linux安装was(linux安装软件命令)
linux要用什么用户安装was
一准备
1.登录到系统,是否使用root用户都可以(推荐使用root用户安装,以减少安装复杂度)。检查umask设置:对root用户,推荐使用0022;对非root用户,推荐使用0002
2.安装FireFox浏览器(一般缺省都会安装),用来在安装时运行Launchpad程序,以及在安装后,使用Gnome或者KDE中的为Linux WAS创建的快捷菜单
3.如果以前在系统中安装过Linux WAS,要停止所有相关的Java进程,以及IBM HTTP Server进程
4.确保足够的硬盘空间。基本的安装(不包括HTTP Server)大概需要以下大小的硬盘空间:
/opt/IBM/WebSphere~ 930M
/tmp~ 100M
包含例子的WAS profile~ 200M,一般也在/opt/IBM/WebSphere目录下
5.增加ulimit值,以免在addNode和importWasprofile的时候出问题:在用户的bash登录脚本(~/.bashrc)的最后加入一行:ulimit-n 8192
6.如果安装了带有cp命令的软件,要确保把这些软件的路径从PATH环境变量中去掉,以保证使用shell的cp命令。在安装完Linux WAS以后,再恢复PATH设置即可。
二安装Linux WAS
1.以root用户运行安装包根目录下的launchpad.sh命令启动Launchpad
2.在打开的页面中,点击"Launch the installation wizard for Websphere Application Server",弹出Linux WAS安装向导欢迎界面
3.在System Prerequisite Check页会有警告说没有检测到支持的操作系统,点击Next忽略即可
4.在WebSphere Application Server Environments页面,选择"Application Server"
5.在Enable Administrative Security页面,取消选中(如果需要的话,可以在安装以后启用)
6.安装结束后,点击Finish按钮,接着弹出First Steps Console
7.可选步骤:点击Installation verification,验证安装,然后可以点击Administrative console,打开管理控制台页面()查看Linux WAS的相关配置信息。最后点击Stop the server,停止Linux WAS。
8.可选:安装补丁包将补丁包安装程序(UpdateInstaller)7.0.0.0-WS-UPDI-LinuxIA32.zip,解压缩,然后cd到解开的目录下面,以root运行java-jar setup.jar,缺省安装到/opt/IBM/WebSphere/UpdateaInstaller安装结束后,UpdateInstaller会自动运行,(手动将下载的补丁包,如7.0.0-WS-WAS-LinuxX32-FP0000005.pak放到/opt/IBM/WebSphere/UpdateaInstaller/maintenance下面),一路Next即可。
9.如果启用了SELinux,需要更改Linux WAS相关的java命令程序以及相关链接库和jar包的security context,不然在用startServer.sh启动Linux WAS的时候会碰到类似如下的错误信息/opt/IBM/WebSphere/AppServer/bin/startServer.sh: line 145:/opt/IBM/WebSphere/AppServer/java/bin/java: Permission denied Linux WAS本身提供了现成的脚本(/opt/IBM/WebSphere/AppServer/properties/version/nif/config/script/relabel_was.sh)来自动完成这些修改。不过这个脚本是为RHEL 5量身定做的,会检查系统是不是RHEL5.所以我们要做一下简单的修改,注释掉脚本最后的检查语句,如下所示:
view plaincopy to clipboardprint?
#if [-r/etc/redhat-release ]; then
# release=`cat/etc/redhat-release| awk'{print$7}'`
# version=${release%%\.*}
# if [$version-ge 5 ]; then
if [-x/usr/sbin/selinuxenabled ]&&/usr/sbin/selinuxenabled; then
INSTALL_PATH=$1
JAVA_PATH=$INSTALL_PATH/java/jre
set_java_contexts
set_lib_contexts
fi
# fi
#fi
exit$rc
#if [-r/etc/redhat-release ]; then
# release=`cat/etc/redhat-release| awk'{print$7}'`
# version=${release%%\.*}
#if [$version-ge 5 ]; then
if [-x/usr/sbin/selinuxenabled ]&&/usr/sbin/selinuxenabled; then
INSTALL_PATH=$1
JAVA_PATH=$INSTALL_PATH/java/jre
set_java_contexts
set_lib_contexts
fi
#fi
#fi
exit$rc
把修改后的脚本存为relabel_was_fedora.sh,然后执行:
sudo setenforce 0
sudo./relabel_was_fedora.sh/opt/IBM/WebSphere/AppServer/
sudo setenforce 1
10.如果启用了防火墙,要打开Linux WAS相关的端口,比如9080,9060等
11.运行sudo/opt/IBM/WebSphere/AppServer/profiles/AppSrv01/bin/startServer.sh server1启动Linux WAS,检查一切是否正常。
linuxwas安装linux下was安装
was服务器部署的项目路径?
was服务器部署路径可参照以下案例:
websphere作为IBM的稳定的产品线,WebSphereApplicationServer是所有产品的基础,其他所有产品都在它之上运行。这里记录一下公司里用到的was应用部署(集群部署)在控制台的操作步骤:
序号
操作内容
1
部署WAS应用
打开浏览器,在地址栏中输入()值得注意的是,这里的域名是可以不一样的:进入控制台,用admin用户登录控制台
2
创建集群clustor01:
选择左边菜单栏服务器--集群--WebSphereApplicationServer集群
点击->新建
输入集群名称:clustor01
下一步成员名:server01节点选择xx1
下一步成员名:server01节点选择xx2
点击->添加成员
下一步保存到主配置。
3
创建端口
点击->环境->虚拟主机->default_host->主机别名
点击->新建
端口:8888(查看当前was上的已有端口,顺延即可)
点击确定
点击保存到主配置。
4
给server分配端口
点击->服务器->所有服务器->节点在xx1的server01->端口->Wc_defaulthost修改端口为:8888,点击确定->保存到主配置
点击->服务器->所有服务器->节点在xx2的server01->端口->Wc_defaulthost修改端口为:8888,点击确定->保存到主配置
5
应用部署
选择左边菜单栏应用程序--应用程序类型—WebSphere企业应用程序
选择安装
选择远程文件系统
选择目录:
/websphere/IBM/WebSphere/war/yingyongchengxu.war
下一步,选择快速路径
下一步,安装应用程序的目录:/websphere/IBM/WebSphere/BOCapps/
下一步,勾选yingyongchengxu.war模块,选择clustor01集群,点击应用下一步,下一步,输入上下文根:/yingyongchengxu(此文根为浏览器访问时域名后的工程名)
下一步,完成,保存到主配置。
6
点击->服务器->所有服务器->节点在xx1的server01,
将类装入器策略修改为:单个;
将类装入方式修改为:类已装入并且是先使用本地类装入器(父类最后);点击确定->保存到主配置。
点击->服务器->所有服务器->节点在xx1的server01->已安装的应用程序->yingyongchengxu.war->类装入和更新检测,
将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。
点击->服务器->所有服务器->节点在xx2的server01->已安装的应用程序->yingyongchengxu.war->管理模块->yingyongchengxu.war,
将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。
点击->服务器->所有服务器->节点在xx2的server01,
将类装入器策略修改为:单个;
将类装入方式修改为:类已装入并且是先使用本地类装入器(父类最后);点击确定->保存到主配置。
点击->服务器->所有服务器->节点在xx1的server01->已安装的应用程序->yingyongchengxu.war->类装入和更新检测,
将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。
点击->服务器->所有服务器->节点在xx2的server01->已安装的应用程序->yingyongchengxu.war->管理模块->yingyongchengxu.war,
将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。
7
启动server01服务前,实施监控127.0.0.1的WAS系统日志
cd/was_dump/server01(日志文件配置目录不同)
tail-fSystemOut.log
8
选择左边菜单栏服务器--所有服务器
分别勾选server01的两个服务,依次启动;
9
部署后验证操作
在ie浏览器中分别访问以下URL:
。
wps中web.xml有缓存吗?
一、有缓存。
二、解决办法:找到was安装目录/AppServer/profiles/AppSrv01/config/cells/xxxNode01Cell/applications/$。
三、应用名ear/deployments/目录下,有一个与应用相同名称的缓存文件夹,删除或修改该文件夹的web.xml,重启was即可。
如何在centos上安装部署was8.5?
最近在AIX上面安装WAS服务,本来8.0以后的版本都是要在InstallationManager上面安装的,而且简单方便,但是AIX并没有图形界面,需要安装CDE,但是无奈我安装了之后启动,但是却无法用Xmanager连接,一直都是花屏,所以想请教下,WAS8.5如何用命令行的方式直接安装,或者可以指导下CDE的启动注意事项。
下面是社区会员的建议:niuph你要没用过静默安装的话,那静默安装对你就比较麻烦,安装前需要先把IM、WAS、IHS的安装配置xml文件修改了,然后再执行静默安装命令,建议你去官网上查一下。fhqsse220试试VNC远程安装吧,应该比Xmanager好配置。aad两种方式:
1.iimconsole模式安装,不需要gui;
2.还可以iim静默方式安装imclinput$RESPFILE_acceptLicense
win7旗舰版安装framework4.0出现Anerrorwasencountered错误怎么处理?
解决方法如下所示:
第一步、右键点击安装程序,选择发送到桌面快捷方式。
第二步、再打开桌面中安装程序的属性,在快捷方式页下的目标栏最后添加/NCRC(注:有空格需大写),然后确定保存即可。
第三步、修改完毕后,双击打开就能够直接安装了。通过上面的方法就可以解决Windows7旗舰版系统下载软件时出现NSISError错误的问题了。
wasanq是什么衣服牌子?
鲨鱼造型的外套属于BAPE的一款产品,衣服上会有鲨鱼一样的花纹,并且连体毛是鲨鱼头的形状,所以叫做鲨鱼外套。但如果说的是鲨鱼图案的话,很多品牌其实都推出过这种类型的衣服,比如纪梵希、阿玛尼等等,只是大家默认鲨鱼外套属于BAPE。
linux卸载was
python0x80070643安装发生严重错误,如何卸载?
有时候同一台电脑上可能会需要装不同版本的python软件。比如python3.6.5版本和python3.5.3版本,而现在要使用python.3.6.1版本,就必须要卸载python3.6.5版本,否则同是python3.6版本的软件就无法重装。很多人习惯使用第三方软件对不需要的软件进行卸载,结果就会无法卸载python3.6版本。同时报错python0x80070643安装时发生严重错误,经过多次努力和尝试终于找到了这个问题的解决方法。
1、先点击左下角的windouws徽标键,点击设置按钮,并且在windows设置里面找到应用。
2、直接输入python这个名称进行应用搜索。在搜索结果中点击python3.6.5版本这个软件,点击修改按钮。
3、进入ModifySetup界面后点击Repair选项,然后耐心等待。
4、当出现Repairwassucccesful点击右下角的close按钮。
5、然后再次进入应用界面,点击两次卸载
6、出现UninstallProgress耐心等待卸载。
7、卸载完后会提示Uninstallwassuccessful,再次回到应用页面,发现python3.6.5版本已经卸载成功了,只剩下python3.5.3版本了.
注意事项
这个软件的卸载为自卸载
不能卸载出现问题后,先修复再卸载
linux服务之OpenSSH服务?
OpenSSH这一术语指系统中使用的SecureShell软件的软件实施。用于在远程系统上安全运行shell。如果您在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。
常见的远程登录工具有:
telnet
ssh
dropbear
telnet//远程登录协议,23/TCP//一般用于测试端口或者接口是否开启
认证明文
数据传输明文
ssh//SecureSHell,应用层协议,22/TCP
通信过程及认证过程是加密的,主机认证
用户认证过程加密
数据传输过程加密
dropbear//嵌入式系统专用的SSH服务器端和客户端工具,一般应用于手机上
1.2SSH版本
openssh有两个版本,分别为v1和v2,其特点如下:
v1:基于CRC-32做MAC,无法防范中间人攻击
v2:双方主机协议选择安全的MAC方式。基于DH算法做密钥交换,基于RSA或DSA算法实现身份认证
关于密钥交换
协商生成密码的过程叫做密钥交换(InternetKeyExchange,IKE)使用的是DH协议(Diffie-Hellman):
A(主机)-->B(主机)
p,g(大素数,生成数),在网络中传输的,公开的
A:自己取一个随机数x
B:自己取一个随机数y
A:g^x%p-->B
B:g^y%p-->A
A:(g^y%p)^x=g^yx%p
B:(g^x%p)^y=g^xy%p
这最后得出的g^xy%p就是最终的密钥
1.3SSH认证方式
openssh有两种认证方式,分别是:
基于口令认证(即密码认证)
基于密钥认证(非对称加密。有一对密钥,公钥(P)和私钥(S))
1.4openSSH的工作模式
openSSH是基于C/S架构工作的
服务器端//sshd,配置文件在/etc/ssh/sshd_config
#vim/etc/ssh/sshd_config
#$OpenBSD:sshd_config,v1.1002016/08/1512:32:04naddyExp$
#Thisisthesshdserversystem-wideconfigurationfile.See
#sshd_config(5)formoreinformation.
#ThissshdwascompiledwithPATH=/usr/local/bin:/usr/bin
#Thestrategyusedforoptionsinthedefaultsshd_configshippedwith
#OpenSSHistospecifyoptionswiththeirdefaultvaluewhere
#possible,butleavethemcommented.Uncommentedoptionsoverridethe
#defaultvalue.
#IfyouwanttochangetheportonaSELinuxsystem,youhavetotell
#SELinuxaboutthischange.
#semanageport-a-tssh_port_t-ptcp#PORTNUMBER
#
#Port22
#AddressFamilyany
#ListenAddress0.0.0.0
#ListenAddress::
.
.
.
#Exampleofoverridingsettingsonaper-userbasis
#MatchUseranoncvs
#X11Forwardingno
#AllowTcpForwardingno
#PermitTTYno
#ForceCommandcvsserver
客户端
//ssh,配置文件在/etc/ssh/ssh_config
ssh-keygen//密钥生成器
ssh-copy-id//将公钥传输至远程服务器
scp//跨主机安全复制工具
$OpenBSD:ssh_config,v1.302016/02/2023:06:23sobradoExp$
#Thisisthesshclientsystem-wideconfigurationfile.See
#ssh_config(5)formoreinformation.Thisfileprovidesdefaultsfor
#users,andthevaluescanbechangedinper-userconfigurationfiles
#oronthecommandline.
#Configurationdataisparsedasfollows:
#1.commandlineoptions
#2.user-specificfile
#3.system-widefile
#Anyconfigurationvalueisonlychangedthefirsttimeitisset.
#Thus,host-specificdefinitionsshouldbeatthebeginningofthe
#configurationfile,anddefaultsattheend.
#Site-widedefaultsforsomecommonlyusedoptions.Foracomprehensive
#listofavailableoptions,theirmeaningsanddefaults,pleaseseethe
#ssh_config(5)manpage.
#Host*
#ForwardAgentno
#ForwardX11no
#RhostsRSAAuthenticationno
#RSAAuthenticationyes
#PasswordAuthenticationyes
.
.
.
#Sendlocale-relatedenvironmentvariables
SendEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES
SendEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT
SendEnvLC_IDENTIFICATIONLC_ALLLANGUAGE
SendEnvXMODIFIERS
1.5SecureShell示例
//以当前用户身份创建远程交互式shell,然后在结束时使用exit命令返回到之前的shell
#ssh192.168.112.131
Theauthenticityofhost'192.168.112.131(192.168.112.131)'can'tbeestablished.
//生成了一个算法是SHA256得公钥
ECDSAkeyfingerprintisSHA256:dyCibeKTgTQDtKrGgYAKVnGsLcR/Necufp4Jvnx0cTc.
ECDSAkeyfingerprintisMD5:bb:a6:d4:16:be:40:d1:d9:ef:6b:89:c9:22:bb:bd:b0.
//问你是否信任所连接得主机,不信任则不连接
Areyousureyouwanttocontinueconnecting(yes/no)?yes
Warning:Permanentlyadded'192.168.112.131'(ECDSA)tothelistofknownhosts.
root@192.168.112.131'spassword:
Lastlogin:MonApr114:24:132019from192.168.112.14
//此时从用户名得知已经登陆到另一台主机
#
//以其他用户身份(remoteuser)在选定主机(remotehost)上连接到远程`shell`
#sshroot@192.168.112.131
root@192.168.112.131'spassword:
Lastlogin:MonApr114:24:542019from192.168.112.14
#
//以远程用户身份(remoteuser)在远程主机(remotehost)上通过将输出返回到本地显示器的方式来执行单一命令
//首先登陆一台主机查看自己IP
#ipasens33
2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1191secpreferred_lft1191secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink
valid_lftforeverpreferred_lftforever
//在用另一台主机通过ssh来远程执行命令
#sshroot@192.168.112.131'/usr/sbin/ipasens33'
root@192.168.112.131'spassword:
2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1783secpreferred_lft1783secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink
valid_lftforeverpreferred_lftforever
#
//w命令可以显示当前登录到计算机的用户列表。这对于显示哪些用户使用ssh从哪些远程位置进行了登录以及执行了何种操作等内容特别有用
#ssh192.168.112.131
root@192.168.112.131'spassword:
Lastlogin:MonApr114:30:572019from192.168.112.14
//在切换到GUI主机使用w命令查看可以看到192.168.112.14用户在登陆中
#w14:40:59up4:37,2users,loadaverage:0.00,0.02,0.05
USERTTYFROMLOGIN@IDLEJCPUPCPUWHAT
rootpts/0192.168.112.110:033.00s0.17s0.01sw
rootpts/1192.168.112.1414:402.00s0.03s0.03s-bash
1.5SSH主机密钥
ssh通过公钥加密的方式保持通信安全。当某一ssh客户端连接到ssh服务器时,在该客户端登录之前,服务器会向其发送公钥副本。这可用于为通信渠道设置安全加密,并可验证客户端的服务器。
当用户第一次使用ssh连接到特定服务器时,ssh命令可在用户的/.ssh/known_hosts文件中存储该服务器的公钥。在此之后每当用户进行连接时,客户端都会通过对比/.ssh/known_hosts文件中的服务器条目和服务器发送的公钥,确保从服务器获得相同的公钥。如果公钥不匹配,客户端会假定网络通信已遭劫持或服务器已被入侵,并且中断连接。
这意味着,如果服务器的公钥发生更改(由于硬盘出现故障导致公钥丢失,或者出于某些正当理由替换公钥),用户则需要更新其~/.ssh/known_hosts文件并删除旧的条目才能够进行登录。
//主机ID存储在本地客户端系统上的~/.ssh/known_hosts中(家目录中的隐藏目录.ssh)
#cat/root/.ssh/known_hosts
192.168.112.131ecdsa-sha2-nistp256AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBJvfkdzYN1ayz0bbvSc5be4/rddT4r2q/DfLo6VtruJgNNsexqi5GzSJ7AGB1kECRSw4/eg1Z11x05bGjRJfL+8=
//主机密钥存储在SSH服务器上的/etc/ssh/ssh_host_key*中(也就是不手动生成密钥的情况下会自动使用这里的密钥)
#ls/etc/ssh/*key*
/etc/ssh/ssh_host_ecdsa_key/etc/ssh/ssh_host_ecdsa_key.pub/etc/ssh/ssh_host_ed25519_key/etc/ssh/ssh_host_ed25519_key.pub/etc/ssh/ssh_host_rsa_key/etc/ssh/ssh_host_rsa_key.pub
2.配置基于SSH密钥的身份验证
用户可通过使用公钥身份验证进行ssh登录身份验证。ssh允许用户使用私钥-公钥方案进行身份验证。这意味着将生成私钥和公钥这两个密钥。私钥文件用作身份验证凭据,像密码一样,必须妥善保管。公钥复制到用户希望登录的系统,用于验证私钥。公钥并不需要保密。拥有公钥的ssh服务器可以发布仅持有您私钥的系统才可解答的问题。因此,可以根据所持有的密钥进行验证。如此一来,就不必在每次访问系统时键入密码,但安全性仍能得到保证。
使用ssh-keygen命令生成密码。将会生成私钥/.ssh/id_rsa和公钥/.ssh/id_rsa.pub。
//使用ssh-keygen生成密钥时首先会询问你密钥文件存放的位置,默认是在/root/.ssh/id_rsa和id_rsa.pub
#ssh-keygen
Generatingpublic/privatersakeypair.
Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):
//接着会询问你是否为你的私钥配置密码
Enterpassphrase(emptyfornopassphrase):
//最后会提示你密钥创建成功,私钥存放在id_rsa,公钥放在id_rsa.pub
Youridentificationhasbeensavedin/root/.ssh/id_rsa.
Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.
Thekeyfingerprintis:
SHA256:XFV5J+RPAuuHQZBipB8yUyQ22/QAOWT+z2Tsi+cJcpwroot@CTL
Thekey'srandomartimageis:
//RSA算法密钥一般为2048位
+-------+
|.B=*.o+oo.|
|+oOoo.o+oo|
|Boo.ooooo|
|B+.o+|
|S+o..|
|.B.|
|.E+|
|oo.o|
|.o+|
+---------+
注意:
生成密钥时,系统将提供指定密码的选项,在访问私钥时必须提供该密码。如果私钥被偷,除颁发者之外的其他任何人很难使用该私钥,因为已使用密码对其进行保护。这样,在攻击者破解并使用私钥前,会有足够的时间生成新的密钥对并删除所有涉及旧密钥的内容。