linux的was服务克隆到另一台服务器

linux的was服务克隆到另一台服务器,第1张

linux的was服务克隆到另一台服务器:首先将第3个应用部署到S2服务器上,在S2服务器上搭建服务,使应用可访问。

news.txt 要复制到服务上的本地文件。

root 通过root用户登录到远程服务器(也可以使用其他拥有同等权限的用户)。

192.168.6.129 远程服务器的ip地址(也可以使用域名或机器名)。

/etc/squid 将本地文件复制到位于远程服务器上的路径。

特点:

是一个基于POSIX的多用户、多任务、支持多线程和多CPU的 *** 作系统。伴随着互联网的发展,Linux得到了来自全世界软件爱好者、组织、公司的支持。

它除了在服务器方面保持着强劲的发展势头以外,在个人电脑、嵌入式系统上都有着长足的进步。使用者不仅可以直观地获取该 *** 作系统的实现机制,而且可以根据自身的需要来修改完善Linux,使其最大化地适应用户的需要。

其核心防火墙组件性能高效、配置简单,保证了系统的安全。在很多企业网络中,为了追求速度和安全,Linux不仅仅是被网络运维人员当作服务器使用,甚至当作网络防火墙,这是Linux的一大亮点。

方法/步骤

将WAS安装程序上传到服务器,并解压

# tar -zxvf WAS Network Deployment V6.1 for Linux on x86-64, 64-bit.tar.gz

解压后在WAS文件夹下有个responsefile.nd.txt文件,这个文件是WAS静默安装的配置文件,编辑该文件,并修改如下内容:

-OPT silentInstallLicenseAcceptance="true" 接受License

-OPT allowNonRootSilentInstall="true" 是否允许非root用户安装

-OPT disableOSPrereqChecking="true" 取消对系统的检测

-OPT installType="installNew" 是否全新安装

-OPT feature="noFeature"不安装示例

-OPT installLocation="/opt/IBM/WebSphere/AppServer" 安装路径

-OPT profileType="none" 不生成概要

-OPT PROF_enableAdminSecurity="false" 不设置管理员安全

注:也可以按照上面内容自行编辑文件,当静默安装时指明该文件即可

文件编辑完成后,执行install命令开始安装。格式如下:

# ./install -options responsefile.nd.txt -silent

由于是静默安装,并且编辑好了配置脚本,因此安装时程序没有什么提示,耐心等待一会,直到安装完成。

如果没有安装成功,如何检查。

由于静默安装没有提示,我们不知道有没有安装成功,尤其是刚执行安装命令后,程序什么提示都没有,就很快结束。这通常都是没有安装成功。这里提供一个检查问题的方法。在用户文件夹下有个waslogs文件夹,这是执行静默安装时自动生成的日志文件,记录了没有安装成功的事件,可以通过日志来判断系统或配置文件哪方面出现了问题。我这里采用root用户安装的,因此在/root文件夹下有waslogs文件夹。

检查日志文件发现是由于配置文件中的安装路径问题,如下图:

安装完成后,如何判断是否安装成功。

安装完成后,会生成一个隐含的文件夹.ibm。

AIX系统改文件存在于/usr路径下。

linux等系统存在于/opt路径下。

# ls -alF

通过创建profiles来验证是否安装成功。

# /opt/IBM/WebSphere/AppServer/bin/manageprofiles.sh -create -profileName testpro -profilePath /opt/IBM/WebSphere/AppServer/profiles/testpro/ -templatePath /opt/IBM/WebSphere/AppServer/profileTemplates/default

启动profiles 并检查监听是否运行:

进入新创建的概要testpro/bin文件夹执行下面命令

# sh startServer.sh server1

# netstat -an |grep 906

was部署应用,首先用你的MyEclipse打一个war包。然后在was上安装应用。然后会d出一个界面,让你选择你的war包路径。你直接选择你打好的war包,然后确定。主要步骤就这些啦~~~具体还要看你was上一些配置,比如提供数据源,节点选择等之类的一些常规配置


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8634092.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-19
下一篇 2023-04-19

发表评论

登录后才能评论

评论列表(0条)

保存