-
Linux
-
x-shell
1.利用vmware tools拖tar.gz文件入redhat的/home/soft目录(普通用户也可访问--目录可读可执行权限,如果需要安装到/usr,另查,怎样通过普通用户解压安装,拷贝和修改配置,启动--usr目录为root所有,普通用户有rx权限,也就是说要root建立软件目录拷贝文件,再把整个软件目录所有者变更为普通用户,配置文件所在目录和配置文件所有者大致也要这样处理)
2.查看文件属性,因为是root登录,拖动的文件属于root,需要更改所有者为普通用户xiaobai:
chown -R xiaobai:xiaobai 文件全路径名或相对路径名
3.切换用户为xiaobai,进入/home发现无权限在此直接建立目录(非拥有者只有可读可执行权限,拥有者是root),是因为/home/xiaobai目录才是该用户可以操作的文件夹(目录可写权限),那么:
cd /home/xiaobai
在此建立两个文件夹:
mkdir activemq
mkdir apache-tomcat
注:修改文件夹名字:mv 旧名字 新名字命令
参考:
linux下重命名文件或文件夹的命令mv既可以重命名,又可以移动文件或文件夹.
例子:将目录A重命名为B
mv A B
例子:将/a目录移动到/b下,并重命名为c
mv /a /b/c
其实在文本模式中要重命名文件或目录的话也是很简单的,我们只需要使用mv命令就可以了,比如说我们要将一个名为abc的文件重命名为1234就可以这样来写:mv abc 1234,但是要注意的是,如果当前目录下也有个1234的文件的话,我们的这个文件是会将它覆盖的
4.回到/home/soft文件夹,普通用户解压为其所有的tar.gz文件到其所有的activemq.apache-tomcat文件夹:
tar -zvxf 当前tar.gz文件 -C(一定不要忘记!) 所要解压到的目录
参考:
命令格式:tar -zxvf 【压缩包文件名.tar.gz】 -C 【路径】/
注释:解压.tar.gz格式到指定的目录下
例如:tar -zxvf japan.tar.gz -C /tmp/
命令格式:tar -jxvf 【压缩包文件名.tar.bz2】 -C 【路径】/
注释:解压.tar.bz2格式到指定的目录下
例如:tar -zxvf japan.tar.bz2 -C /tmp/
压缩.tar.gz格式到指定目录下
命令格式:tar -zcvf 【目录】/ 【压缩包文件名.tar.gz】【源文件】
例如:tar -zcvf /tmp/test.tar.gz japan/
注意:一次压缩多个文件直接在源文件后用空格格开即可
压缩.tar.bz2格式到指定目录下
命令格式:tar -jcvf 【目录】/ 【压缩包文件名.tar.gz】【源文件】
例如:tar -jcvf /tmp/test.tar.bz2 japan/
注意:一次压缩多个文件直接在源文件后用空格格开即可
注意每条选项以及命令直接的空格一定要打,Linux严格区分大小写,输入时注意大小写
5.普通用户修改两个软件的配置文件:改端口,注意两个activemq的各个端口都不要冲突,tomcat暂时只修改一处http端口,vi编辑后保存,启动,查看
ps -ef|grep java|grep -v grep
ps -ef|grep tomcat|grep -v grep
因为activemq用java编写需要java运行环境,而redhat已经预装了java服务,所以启动没问题,两个activemq各个端口已修改为不会彼此冲突
6.
用虚拟机上的浏览器访问正常,但从外面实体机无法访问开启的activemq和tomcat服务,查询tomcat的linux安装启动发现防火墙需要开指定端口,想起简单办法是需要关闭
防火墙,防火墙有临时和永久关闭办法,永久关闭执行后依然无法访问,原因是临时关闭也要执行,当前防火墙才会关闭,关闭后再查看发现已经关闭:
[xiaobai@RedHat-BG bin]$ sudo su
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for xiaobai:
xiaobai is not in the sudoers file. This incident will be reported.
[xiaobai@RedHat-BG bin]$ su root
Password:
[root@RedHat-BG bin]# service iptable status
iptable: unrecognized service
[root@RedHat-BG bin]# service iptables status
Table: nat
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE tcp -- 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
2 MASQUERADE udp -- 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
3 MASQUERADE all -- 192.168.122.0/24 !192.168.122.0/24
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Table: mangle
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
Chain INPUT (policy ACCEPT)
num target prot opt source destination
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 CHECKSUM udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 CHECKSUM fill
Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
6 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
9 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
6 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
[root@RedHat-BG bin]# chkconfig --level 245 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:off 3:on 4:off 5:off 6:off
[root@RedHat-BG bin]# chkconfig --level 3 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:off 3:off 4:off 5:off 6:off
[root@RedHat-BG bin]# service iptables status
Table: nat
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 MASQUERADE tcp -- 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
2 MASQUERADE udp -- 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
3 MASQUERADE all -- 192.168.122.0/24 !192.168.122.0/24
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Table: mangle
Chain PREROUTING (policy ACCEPT)
num target prot opt source destination
Chain INPUT (policy ACCEPT)
num target prot opt source destination
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
num target prot opt source destination
1 CHECKSUM udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 CHECKSUM fill
Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
6 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
8 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
9 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED
2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
6 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
[root@RedHat-BG bin]# service iptables stop
iptables: Setting chains to policy ACCEPT: nat mangle filter [ OK ]
iptables: Flushing firewall rules: [ OK ]
iptables: Unloading modules: [ OK ]
[root@RedHat-BG bin]# service iptables status
iptables: Firewall is not running.
永久关闭的命令:号码代表级别,加几个号码代表关闭哪几个级别的防火墙,可以查看永久防火墙级别开关情况
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
[root@RedHat-BG bin]# chkconfig --level 245 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:off 3:on 4:off 5:off 6:off
[root@RedHat-BG bin]# chkconfig --level 3 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables 0:off 1:off 2:off 3:off 4:off 5:off 6:off
这样通过外部可以成功访问这两个服务
参考:
linux6上关闭防火墙和selinux,root下执行: service iptables stop chkconfig iptables off service ip6tables stop chkconfig ip6tables off setenforce 0 getenforce vi /etc/selinux/config 确保以下内容 SELINUX=disabled linux6上 iptables关闭后 ip6tables会起来,所以最好一并关掉。 |
分类: LINUX
1)立即关闭,并非永久关闭
service iptables stop
2)永久关闭
iptables -F 关闭防火墙功能
chkconfig iptables off 禁止防火墙启动
另外,运行 setup 在界面,选择Firewall configuration,进入下一界面,选择 Security Level为Disabled,保存。
安装环境:CentOS-7.0.1406
安装方式:源码安装
软件:apache-tomcat-7.0.29.tar.gz
下载地址:http://tomcat.apache.org/download-70.cgi
安装前提
系统必须已安装配置JDK6+,安装请参考:Linux CentOS 6.5 中安装与配置JDK-7 http://www.linuxidc.com/Linux/2014-10/108066.htm
安装tomcat
将apache-tomcat-7.0.29.tar.gz文件上传到/usr/local中执行以下操作:
代码如下:
[root@linuxidc local]# cd /usr/local
[root@linuxidc local]# wget http://apache.fayea.com/apache-mirror/tomcat/tomcat-7/v7.0.57/bin/apache-tomcat-7.0.57.tar.gz
[root@linuxidc local]# tar -zxv -f apache-tomcat-7.0.29.tar.gz // 解压压缩包
[root@linuxidc local]# rm -rf apache-tomcat-7.0.29.tar.gz // 删除压缩包
[root@linuxidc local]# mv apache-tomcat-7.0.29 tomcat
启动Tomcat
执行以下操作:
代码如下:
[root@linuxidc ~]# /usr/local/tomcat/bin/startup.sh //启动tomcat
Using CATALINA_BASE: /usr/local/tomcat
Using CATALINA_HOME: /usr/local/tomcat
Using CATALINA_TMPDIR: /usr/local/tomcat/temp
Using JRE_HOME: /usr/java/jdk1.7.0/jre
Using CLASSPATH: /usr/local/tomcat/bin/bootstrap.jar:/usr/local/tomcat/bin/tomcat-juli.jar
出现以上信息说明已成功启动。
防火墙开放8080端口
增加8080端口到防火墙配置中,执行以下操作:
[root@linuxidc ~]# vi + /etc/sysconfig/iptables
#增加以下代码
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
重启防火墙
[root@linuxidc java]# service iptables restart
检验Tomcat安装运行
通过以下地址查看tomcat是否运行正常:
http://192.168.15.231:8080/
看到tomcat系统界面,说明安装成功!
停止Tomcat
[root@linuxidc ~]# /usr/local/tomcat/bin/shutdown.sh //停止tomcat
CentOS 6.6下安装配置Tomcat环境 http://www.linuxidc.com/Linux/2015-08/122234.htm
RedHat Linux 5.5安装JDK+Tomcat并部署Java项目 http://www.linuxidc.com/Linux/2015-02/113528.htm
Tomcat权威指南(第二版)(中英高清PDF版+带书签) http://www.linuxidc.com/Linux/2015-02/113062.htm
Tomcat 安全配置与性能优化 http://www.linuxidc.com/Linux/2015-02/113060.htm
Linux下使用Xshell查看Tomcat实时日志中文乱码解决方案 http://www.linuxidc.com/Linux/2015-01/112395.htm
CentOS 64-bit下安装JDK和Tomcat并设置Tomcat开机启动操作步骤 http://www.linuxidc.com/Linux/2015-01/111485.htm
CentOS 6.5下安装Tomcat http://www.linuxidc.com/Linux/2015-01/111415.htm
Tomcat 的详细介绍:请点这里
Tomcat 的下载地址:请点这里
本文永久更新链接地址:http://www.linuxidc.com/Linux/2015-08/122241.htm
下一步:架设服务高并发集群和将服务开机启动!!高并发压力测试!!!!!!!!业务和技术高效结合!!