centos curl o?debian安装curl
大家好,今天给各位分享centos curl o的一些知识,其中也会对debian安装curl进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!
怎么全盘备份系统centos系统备份与恢复教程
一套完整的生产应用系统,其部署和实施可能需要涉及多方厂商的协助和配合,如有硬件工程师、软件开发商、操作系统厂商、数据库厂商、系统集成商等等。若应用架构比较复杂,可能就完成基础的部署都需要一个不短的周期。项目开始时,协调这些人力、物理可能是比较简单的,但系统是不可能不发生问题的,若因某些原因,后期更换了服务器硬件或需重新部署整套应用,那该是多麻烦的一件事情。另外,如果需要同时在多台服务器上安装几乎完全相同的软件,一台一台安装相信也不是一个好办法吧。
这时,Mondo Rescue软件或许可以帮到您。有点像Windows下的Ghost,但也有点不同。Ghost对Linux的操作,若采用全盘复制功能时,两边的硬盘大小不一会很难处理;若采用分区复制,那MBR需要手动创建,操作比较麻烦。而Mondo采用自带启动镜像的方式,不需要依赖第三方的操作系统软件,可直接进行系统复制的工作,操作简单。
一、Mondo Rescue简介
Mondo Rescue是一个开源免费的故障恢复和备份工具,用户可以轻松地创建系统(Linux或Windows)克隆或备份的ISO镜像,可以将这些镜像存放在CD、DVD、磁带、USB设备、硬盘和NFS上。
Mondo Rescue还可以用来快速恢复或者重新部署工作镜像到其他系统中,万一碰到数据丢失,你还可以从备份介质恢复尽可能完整的系统数据
Mondo Rescue(以下简称Mondo)可以说是Linux下的Ghost,它可以将你的系统像照相一样备份至磁带,CD-R,CD-RW,NFS或硬盘分区。
Mondo广泛支援LVM,RAID,ext2, ext3, JFS, XFS,ReiserFS,VFAT等。这个软件可以一步一步地将Linux系统备份出来,一旦今后出了问题,只要用创建好的MondoCD将系统还原至上次备份时的状态即可。与Ghost相似,在进行备份的使用,应把应用与数据的备份分开处理。也就是说,使用Mondo来备份系统的基本应用配置,生产数据使用资料备份的方式处理,如定时备份到磁带等。
二、Mondo Rescue的官方网站:
三、架构:
Mondo Rescue由Mondo和Mindi两个包组成。Mondo是主程序用来备份和还原。Mindi则类似一个迷你的Linux,它包括核心,模块,函数库及一些做系统维护的重要工具。
免责声明:部分转载内容均有注明出处,转载此文章仅为个人收藏,分享知识,如有侵权,请联系yuanfan2012进行删除
下面介绍安装mondo rescure对系统进行备份与恢复1、在线安装
1)CentOS yum源配置
curl-o/etc/yum.repos.d/CentOS-Base.repo
curl-o/etc/yum.repos.d/epel.repo
sed-i-e'/mirrors.cloud.aliyuncs.com/d'-e'/mirrors.aliyuncs.com/d'/etc/yum.repos.d/CentOS-Base.repo
2)mondorescue.repo源配置
cd/etc/yum.repos.d/
wget
sed-i"s/gpgcheck=1/gpgcheck=0/g" mondorescue.repo
cat mondorescue.repo
3)yum安装mondo
yum makecache
yum install mondo
2、修改分区挂载文件/etc/fstab
分区挂载格式要用盘符去挂载不要用UUID去挂载,不然做好镜像在还原的时候会识别不了
vi修改分区挂载文件:/etc/fstab改成对应的盘符
为了演示方便,下面安装JDK+Zookeeper+Kafka,搭建单节点的kafka服务器进行备份,后面进行利用备份出的镜像进行恢复验证效果
3、运行mondoarchive进行备份
选择备份到本地磁盘Hard disk
选择备份路径
使用gzip方式压缩
压缩率:平均Average
设置ISO镜像的大小
设置镜像名称,这里就kafka_template
需要备份的路径,/代表全系统
需要排除的目录,若没有,留空即可
临时目录
是否备份扩展属性
确认kernel系统内核
备份后是否verify检查
确认是否Proceed开始备份
收集Mindi启动必须的文件信息
备份后的镜像文件
4、利用备份镜像进行恢复
先SFTP下载镜像文件
准备一台虚拟机,加载备份镜像文件
开机启动
输入nuke,格式化分区并恢复所有文件
恢复完成exit退出,待机器重启成功,可以正常登录
下面可以看出恢复成功,系统正常启动,文件均在
运维| 如何解决 centos7.x 上 curl、wget 等工具命令失效问题
问题描述:在 CentOS7.x系统上,尝试使用 curl、wget等工具命令时,发现命令失效。尽管系统在初始化时已安装 curl工具包,但在终端执行 curl命令时却收到未安装的提示。尝试重新安装后,终端显示已经安装。
解决方法:首先,执行卸载 curl命令,以确认系统中是否真的存在该工具包。通过输入 `sudo yum remove curl`并回车,查看卸载结果。若系统反馈已成功卸载,则可确定 curl工具包不存在于当前系统中,需重新安装。
重新安装 curl工具包。执行 `sudo yum install curl`命令后,等待安装过程完成。安装完成后,使用 `which curl`检查 curl工具的安装位置。若结果正确,说明 curl工具已经成功安装在系统中。
检查 wget工具。同样地,可以使用 `sudo yum remove wget`来尝试卸载 wget,检查其安装状态,然后重新安装 wget工具包。通过 `sudo yum install wget`命令安装 wget后,同样使用 `which wget`检查工具的安装位置。
确保在安装过程中权限正确。执行上述命令时,需要使用 `sudo`来以管理员权限执行操作。若遇到权限不足问题,可尝试修改执行命令的方式。
检查环境变量。确保 curl和 wget的路径已添加到系统环境变量中,这样在执行命令时能正确找到工具的位置。通过编辑 `/etc/profile`文件并加入相应的路径,然后使用 `source/etc/profile`使更改生效。
最后,验证工具是否正常工作。执行 `curl-V`或 `wget-V`命令检查工具版本,确保已正确安装并可用。
通过以上步骤,可以解决在 CentOS7.x系统上遇到的 curl、wget等工具命令失效问题,确保系统中的工具能够正常运行。对于其他工具遇到类似问题时,此方法同样适用。
Linux中使用curl命令访问https站点4种常见错误和解决方法
每一种客户端在处理https的连接时都会使用不同的证书库。IE浏览器和FireFox浏览器都可以在本浏览器的控制面板中找到证书管理器。在证书管理器中可以自由添加、删除根证书。
而Linux的curl使用的证书库在文件“/etc/pki/tls/certs/ca-bundle.crt”中。(CentOS)
以下是curl在访问https站点时常见的报错信息
1.Peer’s Certificate issuer is not recognized
复制代码代码如下:
[root@ip-172-31-32-208 Nginx]# curl
curl:(60) Peer's Certificate issuer is not recognized.
more details here:
此种情况多发生在自签名的证书,报错含义是签发证书机构未经认证,无法识别。
解决办法是将签发该证书的私有CA公钥cacert.pem文件内容,追加到/etc/pki/tls/certs/ca-bundle.crt。
我们在访问12306.cn订票网站时也报了类似的错误。
复制代码代码如下:
[root@ip-172-31-32-208~]# curl
curl:(60) Peer's certificate issuer has been marked as not trusted by the user.
More details here:
2.SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
复制代码代码如下:
[root@GO-EMAIL-1 aa]# curl
curl:(60) SSL certificate problem, verify that the CA cert is OK. Details:
error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
More details here:
此问题多是由于本地CA证书库过旧,导致新签发证书无法识别。
经排查,github.com证书是由GTE CyberTrust Root签发,现行证书时间是:
1.不早于(1998/8/13 0:29:00 GMT)
2.不晚于(2018/8/13 23:59:00 GMT)
而在我们的Redhat5.3系统中ca-bundle.crt文件发现,GTE CyberTrust Root的时间已经过期。
复制代码代码如下:
Issuer: C=US, O=GTE Corporation, CN=GTE CyberTrust Root
Validity
Not Before: Feb 23 23:01:00 1996 GMT
Not After: Feb 23 23:59:00 2006 GMT
解决办法是更新本地CA证书库。
方法一:
下载替换/etc/pki/tls/certs/ca-bundle.crt
方法二:
使用update-ca-trust更新CA证书库。(CentOS6,属于ca-certificates包)
3.unknown message digest algorithm
复制代码代码如下:
[root@WEB_YF_2.7~]#curl
curl:(35) error:0D0C50A1:asn1 encoding routines:ASN1_item_verify:unknown message digest algorithm
此问题多由证书本地openssl不能识别SSL证书签名算法所致。www.alipay.com使用了SHA-256 RSA加密算法。而openssl在OpenSSL 0.9.8o才加入此算法。
解决办法是升级本地openssl。
在我的操作系统RedHat5.3中,yum升级openssl到openssl-0.9.8e-22.el5就可以识别SHA-256算法。原因是Redhat每次都是给0.9.8e打补丁,而不是直接更换版本。在srpm包中我找到了这个补丁。
复制代码代码如下:
Summary: The OpenSSL toolkit
Name: openssl
Version: 0.9.8e
...
Patch89: openssl-fips-0.9.8e-ssl-sha256.patch
4.JAVA和PHP的问题
java和php都可以编程来访问https网站。例如httpclient等。
其调用的CA根证书库并不和操作系统一致。
JAVA的CA根证书库是在 JRE的$JAVA_HOME/jre/lib/security/cacerts,该文件会随着JRE版本的升级而升级。可以使用keytool工具进行管理。
PHP这边我没有进行测试,从php安装curl组件的过程来看,极有可能就是直接采用的操作系统curl一直的数据。
当然PHP也提供了 curl.cainfo参数(php.ini)来指定CA根证书库的位置。