RedHat6.5安装activemq和apache-tomcat

1.利用vmware tools拖tar.gz文件入redhat的/home/soft目录(普通用户也可访问--目录可读可执行权限,如果需要安装到/usr,另查,怎样通过普通用户解压安装,拷贝和修改配置,启动--usr目录为root所有,普通用户有rx权限,也就是说要root建立软件目录拷贝文件,再把整个软件目录所有者变更为普通用户,配置文件所在目录和配置文件所有者大致也要这样处理)


2.查看文件属性,因为是root登录,拖动的文件属于root,需要更改所有者为普通用户xiaobai:


chown -R xiaobai:xiaobai 文件全路径名或相对路径名


3.切换用户为xiaobai,进入/home发现无权限在此直接建立目录(非拥有者只有可读可执行权限,拥有者是root),是因为/home/xiaobai目录才是该用户可以操作的文件夹(目录可写权限),那么:

cd /home/xiaobai


在此建立两个文件夹:


mkdir activemq

mkdir apache-tomcat

注:修改文件夹名字:mv 旧名字 新名字命令

参考:

linux 重命名文件和文件夹

linux下重命名文件或文件夹的命令mv既可以重命名,又可以移动文件或文件夹.

例子:将目录A重命名为B

mv A B

例子:将/a目录移动到/b下,并重命名为c

mv /a /b/c

 

其实在文本模式中要重命名文件或目录的话也是很简单的,我们只需要使用mv命令就可以了,比如说我们要将一个名为abc的文件重命名为1234就可以这样来写:mv abc 1234,但是要注意的是,如果当前目录下也有个1234的文件的话,我们的这个文件是会将它覆盖的


4.回到/home/soft文件夹,普通用户解压为其所有的tar.gz文件到其所有的activemq.apache-tomcat文件夹:

tar -zvxf 当前tar.gz文件 -C(一定不要忘记!) 所要解压到的目录


参考:

Linux如何压缩和解压到指定目录

  • Linux
  • x-shell
  1. 1

    命令格式:tar -zxvf 【压缩包文件名.tar.gz】 -C  【路径】/

    注释:解压.tar.gz格式到指定的目录下

    例如:tar -zxvf japan.tar.gz -C /tmp/

    RedHat6.5安装activemq和apache-tomcat_第1张图片




  2. 2

    命令格式:tar -jxvf 【压缩包文件名.tar.bz2】 -C  【路径】/

    注释:解压.tar.bz2格式到指定的目录下

    例如:tar -zxvf japan.tar.bz2 -C /tmp/

    RedHat6.5安装activemq和apache-tomcat_第2张图片




  3. 3

    压缩.tar.gz格式到指定目录下

    命令格式:tar -zcvf 【目录】/ 【压缩包文件名.tar.gz】【源文件】

    例如:tar -zcvf /tmp/test.tar.gz japan/

    注意:一次压缩多个文件直接在源文件后用空格格开即可

    RedHat6.5安装activemq和apache-tomcat_第3张图片




  4. 4

    压缩.tar.bz2格式到指定目录下

    命令格式:tar -jcvf 【目录】/ 【压缩包文件名.tar.gz】【源文件】

    例如:tar -jcvf /tmp/test.tar.bz2 japan/

    注意:一次压缩多个文件直接在源文件后用空格格开即可

    RedHat6.5安装activemq和apache-tomcat_第4张图片



  5. 5

    注意每条选项以及命令直接的空格一定要打,Linux严格区分大小写,输入时注意大小写



5.普通用户修改两个软件的配置文件:改端口,注意两个activemq的各个端口都不要冲突,tomcat暂时只修改一处http端口,vi编辑后保存,启动,查看


ps -ef|grep java|grep -v grep


ps -ef|grep tomcat|grep -v grep


因为activemq用java编写需要java运行环境,而redhat已经预装了java服务,所以启动没问题,两个activemq各个端口已修改为不会彼此冲突


6.

用虚拟机上的浏览器访问正常,但从外面实体机无法访问开启的activemq和tomcat服务,查询tomcat的linux安装启动发现防火墙需要开指定端口,想起简单办法是需要关闭

防火墙,防火墙有临时和永久关闭办法,永久关闭执行后依然无法访问,原因是临时关闭也要执行,当前防火墙才会关闭,关闭后再查看发现已经关闭:

[xiaobai@RedHat-BG bin]$ sudo su


We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:


    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.


[sudo] password for xiaobai: 
xiaobai is not in the sudoers file.  This incident will be reported.
[xiaobai@RedHat-BG bin]$ su root
Password: 
[root@RedHat-BG bin]# service iptable status
iptable: unrecognized service
[root@RedHat-BG bin]# service iptables status
Table: nat
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    MASQUERADE  tcp  --  192.168.122.0/24    !192.168.122.0/24    masq ports: 1024-65535 
2    MASQUERADE  udp  --  192.168.122.0/24    !192.168.122.0/24    masq ports: 1024-65535 
3    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24    


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


Table: mangle
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         


Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         


Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    CHECKSUM   udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:68 CHECKSUM fill 


Table: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53 
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67 
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67 
5    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
6    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
7    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
9    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 


Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED 
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
6    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off
[root@RedHat-BG bin]#  chkconfig --level 245 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:off   3:on    4:off   5:off   6:off
[root@RedHat-BG bin]#  chkconfig --level 3 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:off   3:off   4:off   5:off   6:off
[root@RedHat-BG bin]# service iptables status
Table: nat
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    MASQUERADE  tcp  --  192.168.122.0/24    !192.168.122.0/24    masq ports: 1024-65535 
2    MASQUERADE  udp  --  192.168.122.0/24    !192.168.122.0/24    masq ports: 1024-65535 
3    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24    


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


Table: mangle
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         


Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         


Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    CHECKSUM   udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:68 CHECKSUM fill 


Table: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53 
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67 
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67 
5    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
6    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
7    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
9    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 


Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED 
2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 
6    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 


Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


[root@RedHat-BG bin]# service iptables stop
iptables: Setting chains to policy ACCEPT: nat mangle filter [  OK  ]
iptables: Flushing firewall rules: [  OK  ]
iptables: Unloading modules: [  OK  ]
[root@RedHat-BG bin]# service iptables status
iptables: Firewall is not running.

永久关闭的命令:号码代表级别,加几个号码代表关闭哪几个级别的防火墙,可以查看永久防火墙级别开关情况

[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:on    3:on    4:on    5:on    6:off
[root@RedHat-BG bin]#  chkconfig --level 245 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:off   3:on    4:off   5:off   6:off
[root@RedHat-BG bin]#  chkconfig --level 3 iptables off
[root@RedHat-BG bin]# chkconfig --list | grep iptables
iptables        0:off   1:off   2:off   3:off   4:off   5:off   6:off

这样通过外部可以成功访问这两个服务


参考:

linux6上关闭防火墙和selinux,root下执行:
service iptables stop
chkconfig iptables off
service ip6tables stop
chkconfig ip6tables off
setenforce 0
getenforce
vi /etc/selinux/config 确保以下内容
SELINUX=disabled

linux6上 iptables关闭后 ip6tables会起来,所以最好一并关掉。

  Redhat关闭SELinux和防火墙的办法  2012-04-01 16:23:44

分类: LINUX

Redhat使用了SELinux来增强安全,关闭的办法为:
1. 永久有效
修改 /etc/selinux/config 文件中的 SELINUX="" 为 disabled ,然后重启。
2. 即时生效
setenforce 0

关闭防火墙的方法为:
1. 永久性生效
开启:chkconfig iptables on 
关闭:chkconfig iptables off
2. 即时生效,重启后失效
开启:service iptables start
关闭:service iptables stop 

需要说明的是对于 Linux 下的其它服务都可以用以上命令执行开启和关闭操作

补充:
a. 防火墙还需要关闭ipv6的防火墙:
chkconfig ip6tables off
并且可以通过如下命令查看状态:
chkconfig --list iptables
b. selinux状态可以通过以下命令查看:
sestatus

(1)RHEL 6防火墙设置

  1. 1

       1、临时状态、永久查询

    临时状态查询:

     service iptables status

     service ip6tables status

    永久状态查询:

     chkconfig --list | grep iptables

    RedHat6.5安装activemq和apache-tomcat_第5张图片
    RedHat6.5安装activemq和apache-tomcat_第6张图片
  2. 2

    2、重启、临时关闭、永久关闭   

    临时关闭、启动:

     service iptables stop /start

     service ip6tables stop /start

    永久关闭、启动:

     chkconfig --level 2345 iptables off /on

     chkconfig --level 2345 ip6tables off/on

    RedHat6.5安装activemq和apache-tomcat_第7张图片
    END

(2)RHEL 7防火墙设置

  1.     1、临时状态、永久查询

    临时状态查看:

     systemctl status firewalld

    永久状态查看:

     systemctl list-unit-files | grep firewalld

    RedHat6.5安装activemq和apache-tomcat_第8张图片
    RedHat6.5安装activemq和apache-tomcat_第9张图片
  2. 2、重启、临时关闭、永久关闭 

    临时重启:

     systemctl stop firewalld

    永久关闭或开启:

     systemctl disable firewalld

    RedHat6.5安装activemq和apache-tomcat_第10张图片
    RedHat6.5安装activemq和apache-tomcat_第11张图片











rhel 6.5 如何完全关闭防火墙

[root@mpf206 ~]# cat /etc/issue
Red Hat Enterprise Linux Server release 6.5 (Santiago)
Kernel \r on an \m

[root@mpf206 ~]# chkconfig --list iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
1)立即关闭,并非永久关闭
service iptables stop
2)永久关闭
iptables -F 关闭防火墙功能

chkconfig iptables off 禁止防火墙启动
另外,运行 setup 在界面,选择Firewall configuration,进入下一界面,选择 Security Level为Disabled,保存。
1、关闭开机启动iptables
chkconfig iptables off
2、或者用ntsysv命令关闭
3、停止iptables服务
/etc/init.d/iptables stop

CentOS-7.0.中安装与配置Tomcat-7的方法

安装环境:CentOS-7.0.1406
安装方式:源码安装 
软件:apache-tomcat-7.0.29.tar.gz 
下载地址:http://tomcat.apache.org/download-70.cgi

安装前提

系统必须已安装配置JDK6+,安装请参考:Linux CentOS 6.5 中安装与配置JDK-7  http://www.linuxidc.com/Linux/2014-10/108066.htm

安装tomcat 
将apache-tomcat-7.0.29.tar.gz文件上传到/usr/local中执行以下操作:

代码如下:

[root@linuxidc local]# cd /usr/local
[root@linuxidc local]# wget http://apache.fayea.com/apache-mirror/tomcat/tomcat-7/v7.0.57/bin/apache-tomcat-7.0.57.tar.gz
[root@linuxidc local]# tar -zxv -f apache-tomcat-7.0.29.tar.gz // 解压压缩包
[root@linuxidc local]# rm -rf apache-tomcat-7.0.29.tar.gz // 删除压缩包
[root@linuxidc local]# mv apache-tomcat-7.0.29 tomcat

启动Tomcat

执行以下操作:

代码如下:

[root@linuxidc ~]# /usr/local/tomcat/bin/startup.sh //启动tomcat
Using CATALINA_BASE: /usr/local/tomcat
Using CATALINA_HOME: /usr/local/tomcat
Using CATALINA_TMPDIR: /usr/local/tomcat/temp
Using JRE_HOME: /usr/java/jdk1.7.0/jre
Using CLASSPATH: /usr/local/tomcat/bin/bootstrap.jar:/usr/local/tomcat/bin/tomcat-juli.jar

出现以上信息说明已成功启动。

防火墙开放8080端口

增加8080端口到防火墙配置中,执行以下操作:

[root@linuxidc ~]# vi + /etc/sysconfig/iptables

#增加以下代码

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT

重启防火墙

[root@linuxidc java]# service iptables restart

检验Tomcat安装运行

通过以下地址查看tomcat是否运行正常:
http://192.168.15.231:8080/
看到tomcat系统界面,说明安装成功!

停止Tomcat

[root@linuxidc ~]#  /usr/local/tomcat/bin/shutdown.sh  //停止tomcat

CentOS 6.6下安装配置Tomcat环境  http://www.linuxidc.com/Linux/2015-08/122234.htm

RedHat Linux 5.5安装JDK+Tomcat并部署Java项目  http://www.linuxidc.com/Linux/2015-02/113528.htm 

Tomcat权威指南(第二版)(中英高清PDF版+带书签)  http://www.linuxidc.com/Linux/2015-02/113062.htm 

Tomcat 安全配置与性能优化 http://www.linuxidc.com/Linux/2015-02/113060.htm 

Linux下使用Xshell查看Tomcat实时日志中文乱码解决方案 http://www.linuxidc.com/Linux/2015-01/112395.htm 

CentOS 64-bit下安装JDK和Tomcat并设置Tomcat开机启动操作步骤 http://www.linuxidc.com/Linux/2015-01/111485.htm 

CentOS 6.5下安装Tomcat  http://www.linuxidc.com/Linux/2015-01/111415.htm 

Tomcat 的详细介绍:请点这里
Tomcat 的下载地址:请点这里

本文永久更新链接地址:http://www.linuxidc.com/Linux/2015-08/122241.htm



下一步:架设服务高并发集群和将服务开机启动!!高并发压力测试!!!!!!!!业务和技术高效结合!!



你可能感兴趣的:(Java,Linux)