linux was彻底卸载(如何卸载linux系统)
大家好,关于linux was彻底卸载很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于如何卸载linux系统的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!
如何从 Ubuntu 中彻底卸载 Google Chrome | Linux 中国
既然您不再使用 Google Chrome浏览器,移除它从 Ubuntu系统中是一个明智的选择。首先,您需要确保使用命令行方式来移除它,因为图形界面的方式可能无法完成彻底卸载。启动终端,输入以下命令:
sudo apt-get remove google-chrome-stable
系统会提示您输入用户密码,输入并按下回车。它将确认移除 Google Chrome,并删除大多数相关系统文件。请注意,个人设置文件,如 Cookie、会话、书签和其他与账户相关的 Chrome设置信息,仍保留在用户主目录中。
如果您希望彻底移除 Google Chrome的所有痕迹,包括主目录下的相关文件,请切换到用户主目录,找到.config目录(注意该目录前有一个点,表示是隐藏文件)。然后,移除或删除 google-chrome目录。
操作步骤如下:
cd~
cd.config
rm-rf google-chrome
或使用单个命令:
rm-rf~/.config/google-chrome
完成上述步骤后,Google Chrome从您的 Ubuntu系统中被彻底移除。这样操作不仅保证了系统资源的释放,也避免了不必要的数据残留,为后续安装其他浏览器提供了更干净的环境。
教你如何彻底卸载Linux上的DB2数据库linuxdb2卸载
Linux是一款非常流行的操作系统,被广泛用于个人电脑、服务器和嵌入式设备等。在Linux上安装DB2数据库是非常常见的,它可以帮助用户更好地管理数据并处理复杂的SQL查询技术。然而,如果不再使用DB2,用户可能想从Linux系统上彻底删除DB2数据库。因此,本文介绍如何彻底卸载Linux上的DB2数据库。
首先,在Linux系统上安装DB2数据库,你需要在终端中运行以下命令:/opt/IBM/db2/V9.7/bin/db2_deinstall-a
这将启动DB2安装向导,询问你要将DB2数据库从Linux系统上完全删除。DB2安装向导会提示您使用备份将db2数据库中的所有数据导出。
接下来,可以使用以下命令将DB2完全卸载:/opt/IBM/db2/V9.7/bin/db2_deinstall
这将完全卸载DB2,包括其安装文件和数据库实例。现在,可以使用以下命令来删除任何其他可能重新安装DB2数据库需要的文件:
rm-rf/opt/IBM/db2
rm-rf/var/lib/db2
rm-rf/etc/opt/IBM/db2
之后,还需要删除所有创建的DB2用户。为此,可以使用以下命令:
for user in$(cut-f1-d:/etc/passwd| grep-E‘^db2″d”’); do
userdel-r$user;
done
最后,可以使用以下命令来完全卸载DB2:
rpm-qa| grep db2
rpm-e
以上就是在Linux系统上彻底卸载DB2的完整步骤。具体实施过程中,应该确保备份任何需要保留的数据,以防意外数据丢失。
linux卸载was
python0x80070643安装发生严重错误,如何卸载?
有时候同一台电脑上可能会需要装不同版本的python软件。比如python3.6.5版本和python3.5.3版本,而现在要使用python.3.6.1版本,就必须要卸载python3.6.5版本,否则同是python3.6版本的软件就无法重装。很多人习惯使用第三方软件对不需要的软件进行卸载,结果就会无法卸载python3.6版本。同时报错python0x80070643安装时发生严重错误,经过多次努力和尝试终于找到了这个问题的解决方法。
1、先点击左下角的windouws徽标键,点击设置按钮,并且在windows设置里面找到应用。
2、直接输入python这个名称进行应用搜索。在搜索结果中点击python3.6.5版本这个软件,点击修改按钮。
3、进入ModifySetup界面后点击Repair选项,然后耐心等待。
4、当出现Repairwassucccesful点击右下角的close按钮。
5、然后再次进入应用界面,点击两次卸载
6、出现UninstallProgress耐心等待卸载。
7、卸载完后会提示Uninstallwassuccessful,再次回到应用页面,发现python3.6.5版本已经卸载成功了,只剩下python3.5.3版本了.
注意事项
这个软件的卸载为自卸载
不能卸载出现问题后,先修复再卸载
linux服务之OpenSSH服务?
OpenSSH这一术语指系统中使用的SecureShell软件的软件实施。用于在远程系统上安全运行shell。如果您在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。
常见的远程登录工具有:
telnet
ssh
dropbear
telnet//远程登录协议,23/TCP//一般用于测试端口或者接口是否开启
认证明文
数据传输明文
ssh//SecureSHell,应用层协议,22/TCP
通信过程及认证过程是加密的,主机认证
用户认证过程加密
数据传输过程加密
dropbear//嵌入式系统专用的SSH服务器端和客户端工具,一般应用于手机上
1.2SSH版本
openssh有两个版本,分别为v1和v2,其特点如下:
v1:基于CRC-32做MAC,无法防范中间人攻击
v2:双方主机协议选择安全的MAC方式。基于DH算法做密钥交换,基于RSA或DSA算法实现身份认证
关于密钥交换
协商生成密码的过程叫做密钥交换(InternetKeyExchange,IKE)使用的是DH协议(Diffie-Hellman):
A(主机)-->B(主机)
p,g(大素数,生成数),在网络中传输的,公开的
A:自己取一个随机数x
B:自己取一个随机数y
A:g^x%p-->B
B:g^y%p-->A
A:(g^y%p)^x=g^yx%p
B:(g^x%p)^y=g^xy%p
这最后得出的g^xy%p就是最终的密钥
1.3SSH认证方式
openssh有两种认证方式,分别是:
基于口令认证(即密码认证)
基于密钥认证(非对称加密。有一对密钥,公钥(P)和私钥(S))
1.4openSSH的工作模式
openSSH是基于C/S架构工作的
服务器端//sshd,配置文件在/etc/ssh/sshd_config
#vim/etc/ssh/sshd_config
#$OpenBSD:sshd_config,v1.1002016/08/1512:32:04naddyExp$
#Thisisthesshdserversystem-wideconfigurationfile.See
#sshd_config(5)formoreinformation.
#ThissshdwascompiledwithPATH=/usr/local/bin:/usr/bin
#Thestrategyusedforoptionsinthedefaultsshd_configshippedwith
#OpenSSHistospecifyoptionswiththeirdefaultvaluewhere
#possible,butleavethemcommented.Uncommentedoptionsoverridethe
#defaultvalue.
#IfyouwanttochangetheportonaSELinuxsystem,youhavetotell
#SELinuxaboutthischange.
#semanageport-a-tssh_port_t-ptcp#PORTNUMBER
#
#Port22
#AddressFamilyany
#ListenAddress0.0.0.0
#ListenAddress::
.
.
.
#Exampleofoverridingsettingsonaper-userbasis
#MatchUseranoncvs
#X11Forwardingno
#AllowTcpForwardingno
#PermitTTYno
#ForceCommandcvsserver
客户端
//ssh,配置文件在/etc/ssh/ssh_config
ssh-keygen//密钥生成器
ssh-copy-id//将公钥传输至远程服务器
scp//跨主机安全复制工具
$OpenBSD:ssh_config,v1.302016/02/2023:06:23sobradoExp$
#Thisisthesshclientsystem-wideconfigurationfile.See
#ssh_config(5)formoreinformation.Thisfileprovidesdefaultsfor
#users,andthevaluescanbechangedinper-userconfigurationfiles
#oronthecommandline.
#Configurationdataisparsedasfollows:
#1.commandlineoptions
#2.user-specificfile
#3.system-widefile
#Anyconfigurationvalueisonlychangedthefirsttimeitisset.
#Thus,host-specificdefinitionsshouldbeatthebeginningofthe
#configurationfile,anddefaultsattheend.
#Site-widedefaultsforsomecommonlyusedoptions.Foracomprehensive
#listofavailableoptions,theirmeaningsanddefaults,pleaseseethe
#ssh_config(5)manpage.
#Host*
#ForwardAgentno
#ForwardX11no
#RhostsRSAAuthenticationno
#RSAAuthenticationyes
#PasswordAuthenticationyes
.
.
.
#Sendlocale-relatedenvironmentvariables
SendEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES
SendEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT
SendEnvLC_IDENTIFICATIONLC_ALLLANGUAGE
SendEnvXMODIFIERS
1.5SecureShell示例
//以当前用户身份创建远程交互式shell,然后在结束时使用exit命令返回到之前的shell
#ssh192.168.112.131
Theauthenticityofhost'192.168.112.131(192.168.112.131)'can'tbeestablished.
//生成了一个算法是SHA256得公钥
ECDSAkeyfingerprintisSHA256:dyCibeKTgTQDtKrGgYAKVnGsLcR/Necufp4Jvnx0cTc.
ECDSAkeyfingerprintisMD5:bb:a6:d4:16:be:40:d1:d9:ef:6b:89:c9:22:bb:bd:b0.
//问你是否信任所连接得主机,不信任则不连接
Areyousureyouwanttocontinueconnecting(yes/no)?yes
Warning:Permanentlyadded'192.168.112.131'(ECDSA)tothelistofknownhosts.
root@192.168.112.131'spassword:
Lastlogin:MonApr114:24:132019from192.168.112.14
//此时从用户名得知已经登陆到另一台主机
#
//以其他用户身份(remoteuser)在选定主机(remotehost)上连接到远程`shell`
#sshroot@192.168.112.131
root@192.168.112.131'spassword:
Lastlogin:MonApr114:24:542019from192.168.112.14
#
//以远程用户身份(remoteuser)在远程主机(remotehost)上通过将输出返回到本地显示器的方式来执行单一命令
//首先登陆一台主机查看自己IP
#ipasens33
2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1191secpreferred_lft1191secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink
valid_lftforeverpreferred_lftforever
//在用另一台主机通过ssh来远程执行命令
#sshroot@192.168.112.131'/usr/sbin/ipasens33'
root@192.168.112.131'spassword:
2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1783secpreferred_lft1783secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink
valid_lftforeverpreferred_lftforever
#
//w命令可以显示当前登录到计算机的用户列表。这对于显示哪些用户使用ssh从哪些远程位置进行了登录以及执行了何种操作等内容特别有用
#ssh192.168.112.131
root@192.168.112.131'spassword:
Lastlogin:MonApr114:30:572019from192.168.112.14
//在切换到GUI主机使用w命令查看可以看到192.168.112.14用户在登陆中
#w14:40:59up4:37,2users,loadaverage:0.00,0.02,0.05
USERTTYFROMLOGIN@IDLEJCPUPCPUWHAT
rootpts/0192.168.112.110:033.00s0.17s0.01sw
rootpts/1192.168.112.1414:402.00s0.03s0.03s-bash
1.5SSH主机密钥
ssh通过公钥加密的方式保持通信安全。当某一ssh客户端连接到ssh服务器时,在该客户端登录之前,服务器会向其发送公钥副本。这可用于为通信渠道设置安全加密,并可验证客户端的服务器。
当用户第一次使用ssh连接到特定服务器时,ssh命令可在用户的/.ssh/known_hosts文件中存储该服务器的公钥。在此之后每当用户进行连接时,客户端都会通过对比/.ssh/known_hosts文件中的服务器条目和服务器发送的公钥,确保从服务器获得相同的公钥。如果公钥不匹配,客户端会假定网络通信已遭劫持或服务器已被入侵,并且中断连接。
这意味着,如果服务器的公钥发生更改(由于硬盘出现故障导致公钥丢失,或者出于某些正当理由替换公钥),用户则需要更新其~/.ssh/known_hosts文件并删除旧的条目才能够进行登录。
//主机ID存储在本地客户端系统上的~/.ssh/known_hosts中(家目录中的隐藏目录.ssh)
#cat/root/.ssh/known_hosts
192.168.112.131ecdsa-sha2-nistp256AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBJvfkdzYN1ayz0bbvSc5be4/rddT4r2q/DfLo6VtruJgNNsexqi5GzSJ7AGB1kECRSw4/eg1Z11x05bGjRJfL+8=
//主机密钥存储在SSH服务器上的/etc/ssh/ssh_host_key*中(也就是不手动生成密钥的情况下会自动使用这里的密钥)
#ls/etc/ssh/*key*
/etc/ssh/ssh_host_ecdsa_key/etc/ssh/ssh_host_ecdsa_key.pub/etc/ssh/ssh_host_ed25519_key/etc/ssh/ssh_host_ed25519_key.pub/etc/ssh/ssh_host_rsa_key/etc/ssh/ssh_host_rsa_key.pub
2.配置基于SSH密钥的身份验证
用户可通过使用公钥身份验证进行ssh登录身份验证。ssh允许用户使用私钥-公钥方案进行身份验证。这意味着将生成私钥和公钥这两个密钥。私钥文件用作身份验证凭据,像密码一样,必须妥善保管。公钥复制到用户希望登录的系统,用于验证私钥。公钥并不需要保密。拥有公钥的ssh服务器可以发布仅持有您私钥的系统才可解答的问题。因此,可以根据所持有的密钥进行验证。如此一来,就不必在每次访问系统时键入密码,但安全性仍能得到保证。
使用ssh-keygen命令生成密码。将会生成私钥/.ssh/id_rsa和公钥/.ssh/id_rsa.pub。
//使用ssh-keygen生成密钥时首先会询问你密钥文件存放的位置,默认是在/root/.ssh/id_rsa和id_rsa.pub
#ssh-keygen
Generatingpublic/privatersakeypair.
Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):
//接着会询问你是否为你的私钥配置密码
Enterpassphrase(emptyfornopassphrase):
//最后会提示你密钥创建成功,私钥存放在id_rsa,公钥放在id_rsa.pub
Youridentificationhasbeensavedin/root/.ssh/id_rsa.
Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.
Thekeyfingerprintis:
SHA256:XFV5J+RPAuuHQZBipB8yUyQ22/QAOWT+z2Tsi+cJcpwroot@CTL
Thekey'srandomartimageis:
//RSA算法密钥一般为2048位
+-------+
|.B=*.o+oo.|
|+oOoo.o+oo|
|Boo.ooooo|
|B+.o+|
|S+o..|
|.B.|
|.E+|
|oo.o|
|.o+|
+---------+
注意:
生成密钥时,系统将提供指定密码的选项,在访问私钥时必须提供该密码。如果私钥被偷,除颁发者之外的其他任何人很难使用该私钥,因为已使用密码对其进行保护。这样,在攻击者破解并使用私钥前,会有足够的时间生成新的密钥对并删除所有涉及旧密钥的内容。