修复漏洞(二)离线升级Tomcat版本

这篇具有很好参考价值的文章主要介绍了修复漏洞(二)离线升级Tomcat版本。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

  • 生产环境无法联网,只能通过下载离线版本更新Tomcat到小版本最新
  • 注意Tomcat10和11与jdk1.8都不兼容,只能更新到小版本的最新
  • 前提是按照我这种方法配置Tomcat开机自启的https://blog.csdn.net/qq_44648936/article/details/130022136

步骤

  • 备份整个安装目录和配置文件,压缩也好,文件复制也好,或者干脆就不删除,虚拟机上留两份Tomcat
  • 从官网下载tomcat的压缩包:https://tomcat.apache.org/download-90.cgi
  • 通过xshell或moberxterm连接虚拟机,并将压缩包上传到虚拟机内
  • 使用命令解压:tar xvf apache-tomcat-9.0.78.tar.gz
  • 关闭原先的Tomcat服务:systemctl stop tomcat
  • 修改环境变量的配置文件:vi /etc/profile
#修改旧地址
#CATALINA_HOME=/home/evsoft/tomcat/apache-tomcat-9.0.68
#CATALINA_BASE=/home/evsoft/tomcat/apache-tomcat-9.0.68
#PATH=$PATH:$CATALINA_BASE/bin

CATALINA_HOME=/home/evsoft/tomcat/apache-tomcat-9.0.78
CATALINA_BASE=/home/evsoft/tomcat/apache-tomcat-9.0.78
PATH=$PATH:$CATALINA_BASE/bin
  • 修改新的Tomcat的配置文件conf/server.xml,保证端口和原先的一致
  • 编辑目录:vi /home/evsoft/tomcat/apache-tomcat-11.0.0-M9/bin/setclasspath.sh,在如下位置配置Tomcat的jdk:export JAVA_HOME=/usr/local/jdk1.8
    修复漏洞(二)离线升级Tomcat版本,虚拟机部署问题,修复漏洞,tomcat,java
  • 将项目jdk或war包等放入webapps中,或直接复制:cp -r auto-publish-project/ /home/evsoft/tomcat/apache-tomcat-9.0.78/webapps/auto-publish-project

若不设置开机自启,则直接startup.sh启动就可以去验证是否启动成功了文章来源地址https://www.toymoban.com/news/detail-565489.html

  • 设置Tomcat开机自启:vi /etc/systemd/system/tomcat.service
# 主要是修改启动和关闭文件的地址
[Unit]
#Description=Tomcat9068
Description=Tomcat9078
After=syslog.target network.target remote-fs.target nss-lookup.target

[Service]
Type=oneshot
#ExecStart=/home/evsoft/tomcat/apache-tomcat-9.0.68/bin/startup.sh
#ExecStop=/home/evsoft/tomcat/apache-tomcat-9.0.68/bin/shutdown.sh
ExecStart=/home/evsoft/tomcat/apache-tomcat-9.0.78/bin/startup.sh
ExecStop=/home/evsoft/tomcat/apache-tomcat-9.0.78/bin/shutdown.sh
ExecReload=/bin/kill -s HUP $MAINPID
RemainAfterExit=yes

[Install]
WantedBy=multi-user.target
  • 重新载入配置文件:systemctl daemon-reload
  • 启动tomcat服务:systemctl start tomcat.service
  • 查看tomcat服务状态:systemctl status tomcat.service

参考

  • https://blog.csdn.net/qq_44648936/article/details/130022136

到了这里,关于修复漏洞(二)离线升级Tomcat版本的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 漏洞补丁修复之openssl版本从1.1.1q升级到1.1.1t以及python版本默认2.7.5升级到2.7.18新版本和Nginx版本升级到1.24.0

    漏洞补丁修复之openssl版本从1.1.1q升级到1.1.1t以及python版本默认2.7.5升级到2.7.18新版本和Nginx版本升级到1.24.0

    ​ 一、Openssl升级 1、查看Openssl安装的版本 2、查看Openssl路径 3、上传openssl安装包到服务器:openssl-1.1.1t.tar.gz,并且解压,安装: make完成图示: 此时版本还是1.1.1q的动态库: 4、更新使用最新版openssl库: 5、重新加载动态链接库

    2024年01月21日
    浏览(6)
  • tomcat漏洞修复

    tomcat漏洞修复

    可通过HTTP获取远端WWW服务信息 漏洞详情: 本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。 该漏洞仅是为了信息获取,建议隐藏敏感信息。 解决方法: 隐藏版本号 进入$CATALINA_HOMElib 目录中, 依次执行如下命令: 目标X-Content-Ty

    2024年02月07日
    浏览(8)
  • 修复tomcat漏洞

    修复tomcat漏洞

    当前Tomcat存在漏洞 Apache Tomcat 代码问题漏洞(CVE-2022-29885) Apache Tomcat 注入漏洞(CVE-2022-45143) Apache Tomcat 环境问题漏洞(CVE-2022-42252) Apache Tomcat 权限许可和访问控制问题漏洞(CVE-2022-23181) Apache Commons FileUpload 拒绝服务漏洞(CVE-2023-24998) Apache Tomcat 跨站脚本漏洞(CVE-2022-34305) Apache Tomcat 代

    2024年02月14日
    浏览(5)
  • 【Redis升级---修复代码注入漏洞、缓冲区错误漏洞】

    【Redis升级---修复代码注入漏洞、缓冲区错误漏洞】

    👈【上一篇】 💖The Begin💖 点点关注,收藏不迷路💖 【下一篇】👉 1.1 ⛳ 组件名称---- Redis 1.2 ⛳ 组件版本---- V4.0.8 1.3 ⛳ 是否合规---- 否 1.4 ⛳ 漏洞类型---- 中间件漏洞 1.5 ⛳ 漏洞类型---- 涉及漏洞编号 CVE编号: CVE-2022-0543 CNNVD编号: CNNVD-202202-1622 ----Redis 代码注入漏洞 C

    2024年02月08日
    浏览(10)
  • Linux02(项目部署,手动和自动部署,JDK版本问题,安装软件,安装软件,安装JDK,Tomcat,MySQL,Irzsz)

    Linux02(项目部署,手动和自动部署,JDK版本问题,安装软件,安装软件,安装JDK,Tomcat,MySQL,Irzsz)

    目录 一、安装软件 1. 安装准备工作 1 Linux里的软件安装方式 2 上传软件到Linux 3 拍照虚拟机快照 2. 安装JDK 1 卸载自带jdk 2 解压JDK 3 配置环境变量 4 测试JDK 3. 安装Tomcat 1 解压Tomcat 2 修改防火墙设置 3 测试Tomcat 启动Tomcat 访问Tomcat 查看Tomcat日志 4 关闭Tomcat 4. 安装MySQL 1 卸载自带

    2024年04月18日
    浏览(16)
  • 记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

    1.查看当前openssl和openssh版本 2.安装并启用telnet服务(防止升级过程无法连接机器) 设置开机自启 启动服务 检查服务是否开启: 开启root用户在telnet登陆:   3.配置防火墙(关闭防火墙可不配置) 法一:直接对外开发23端口(高风险)  #--permanent 为永久开启,不加此参数重启

    2024年02月06日
    浏览(26)
  • 修复漏洞(三)升级Docker里面的镜像(MySQL、Nginx等)

    修复漏洞(三)升级Docker里面的镜像(MySQL、Nginx等)

    因原版本检测出来存在漏洞,故需升级底层镜像 先看看自己现在的是什么版本,教你们一个骚操作,查看Docker里面的Mysql或者其他容器版本都不用百度出来的这么麻烦 首先 docker images ,查看镜像ID 然后 docker inspect 镜像ID ,然后就可以看到以下的类似信息 上面两张图就说明

    2024年02月16日
    浏览(10)
  • linux离线升级ssh,升级到openssh8.8版本

    linux离线升级ssh,升级到openssh8.8版本

    服务器检查漏洞,需要升级服务器ssh版本,从openssh7.4升级到openssh8.8,平滑升级ssh方法。 实际生产服务器是RedHat 7.6,我在vm虚拟机中搭建了centos7.6测试环境,前期也用了一个RedHat 7.6不理想,实际直接下载的红帽是用不了的,需要注册服务器,要用也能用安装网上需要改一些东

    2024年02月14日
    浏览(10)
  • 关于OpenSSL1.0.2k-fip升级修复漏洞

    近日,国家信息安全漏洞库(CNNVD)收到关于OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情况的报送。成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4版本受漏洞影响。目前,OpenSSL官方已发布新版本修复了漏洞,请用户及时确认

    2024年01月20日
    浏览(37)
  • Centos7.9-升级openssh9.7p1,修复安全漏洞

    Centos7.9-升级openssh9.7p1,修复安全漏洞

    Centos7.9- 升级openssh9.7p1,修复安全漏洞 说明: ssh 服务可以说是最重要的服务之一,远程管理基本都是使用这个了。然而如果出现漏洞,就存在很大的风险,需要及时升级ssh版本来修复漏洞。 主要方法:利用ansible批量源码编译安装openssh                      思路:

    2024年04月26日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包