Нет папки etc linux
Обновлено: 21.11.2024
Здравствуйте,
Во время изменения размера раздела я каким-то образом потерял папку /etc. Естественно, я не могу загрузить арч. У меня много файлов в папке потерянных+найденных, но у них странные имена файлов (несколько букв плюс цифра).
Если папка каким-то образом переместилась куда-то еще, я не могу ее найти (командой), так как не могу обновитьb.
Есть ли способ воссоздать папку /etc? Могу ли я скопировать /etc с установочного диска?
Arch x64 на Thinkpad X200s/W530
Я бы сказал, что лучше всего просто переустановить систему. У вас может быть некоторая блокировка при восстановлении некоторых файлов, но вы, вероятно, не восстановите их полностью. Другим вариантом, который может сработать, будет переустановка всех пакетов, которые вы установили в своей системе, из среды livecd после восстановления файлов pacman /etc.
восстановить из резервной копии — не говорите, что у вас ее нет — все время от времени делают резервную копию
Можно ли установить поверх моей старой установки? В первую очередь меня беспокоит сохранение домашнего диска (конечно, я мог бы сделать резервную копию и поставить
pyther,
Как именно я могу реализовать ваше второе предложение? Скопировал бы я /etc с live cd и позволил бы pacman проанализировать мою систему?
PS: Есть ли какая-нибудь утилита для обработки файлов в Lost+Found или нужно проверять файлы вручную?
Arch x64 на Thinkpad X200s/W530
(Извините за двойное сообщение).
zyghom,
у меня была резервная копия, но она была на USB-накопителе. . . И я отформатировал его вчера, чтобы попробовать Haiku.
Теперь это кажется глупым, что я не скопировал резервную копию на свой NAS.
Думаю, я усвоил урок
Однако я ценю любые подсказки.
Arch x64 на Thinkpad X200s/W530
еще одна причина, почему вы должны подумать, что делает команда, прежде чем добавлять sudo / su -c
Я бы порекомендовал просто сделать резервную копию вашего дома и переустановить, поскольку, если вы не знаете, как это произошло (я полагаю), в других папках могут отсутствовать другие файлы.
Что-то подобное может работать с livecd после настройки сети, а что нет
ПРИМЕЧАНИЕ: НЕ ТЕСТИРОВАНО.
Я думаю, что это должно работать, но у меня нет системы, на которой я мог бы это проверить, и я мог что-то упустить
В каталоге /etc хранится множество файлов. Некоторые из них описаны ниже. Для других вы должны определить, к какой программе они относятся, и прочитать страницу руководства для этой программы. Многие файлы конфигурации сети также находятся в /etc и описаны в Руководстве администратора сети.
Сценарии или каталоги сценариев для запуска при запуске или при изменении уровня выполнения. Дополнительную информацию см. в разделе 2.3.1.
База данных пользователей с полями, содержащими имя пользователя, настоящее имя, домашний каталог и другую информацию о каждом пользователе. Формат задокументирован на странице руководства passwd.
/etc/shadow — это зашифрованный файл, в котором хранятся пароли пользователей.
Таблица параметров гибкого диска. Описывает, как выглядят различные форматы гибких дисков. Используется setfdprm. Дополнительную информацию см. на странице руководства setfdprm.
Список файловых систем, монтируемых автоматически при запуске с помощью команды mount -a (в /etc/rc или аналогичном файле запуска). В Linux также содержит информацию об областях подкачки, автоматически используемых swapon -a . Дополнительную информацию см. в разделе 5.10.7 и на странице руководства по монтированию. Также у fstab обычно есть собственная справочная страница в разделе 5.
Аналогичен /etc/passwd, но описывает группы, а не пользователей. Дополнительную информацию см. на странице группового руководства в разделе 5.
Файл конфигурации для инициализации.
Вывод getty перед запросом на вход. Обычно содержит краткое описание или приветственное сообщение системе. Содержание зависит от системного администратора.
Файл конфигурации для файла . Содержит описания различных форматов файлов, в зависимости от того, какой файл угадывает тип файла. Дополнительную информацию см. на страницах руководств по магии и файлам.
Сообщение дня, автоматически выводящееся после успешного входа в систему. Содержание зависит от системного администратора. Часто используется для предоставления информации каждому пользователю, например предупреждений о запланированных простоях.
Список смонтированных файловых систем. Первоначально настраивается сценариями загрузки и автоматически обновляется командой mount. Используется, когда требуется список смонтированных файловых систем, например, командой df.
Файл конфигурации для команды входа в систему. Файл login.defs обычно имеет справочную страницу в разделе 5.
Как /etc/termcap /etc/printcap , но предназначен для принтеров. Однако он использует другой синтаксис. В печатной шапке есть справочная страница в разделе 5.
/etc/profile , /etc/bash.rc , /etc/csh.cshrc
Файлы, запускаемые при входе в систему или во время запуска оболочками Bourne, BASH или C. Они позволяют системному администратору устанавливать глобальные значения по умолчанию для всех пользователей. Пользователи также могут создавать их отдельные копии в своем домашнем каталоге, чтобы персонализировать свою среду.См. справочные страницы для соответствующих оболочек.
Идентифицирует безопасные терминалы, т. е. терминалы, с которых root может войти в систему. Обычно перечислены только виртуальные консоли, поэтому становится невозможным (или, по крайней мере, сложнее) получить привилегии суперпользователя путем взлома системы через модем или сеть. Не разрешайте вход в систему root по сети. Лучше войти в систему как непривилегированный пользователь и использовать su или sudo для получения привилегий root.
Список доверенных оболочек. Команда chsh позволяет пользователям изменять свою оболочку входа только на оболочки, перечисленные в этом файле. ftpd — это серверный процесс, предоставляющий FTP-сервисы для машины, он проверяет, указана ли оболочка пользователя в /etc/shells, и не позволяет людям войти в систему, если оболочка не указана там.
База данных возможностей терминала. Описывает, какими управляющими последовательностями можно управлять различными терминалами. Программы написаны таким образом, что вместо прямого вывода escape-последовательности, которая работает только на терминале определенной марки, они ищут правильную последовательность, чтобы делать то, что хотят, в /etc/termcap. В результате большинство программ работает с большинством типов терминалов. Дополнительную информацию см. на страницах руководства termcap , curs_termcap и terminfo.
Я создал IMG-файл своего LibreELEC и теперь хочу отредактировать его на своем компьютере с Windows.
Мне нужно внести изменения в папку /etc, и я не могу сделать это в системе, так как LibreELEC является файловой системой только для чтения.
Итак, я открыл img-файл с помощью 7-zip, и в нем нет /etc-папки. Похоже, это папка /storage-Folder!
Есть предложения, где я могу найти и отредактировать папку /etc?
Здравствуйте, не могли бы вы добавить к своему вопросу некоторые подробности о том, как вы создали файл IMG? Судя по вашему снимку экрана, вы находитесь в каком-то вложенном архиве, а не в реальном образе диска ( LibreELEC_Backup.img\1.img ). Есть ли LibreELEC_Backup.img\0.img или ..\2.img, которые могут быть другими разделами диска?
Ну есть 1.img но это загрузочный раздел а там 3 - без расширения файла, возможно это файл подкачки
2 ответа 2
libreELEC использует файловую систему squashfs. Это сжатая файловая система только для чтения. Поскольку это сложный метод Linux, я не верю, что вы сможете каким-либо образом управлять им с помощью MS Windows. Вы должны использовать Linux, возможно, Live CD от Ubuntu или Debian, если у вас нет работающей системы Linux.
Еще одна проблема заключается в том, что если вы вошли в свой libreELEC с помощью ssh , вы не сможете работать с образом squashfs, потому что нет необходимых инструментов для управления им. Поэтому вам нужно вытащить SD-карту вашего RasPi и подключить ее с помощью устройства чтения карт к вашему компьютеру с Linux. Теперь вы можете монтировать его разделы. Вам нужен только первый раздел, если SD-карта подключена, например, как /dev/sdb :
Тогда вы найдете файловую систему squashfs в образе /mnt/p1/SYSTEM и ее контрольную сумму в /mnt/p1/SYSTEM.md5 . Проверить с помощью:
Теперь вы можете изменить его. Как это сделать, вы можете посмотреть в разделе Монтирование файловой системы squashfs в режиме чтения-записи. Вот копия:
Цитата:
Как пользователь root, скопируйте filesystem.squashfs в какой-нибудь пустой каталог, например:
Распакуйте файл, а затем переместите его в другое место (чтобы он оставался резервной копией):
Зайдите в squashfs-root , добавьте/измените по своему вкусу, затем заново создайте filesystem.squashfs :
скопируйте вновь созданный filesystem.squashfs поверх существующего на USB-накопителе, например:
затем перезагрузите компьютер и используйте LIVE USB.
Примечание: приведенные выше команды являются частью squashfs-tools.
Конец цитаты
Узнайте, как в вашей системе организованы файлы конфигурации и как эта схема организации может помочь вам в администрировании системы.
Опубликовано: 1 июля 2020 г. | Сьюзен Лаубер
Фото Полины Циммерман с сайта Pexels
Дополнительные ресурсы по Linux
Файлы конфигурации, которые включают в себя другие файлы, не новы. Размещение этих включенных файлов в подкаталогах также было возможно с самого начала. Давайте рассмотрим варианты использования и посмотрим, как получить максимальную отдачу от этого метода организации.
Некоторые люди считают, что один файл конфигурации является "простым" подходом, а целое дерево файлов - более сложным. Однако остановитесь и подумайте о том, насколько большими могут стать некоторые файлы конфигурации или сколько разных людей или программ должны их редактировать. Действительно, может быть проще позволить каждому подпроекту поместить свою конфигурацию в свой собственный файл в подкаталоге.В последнее время, например, в документации systemd, эти файлы иногда называют «встраиваемыми» файлами.
Со временем, особенно за последние несколько лет, использование подкаталогов в /etc увеличилось. Этому движению способствуют две важные ситуации:
- Большие программы разбивают сложные файлы конфигурации на несколько файлов меньшего размера.
- Многие другие программы стали зависеть от одной утилиты. Каждая из этих утилит должна управлять частью конфигурации.
Заполнить по пакету
Некоторые из первых применений каталогов *.d, с которыми я столкнулся, были для журналирования и планирования. Давайте посмотрим на утилиту logrotate. Основной файл конфигурации — /etc/logrotate.conf. Это не очень сложно, но нужно указать каждый файл, который нужно повернуть. Для каждого файла также могут потребоваться разные параметры конфигурации. Вместо того, чтобы редактировать этот единственный файл каждый раз, когда приложение добавляется или обновляется в системе, мы выделяем конфигурацию для каждого приложения в отдельный файл.
Основной файл конфигурации включает в себя все файлы в другом каталоге. Файлы в каталоге могут происходить из разных пакетов RPM.
Владелец каждого пакета знает, что нужно менять и как часто. Они предоставляют файл конфигурации для своего приложения и добавляют его в каталог logrotate.d во время установки. Он также удаляется из каталога logrotate.d при удалении пакета из системы.
Другими примерами этого варианта использования являются планирование с помощью cron в каталоге cron.d и настройка аутентификации с помощью PAM в каталоге pam.d. Благодаря использованию отдельных файлов системному администратору не нужно управлять конфликтующими записями в один файл.
Упорядочить по функциям
Веб-сервер Apache — это обширная программа с множеством параметров конфигурации. Apache использует каталог conf.d для организации. Когда я начинал с Apache, было обычным делом иметь несколько виртуальных сайтов на одном сервере. У каждого из этих виртуальных хостов был свой файл конфигурации. Такой подход позволил нам разделить обязанности по администрированию файлов, а также совместно использовать файлы в разных системах во время миграции, восстановления и балансировки нагрузки. Сегодня я вижу больше случаев, когда конфигурация разделена по функциям.
Другой фактор – установка функции в виде отдельного модуля.
Конфигурация ssl.conf доступна, только если установлен пакет mod_ssl. Другие модули также могут помещать файлы в каталог conf.d. Некоторые приложения, такие как пакет mod_auth_kerb, предоставляют образец в каталоге /usr/share/doc. Веб-администратор должен создавать или управлять производственными файлами.
[ Нужна дополнительная помощь в изучении Linux? Бесплатный онлайн-курс: технический обзор Red Hat Enterprise Linux. ]
Как я уже говорил в отношении файлов веб-конфигурации, еще одно использование отдельных файлов конфигурации заключается в упрощении централизованного управления этими файлами и распространении только соответствующих компонентов на каждый управляемый узел.
Каталог modules.d содержит конфигурацию параметров модуля ядра, а каталог sysctl.d содержит параметры настройки ядра. Эти настройки могут быть необходимы только в некоторых системах или могут требовать настройки для конкретного оборудования. Настройки могут быть организованы по оборудованию, функциям или их комбинации.
Программы управления конфигурацией могут передавать только нужные файлы на определенные управляемые хосты или создавать файлы на каждом хосте на основе шаблона. Если вы распространяете эти файлы с помощью решения для управления конфигурацией, такого как Ansible, используйте что-то вроде переменной ansible_managed, чтобы включить комментарий, указывающий, что файл управляется удаленно.
Определить имя и местоположение
Несмотря на то, что каталоги с точкой-d часто используются для помощи в организации и распространении, существует множество различных способов обработки включений. Для каждого приложения или утилиты нам нужно определить, как лучше назвать наши файлы. Некоторые конфигурации распознают только файлы с определенным расширением, например .conf , а другие ссылаются на все файлы в каталоге.
Справочные страницы для основного файла конфигурации, такого как man logrotate.conf , обычно описывают параметры. Тем не менее, я начинаю с поиска оператора include в файле конфигурации.
Когда я ищу включения, я вижу множество методов (отформатированных для удобочитаемости):
Конфигурации ld.so и rsyslog предполагают, что включаемые файлы заканчиваются на .conf . Другие выглядят так, как будто они включают все файлы, но дальнейшее исследование может показать способ исключения файлов. Например, man logrotate.conf показывает, что tabooext и taboopat можно использовать для фильтрации .orig , .bak , .rpmnew или другие файлы, которые могут появиться в результате версий или обновлений. Для файла krb5.conf есть директива include и includeir. На справочной странице указано, что директива includeir распространяется на «все файлы в каталоге, имена которых состоят исключительно из буквенно-цифровых символов, тире или символов подчеркивания». Далее указывается, что файлы, начинающиеся с точки (.), игнорируются.
Еще одно соображение относительно включенных файлов – порядок чтения и слияния. Я видел несколько файлов, которые читаются в случайном порядке, но большинство включают файлы в том порядке, в котором они находятся в каталоге. Если последовательность особенно важна, например, для модулей или сценариев запуска, обычно имена файлов начинаются с числа. Также распространены другие стандарты именования, такие как "pre" или "post".
Некоторые утилиты могут даже иметь символы расширения, помогающие управлять централизованными файлами и распространять их. Конфигурация sudoers является примером, где %h представляет собой краткую форму имени хоста.
Строка включения выше указывает файл конфигурации для текущего хоста, даже если каталог содержит другие файлы. Дополнительные примеры см. в разделе man sudoers.
Еще одна опасность использования каталогов с точкой-d заключается в том, что вам, возможно, придется изменить команды проверки синтаксиса.
В других приложениях есть методы проверки синтаксиса включаемого файла. Конфигурация sudo обычно изменяется с помощью команды visudo, чтобы можно было выполнить проверку синтаксиса перед сохранением и выходом. Эта утилита по умолчанию редактирует файл /etc/sudoers, но также поддерживает параметр -f для указания другого файла.
Эта же команда также поддерживает параметр --check для проверки только файла без редактирования.
Объедините это с опцией проверки в вашей программе управления конфигурацией, чтобы гарантировать, что расширения шаблона не нарушат файл конфигурации. В документации есть образцы для модулей Ansible copy и template. Я также предоставил следующий пример из шаблона ansible-doc для sshd:
Небольшое изучение закомментированных строк и справочных страниц поможет вам получить максимальную отдачу от этого организационного метода, отображая варианты распространения, соглашения об именах и информацию о проверке синтаксиса.
Организация файлов конфигурации в каталоги может упростить администрирование и делегирование полномочий. Файлы могут быть организованы по пакетам или функциям, а решения для управления конфигурацией, такие как Ansible, могут даже выиграть от файлов шаблонов меньшего размера. Возможно, вам потребуется стандартизировать имена и расположения файлов, а также обновить инструменты проверки файлов, но использование папки с точкой d для размещения нескольких файлов конфигурации может сэкономить вам много усилий.
[ Хотите попробовать Red Hat Enterprise Linux? Скачайте сейчас бесплатно. ]
Читайте также: