务程序来让新的配置服务参数生效,并且同学们在生产环境中或者红帽RHCSA、RHCE、RHCA认证考试中也请记得一定要把配置过的服务程序加入到开机启动项中,以保证下次服务器重启后依然能够为用户正常提供ftp文件传输服务:
[root@linuxprobe~]# systemctl restart vsftpd
[root@linuxprobe~]# systemctl enable vsftpd
ln-s'/usr/lib/systemd/system/vsftpd.service''/etc/systemd/system/multi-user.target.wants/vsftpd.service
这样咱们就可以在客户端上面使用ftp命令连接到远程的FTP服务器上面了,FTP服务的匿名开放模式的帐号统一为anonymous,密码为空。匿名模式登陆到FTP服务器后默认所在位置为/var/ftp目录,咱们可以切换至里面的pub目录中,然后尝试创建一个新的目录文件来检验是否已经有了写入权限:
[root@linuxprobe~]# ftp 192.168.10.10
Connected to 192.168.10.10(192.168.10.10).
220(vsFTPd 3.0.2)
Name(192.168.10.10:root): anonymous
331 Please specify the password.
Password:此处敲击回车即可
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd pub
250 Directory successfully changed.
ftp> mkdir files
550 Permission denied.
刚刚咱们已经把iptables防火墙策略清空,而且也在vsftpd服务程序的主配置文件中添加了允许匿名用户创建目录和写入文件的权限,那么为什么还会被拒绝呢?建议同学们先不要往下面看,思考后用自己的方法尝试解决下这个问题,长期这样您的Linux系统排错能力就一定会练出来的。
回想起前面操作的细节,咱们FTP服务的匿名开放模式是默认登陆到了/var/ftp目录中,查看下这个目录的权限后才发现原来只有root管理员用户才有写入权限的,怪不得会提示写入出错呢,咱们只需要把目录的所有者身份改成系统帐户ftp即可,这样就应该可以了吧~
[root@linuxprobe~]# ls-ld/var/ftp/pub
drwxr-xr-x. 3 root root 16 Jul 13 14:38/var/ftp/pub
[root@linuxprobe~]# chown-Rf ftp/var/ftp/pub
[root@linuxprobe~]# ls-ld/var/ftp/pub
drwxr-xr-x. 3 ftp root 16 Jul 13 14:38/var/ftp/pub
[root@linuxprobe~]# ftp 192.168.10.10
Connected to 192.168.10.10(192.168.10.10).
220(vsFTPd 3.0.2)
Name(192.168.10.10:root): anonymous
331 Please specify the password.
Password:此处敲击回车即可
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd pub
250 Directory successfully changed.
ftp> mkdir files
550 Create directory operation failed.
又报错了!!此时再次使用ftp命令登入到FTP服务器主机后依然会提示写入操作失败,但细心的同学一定发现报错信息已经产生了变化,在刚刚没有写入权限的时候提示说权限拒绝(Permission denied.)所以咱们怀疑是权限的问题,但现在是提示创建目录的操作失败(Create directory operation failed.)那么咱们同学应该也能马上意识到是SELinux服务在限制这个操作了吧,查看下所有与ftp相关的SELinux域策略有那些吧:
[root@linuxprobe~]# getsebool-a| grep ftp
ftp_home_dir--> off
ftpd_anon_write--> off
ftpd_connect_all_unreserved--> off
ftpd_connect_db--> off
ftpd_full_access--> off
ftpd_use_cifs--> off
ftpd_use_fusefs--> off
ftpd_use_nfs--> off
ftpd_use_passive_mode--> off
httpd_can_connect_ftp--> off
httpd_enable_ftp_server--> off
sftpd_anon_write--> off
sftpd_enable_homedirs--> off
sftpd_full_access--> off
sftpd_write_ssh_home--> off
tftp_anon_write--> off
tftp_home_dir--> off
根据策略的名称和经验可以猜测出是哪一条规则策略,咱们在设置的时候请记得使用-P参数来让配置过的策略永久生效,保证在服务器重启后依然能够顺利写入文件,咱们可以分别尝试下创建目录文件、对文件进行改名以及删除目录文件等等操作。最后,恭喜同学们完成了这个实验课程,建议您在进行一次实验课程前还原虚拟机到最初始的状态,以免多个配置参数之间产生冲突。
[root@linuxprobe~]# setsebool-P ftpd_full_access=on
[root@linuxprobe~]# ftp 192.168.10.10
Connected to 192.168.10.10(192.168.10.10).
220(vsFTPd 3.0.2)
Name(192.168.10.10:root): anonymous
331 Please specify the password.
Password:此处敲击回车即可
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> cd pub
250 Directory successfully changed.
ftp> mkdir files
257"/pub/files" created
ftp> rename files database
350 Ready for RNTO.
250 Rename successful.
ftp> rmdir database
250 Remove directory operation successful.
ftp> exit
221 Goodbye.
11.2.2本地用户模式
本地用户模式是通过Linux系统本地的帐号密码信息进行的验证方式,这种模式相比较匿名开放模式来说比较安全,不过如果被骇客暴力破解出FTP帐号信息,也就可以通过这个口令登陆到咱们的服务器系统中了,从而完全控制整台服务器主机。本地用户模式配置起来十分简单,而且既然本地用户模式确实要比匿名开放模式更加的安全,因此推荐既然开启了本地用户模式,就把匿名开放模式给关闭了吧~咱们对本地用户模式需要使用的权限参数及介绍如下表:
编辑
参数作用
anonymous_enable=NO禁止匿名访问模式。
local_enable=YES允许本地用户模式。
write_enable=YES设置可写入权限。
local_umask=022本地用户模式创建文件的umask值。
userlist_deny=YES参数值为YES即禁止名单中的用户,参数值为NO则代表仅允许名单中的用户。
userlist_enable=YES允许“禁止登陆名单”,名单文件为ftpusers与user_list。
[root@linuxprobe~]# vim/etc/vsftpd/vsftpd.conf
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
当咱们确认参数信息已经填写正确就可以保存退出了,要想让新的配置参数生效还要记得重启一下vsftpd服务程序,并且在刚刚实验后还原了虚拟机的同学还请记得再把配置的服务加入到开机启动项中,让咱们的vsftpd服务程序在重启后依然能够正常使用。
[root@linuxprobe~]# systemctl restart vsftpd
[root@linuxprobe~]# systemctl enable vsftpd
ln-s'/usr/lib/systemd/system/vsftpd.service''/etc/systemd/system/multi-user.target.wants/vsftpd.service
按道理来说咱们现在就已经可以使用本地用户登陆到FTP服务器中了,但使用root用户登陆后会提示如下的错误信息:
[root@linuxprobe~]# ftp 192.168.10.10
Connected to 192.168.10.10(192.168.10.10).
220(vsFTPd 3.0.2)
Name(192.168.10.10:root): root
530 Permission denied.
Login failed.
ftp>
在咱们输入root管理员用户的密码前就已经提示被拒绝了,看来有什么东西再禁止着用户登陆,这是因为咱们vsftpd服务程序目录中默认存在着两个文件(ftpusers或user_list),这两个文件叫做禁止用户名单,不知道同学们有没有看过一个叫做“死亡笔记”的日本电影,里面就提到有一个黑色封皮的小本本,任何人的名字写进去都会死亡,其实咱们在配置的这个vsftpd服务程序的禁止文件也有类似的功能,只要里面写有某个用户的名字,那么就不再允许这个用户登陆到咱们的FTP服务器上面。
具体步骤参考文档:,可以部署一个vsftpd服务