linux安装was(linux安装软件命令)

linux要用什么用户安装was

一准备

1.登录到系统,是否使用root用户都可以(推荐使用root用户安装,以减少安装复杂度)。检查umask设置:对root用户,推荐使用0022;对非root用户,推荐使用0002

2.安装FireFox浏览器(一般缺省都会安装),用来在安装时运行Launchpad程序,以及在安装后,使用Gnome或者KDE中的为Linux WAS创建的快捷菜单

3.如果以前在系统中安装过Linux WAS,要停止所有相关的Java进程,以及IBM HTTP Server进程

4.确保足够的硬盘空间。基本的安装(不包括HTTP Server)大概需要以下大小的硬盘空间:

/opt/IBM/WebSphere~ 930M

/tmp~ 100M

包含例子的WAS profile~ 200M,一般也在/opt/IBM/WebSphere目录下

5.增加ulimit值,以免在addNode和importWasprofile的时候出问题:在用户的bash登录脚本(~/.bashrc)的最后加入一行:ulimit-n 8192

6.如果安装了带有cp命令的软件,要确保把这些软件的路径从PATH环境变量中去掉,以保证使用shell的cp命令。在安装完Linux WAS以后,再恢复PATH设置即可。

二安装Linux WAS

1.以root用户运行安装包根目录下的launchpad.sh命令启动Launchpad

2.在打开的页面中,点击"Launch the installation wizard for Websphere Application Server",弹出Linux WAS安装向导欢迎界面

3.在System Prerequisite Check页会有警告说没有检测到支持的操作系统,点击Next忽略即可

4.在WebSphere Application Server Environments页面,选择"Application Server"

5.在Enable Administrative Security页面,取消选中(如果需要的话,可以在安装以后启用)

6.安装结束后,点击Finish按钮,接着弹出First Steps Console

7.可选步骤:点击Installation verification,验证安装,然后可以点击Administrative console,打开管理控制台页面()查看Linux WAS的相关配置信息。最后点击Stop the server,停止Linux WAS。

8.可选:安装补丁包将补丁包安装程序(UpdateInstaller)7.0.0.0-WS-UPDI-LinuxIA32.zip,解压缩,然后cd到解开的目录下面,以root运行java-jar setup.jar,缺省安装到/opt/IBM/WebSphere/UpdateaInstaller安装结束后,UpdateInstaller会自动运行,(手动将下载的补丁包,如7.0.0-WS-WAS-LinuxX32-FP0000005.pak放到/opt/IBM/WebSphere/UpdateaInstaller/maintenance下面),一路Next即可。

9.如果启用了SELinux,需要更改Linux WAS相关的java命令程序以及相关链接库和jar包的security context,不然在用startServer.sh启动Linux WAS的时候会碰到类似如下的错误信息/opt/IBM/WebSphere/AppServer/bin/startServer.sh: line 145:/opt/IBM/WebSphere/AppServer/java/bin/java: Permission denied Linux WAS本身提供了现成的脚本(/opt/IBM/WebSphere/AppServer/properties/version/nif/config/script/relabel_was.sh)来自动完成这些修改。不过这个脚本是为RHEL 5量身定做的,会检查系统是不是RHEL5.所以我们要做一下简单的修改,注释掉脚本最后的检查语句,如下所示:

view plaincopy to clipboardprint?

#if [-r/etc/redhat-release ]; then

# release=`cat/etc/redhat-release| awk'{print$7}'`

# version=${release%%\.*}

# if [$version-ge 5 ]; then

if [-x/usr/sbin/selinuxenabled ]&&/usr/sbin/selinuxenabled; then

INSTALL_PATH=$1

JAVA_PATH=$INSTALL_PATH/java/jre

set_java_contexts

set_lib_contexts

fi

# fi

#fi

exit$rc

#if [-r/etc/redhat-release ]; then

# release=`cat/etc/redhat-release| awk'{print$7}'`

# version=${release%%\.*}

#if [$version-ge 5 ]; then

if [-x/usr/sbin/selinuxenabled ]&&/usr/sbin/selinuxenabled; then

INSTALL_PATH=$1

JAVA_PATH=$INSTALL_PATH/java/jre

set_java_contexts

set_lib_contexts

fi

#fi

#fi

exit$rc

把修改后的脚本存为relabel_was_fedora.sh,然后执行:

sudo setenforce 0

sudo./relabel_was_fedora.sh/opt/IBM/WebSphere/AppServer/

sudo setenforce 1

10.如果启用了防火墙,要打开Linux WAS相关的端口,比如9080,9060等

11.运行sudo/opt/IBM/WebSphere/AppServer/profiles/AppSrv01/bin/startServer.sh server1启动Linux WAS,检查一切是否正常。

linuxwas安装linux下was安装

was服务器部署的项目路径?

was服务器部署路径可参照以下案例:

websphere作为IBM的稳定的产品线,WebSphereApplicationServer是所有产品的基础,其他所有产品都在它之上运行。这里记录一下公司里用到的was应用部署(集群部署)在控制台的操作步骤:

序号

操作内容

1

部署WAS应用

打开浏览器,在地址栏中输入()值得注意的是,这里的域名是可以不一样的:进入控制台,用admin用户登录控制台

2

创建集群clustor01:

选择左边菜单栏服务器--集群--WebSphereApplicationServer集群

点击->新建

输入集群名称:clustor01

下一步成员名:server01节点选择xx1

下一步成员名:server01节点选择xx2

点击->添加成员

下一步保存到主配置。

3

创建端口

点击->环境->虚拟主机->default_host->主机别名

点击->新建

端口:8888(查看当前was上的已有端口,顺延即可)

点击确定

点击保存到主配置。

4

给server分配端口

点击->服务器->所有服务器->节点在xx1的server01->端口->Wc_defaulthost修改端口为:8888,点击确定->保存到主配置

点击->服务器->所有服务器->节点在xx2的server01->端口->Wc_defaulthost修改端口为:8888,点击确定->保存到主配置

5

应用部署

选择左边菜单栏应用程序--应用程序类型—WebSphere企业应用程序

选择安装

选择远程文件系统

选择目录:

/websphere/IBM/WebSphere/war/yingyongchengxu.war

下一步,选择快速路径

下一步,安装应用程序的目录:/websphere/IBM/WebSphere/BOCapps/

下一步,勾选yingyongchengxu.war模块,选择clustor01集群,点击应用下一步,下一步,输入上下文根:/yingyongchengxu(此文根为浏览器访问时域名后的工程名)

下一步,完成,保存到主配置。

6

点击->服务器->所有服务器->节点在xx1的server01,

将类装入器策略修改为:单个;

将类装入方式修改为:类已装入并且是先使用本地类装入器(父类最后);点击确定->保存到主配置。

点击->服务器->所有服务器->节点在xx1的server01->已安装的应用程序->yingyongchengxu.war->类装入和更新检测,

将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。

点击->服务器->所有服务器->节点在xx2的server01->已安装的应用程序->yingyongchengxu.war->管理模块->yingyongchengxu.war,

将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。

点击->服务器->所有服务器->节点在xx2的server01,

将类装入器策略修改为:单个;

将类装入方式修改为:类已装入并且是先使用本地类装入器(父类最后);点击确定->保存到主配置。

点击->服务器->所有服务器->节点在xx1的server01->已安装的应用程序->yingyongchengxu.war->类装入和更新检测,

将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。

点击->服务器->所有服务器->节点在xx2的server01->已安装的应用程序->yingyongchengxu.war->管理模块->yingyongchengxu.war,

将类装入顺序修改为:类已装入并且是先使用本地类装入器(父类最后)。点击确定->保存到主配置。

7

启动server01服务前,实施监控127.0.0.1的WAS系统日志

cd/was_dump/server01(日志文件配置目录不同)

tail-fSystemOut.log

8

选择左边菜单栏服务器--所有服务器

分别勾选server01的两个服务,依次启动;

9

部署后验证操作

在ie浏览器中分别访问以下URL:

wps中web.xml有缓存吗?

一、有缓存。

二、解决办法:找到was安装目录/AppServer/profiles/AppSrv01/config/cells/xxxNode01Cell/applications/$。

三、应用名ear/deployments/目录下,有一个与应用相同名称的缓存文件夹,删除或修改该文件夹的web.xml,重启was即可。

如何在centos上安装部署was8.5?

最近在AIX上面安装WAS服务,本来8.0以后的版本都是要在InstallationManager上面安装的,而且简单方便,但是AIX并没有图形界面,需要安装CDE,但是无奈我安装了之后启动,但是却无法用Xmanager连接,一直都是花屏,所以想请教下,WAS8.5如何用命令行的方式直接安装,或者可以指导下CDE的启动注意事项。

下面是社区会员的建议:niuph你要没用过静默安装的话,那静默安装对你就比较麻烦,安装前需要先把IM、WAS、IHS的安装配置xml文件修改了,然后再执行静默安装命令,建议你去官网上查一下。fhqsse220试试VNC远程安装吧,应该比Xmanager好配置。aad两种方式:

1.iimconsole模式安装,不需要gui;

2.还可以iim静默方式安装imclinput$RESPFILE_acceptLicense

win7旗舰版安装framework4.0出现Anerrorwasencountered错误怎么处理?

解决方法如下所示:

第一步、右键点击安装程序,选择发送到桌面快捷方式。

第二步、再打开桌面中安装程序的属性,在快捷方式页下的目标栏最后添加/NCRC(注:有空格需大写),然后确定保存即可。

第三步、修改完毕后,双击打开就能够直接安装了。通过上面的方法就可以解决Windows7旗舰版系统下载软件时出现NSISError错误的问题了。

wasanq是什么衣服牌子?

鲨鱼造型的外套属于BAPE的一款产品,衣服上会有鲨鱼一样的花纹,并且连体毛是鲨鱼头的形状,所以叫做鲨鱼外套。但如果说的是鲨鱼图案的话,很多品牌其实都推出过这种类型的衣服,比如纪梵希、阿玛尼等等,只是大家默认鲨鱼外套属于BAPE。

linux卸载was

python0x80070643安装发生严重错误,如何卸载?

有时候同一台电脑上可能会需要装不同版本的python软件。比如python3.6.5版本和python3.5.3版本,而现在要使用python.3.6.1版本,就必须要卸载python3.6.5版本,否则同是python3.6版本的软件就无法重装。很多人习惯使用第三方软件对不需要的软件进行卸载,结果就会无法卸载python3.6版本。同时报错python0x80070643安装时发生严重错误,经过多次努力和尝试终于找到了这个问题的解决方法。

1、先点击左下角的windouws徽标键,点击设置按钮,并且在windows设置里面找到应用。

2、直接输入python这个名称进行应用搜索。在搜索结果中点击python3.6.5版本这个软件,点击修改按钮。

3、进入ModifySetup界面后点击Repair选项,然后耐心等待。

4、当出现Repairwassucccesful点击右下角的close按钮。

5、然后再次进入应用界面,点击两次卸载

6、出现UninstallProgress耐心等待卸载。

7、卸载完后会提示Uninstallwassuccessful,再次回到应用页面,发现python3.6.5版本已经卸载成功了,只剩下python3.5.3版本了.

注意事项

这个软件的卸载为自卸载

不能卸载出现问题后,先修复再卸载

linux服务之OpenSSH服务?

OpenSSH这一术语指系统中使用的SecureShell软件的软件实施。用于在远程系统上安全运行shell。如果您在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。

常见的远程登录工具有:

telnet

ssh

dropbear

telnet//远程登录协议,23/TCP//一般用于测试端口或者接口是否开启

认证明文

数据传输明文

ssh//SecureSHell,应用层协议,22/TCP

通信过程及认证过程是加密的,主机认证

用户认证过程加密

数据传输过程加密

dropbear//嵌入式系统专用的SSH服务器端和客户端工具,一般应用于手机上

1.2SSH版本

openssh有两个版本,分别为v1和v2,其特点如下:

v1:基于CRC-32做MAC,无法防范中间人攻击

v2:双方主机协议选择安全的MAC方式。基于DH算法做密钥交换,基于RSA或DSA算法实现身份认证

关于密钥交换

协商生成密码的过程叫做密钥交换(InternetKeyExchange,IKE)使用的是DH协议(Diffie-Hellman):

A(主机)-->B(主机)

p,g(大素数,生成数),在网络中传输的,公开的

A:自己取一个随机数x

B:自己取一个随机数y

A:g^x%p-->B

B:g^y%p-->A

A:(g^y%p)^x=g^yx%p

B:(g^x%p)^y=g^xy%p

这最后得出的g^xy%p就是最终的密钥

1.3SSH认证方式

openssh有两种认证方式,分别是:

基于口令认证(即密码认证)

基于密钥认证(非对称加密。有一对密钥,公钥(P)和私钥(S))

1.4openSSH的工作模式

openSSH是基于C/S架构工作的

服务器端//sshd,配置文件在/etc/ssh/sshd_config

#vim/etc/ssh/sshd_config

#$OpenBSD:sshd_config,v1.1002016/08/1512:32:04naddyExp$

#Thisisthesshdserversystem-wideconfigurationfile.See

#sshd_config(5)formoreinformation.

#ThissshdwascompiledwithPATH=/usr/local/bin:/usr/bin

#Thestrategyusedforoptionsinthedefaultsshd_configshippedwith

#OpenSSHistospecifyoptionswiththeirdefaultvaluewhere

#possible,butleavethemcommented.Uncommentedoptionsoverridethe

#defaultvalue.

#IfyouwanttochangetheportonaSELinuxsystem,youhavetotell

#SELinuxaboutthischange.

#semanageport-a-tssh_port_t-ptcp#PORTNUMBER

#

#Port22

#AddressFamilyany

#ListenAddress0.0.0.0

#ListenAddress::

.

.

.

#Exampleofoverridingsettingsonaper-userbasis

#MatchUseranoncvs

#X11Forwardingno

#AllowTcpForwardingno

#PermitTTYno

#ForceCommandcvsserver

客户端

//ssh,配置文件在/etc/ssh/ssh_config

ssh-keygen//密钥生成器

ssh-copy-id//将公钥传输至远程服务器

scp//跨主机安全复制工具

$OpenBSD:ssh_config,v1.302016/02/2023:06:23sobradoExp$

#Thisisthesshclientsystem-wideconfigurationfile.See

#ssh_config(5)formoreinformation.Thisfileprovidesdefaultsfor

#users,andthevaluescanbechangedinper-userconfigurationfiles

#oronthecommandline.

#Configurationdataisparsedasfollows:

#1.commandlineoptions

#2.user-specificfile

#3.system-widefile

#Anyconfigurationvalueisonlychangedthefirsttimeitisset.

#Thus,host-specificdefinitionsshouldbeatthebeginningofthe

#configurationfile,anddefaultsattheend.

#Site-widedefaultsforsomecommonlyusedoptions.Foracomprehensive

#listofavailableoptions,theirmeaningsanddefaults,pleaseseethe

#ssh_config(5)manpage.

#Host*

#ForwardAgentno

#ForwardX11no

#RhostsRSAAuthenticationno

#RSAAuthenticationyes

#PasswordAuthenticationyes

.

.

.

#Sendlocale-relatedenvironmentvariables

SendEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES

SendEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT

SendEnvLC_IDENTIFICATIONLC_ALLLANGUAGE

SendEnvXMODIFIERS

1.5SecureShell示例

//以当前用户身份创建远程交互式shell,然后在结束时使用exit命令返回到之前的shell

#ssh192.168.112.131

Theauthenticityofhost'192.168.112.131(192.168.112.131)'can'tbeestablished.

//生成了一个算法是SHA256得公钥

ECDSAkeyfingerprintisSHA256:dyCibeKTgTQDtKrGgYAKVnGsLcR/Necufp4Jvnx0cTc.

ECDSAkeyfingerprintisMD5:bb:a6:d4:16:be:40:d1:d9:ef:6b:89:c9:22:bb:bd:b0.

//问你是否信任所连接得主机,不信任则不连接

Areyousureyouwanttocontinueconnecting(yes/no)?yes

Warning:Permanentlyadded'192.168.112.131'(ECDSA)tothelistofknownhosts.

root@192.168.112.131'spassword:

Lastlogin:MonApr114:24:132019from192.168.112.14

//此时从用户名得知已经登陆到另一台主机

#

//以其他用户身份(remoteuser)在选定主机(remotehost)上连接到远程`shell`

#sshroot@192.168.112.131

root@192.168.112.131'spassword:

Lastlogin:MonApr114:24:542019from192.168.112.14

#

//以远程用户身份(remoteuser)在远程主机(remotehost)上通过将输出返回到本地显示器的方式来执行单一命令

//首先登陆一台主机查看自己IP

#ipasens33

2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1191secpreferred_lft1191secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink

valid_lftforeverpreferred_lftforever

//在用另一台主机通过ssh来远程执行命令

#sshroot@192.168.112.131'/usr/sbin/ipasens33'

root@192.168.112.131'spassword:

2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1783secpreferred_lft1783secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink

valid_lftforeverpreferred_lftforever

#

//w命令可以显示当前登录到计算机的用户列表。这对于显示哪些用户使用ssh从哪些远程位置进行了登录以及执行了何种操作等内容特别有用

#ssh192.168.112.131

root@192.168.112.131'spassword:

Lastlogin:MonApr114:30:572019from192.168.112.14

//在切换到GUI主机使用w命令查看可以看到192.168.112.14用户在登陆中

#w14:40:59up4:37,2users,loadaverage:0.00,0.02,0.05

USERTTYFROMLOGIN@IDLEJCPUPCPUWHAT

rootpts/0192.168.112.110:033.00s0.17s0.01sw

rootpts/1192.168.112.1414:402.00s0.03s0.03s-bash

1.5SSH主机密钥

ssh通过公钥加密的方式保持通信安全。当某一ssh客户端连接到ssh服务器时,在该客户端登录之前,服务器会向其发送公钥副本。这可用于为通信渠道设置安全加密,并可验证客户端的服务器。

当用户第一次使用ssh连接到特定服务器时,ssh命令可在用户的/.ssh/known_hosts文件中存储该服务器的公钥。在此之后每当用户进行连接时,客户端都会通过对比/.ssh/known_hosts文件中的服务器条目和服务器发送的公钥,确保从服务器获得相同的公钥。如果公钥不匹配,客户端会假定网络通信已遭劫持或服务器已被入侵,并且中断连接。

这意味着,如果服务器的公钥发生更改(由于硬盘出现故障导致公钥丢失,或者出于某些正当理由替换公钥),用户则需要更新其~/.ssh/known_hosts文件并删除旧的条目才能够进行登录。

//主机ID存储在本地客户端系统上的~/.ssh/known_hosts中(家目录中的隐藏目录.ssh)

#cat/root/.ssh/known_hosts

192.168.112.131ecdsa-sha2-nistp256AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBJvfkdzYN1ayz0bbvSc5be4/rddT4r2q/DfLo6VtruJgNNsexqi5GzSJ7AGB1kECRSw4/eg1Z11x05bGjRJfL+8=

//主机密钥存储在SSH服务器上的/etc/ssh/ssh_host_key*中(也就是不手动生成密钥的情况下会自动使用这里的密钥)

#ls/etc/ssh/*key*

/etc/ssh/ssh_host_ecdsa_key/etc/ssh/ssh_host_ecdsa_key.pub/etc/ssh/ssh_host_ed25519_key/etc/ssh/ssh_host_ed25519_key.pub/etc/ssh/ssh_host_rsa_key/etc/ssh/ssh_host_rsa_key.pub

2.配置基于SSH密钥的身份验证

用户可通过使用公钥身份验证进行ssh登录身份验证。ssh允许用户使用私钥-公钥方案进行身份验证。这意味着将生成私钥和公钥这两个密钥。私钥文件用作身份验证凭据,像密码一样,必须妥善保管。公钥复制到用户希望登录的系统,用于验证私钥。公钥并不需要保密。拥有公钥的ssh服务器可以发布仅持有您私钥的系统才可解答的问题。因此,可以根据所持有的密钥进行验证。如此一来,就不必在每次访问系统时键入密码,但安全性仍能得到保证。

使用ssh-keygen命令生成密码。将会生成私钥/.ssh/id_rsa和公钥/.ssh/id_rsa.pub。

//使用ssh-keygen生成密钥时首先会询问你密钥文件存放的位置,默认是在/root/.ssh/id_rsa和id_rsa.pub

#ssh-keygen

Generatingpublic/privatersakeypair.

Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):

//接着会询问你是否为你的私钥配置密码

Enterpassphrase(emptyfornopassphrase):

//最后会提示你密钥创建成功,私钥存放在id_rsa,公钥放在id_rsa.pub

Youridentificationhasbeensavedin/root/.ssh/id_rsa.

Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.

Thekeyfingerprintis:

SHA256:XFV5J+RPAuuHQZBipB8yUyQ22/QAOWT+z2Tsi+cJcpwroot@CTL

Thekey'srandomartimageis:

//RSA算法密钥一般为2048位

+-------+

|.B=*.o+oo.|

|+oOoo.o+oo|

|Boo.ooooo|

|B+.o+|

|S+o..|

|.B.|

|.E+|

|oo.o|

|.o+|

+---------+

注意:

生成密钥时,系统将提供指定密码的选项,在访问私钥时必须提供该密码。如果私钥被偷,除颁发者之外的其他任何人很难使用该私钥,因为已使用密码对其进行保护。这样,在攻击者破解并使用私钥前,会有足够的时间生成新的密钥对并删除所有涉及旧密钥的内容。

阅读剩余
THE END