打成指定服务器的war的配置文件怎么写

打成指定服务器的war的配置文件怎么写,第1张

具体步骤如下:

第一步:

先将项目打包成war文件,也就是将在项目上单击鼠标右键,选择Export:

选择WAR file,点击下一步:

会出现如下所示,选择你要保存的位置,点击完成:

在你所选择的地方会有个如下所示的war文件:

以上步骤只是完成了将项目打包成war文件的步骤,现在来说将war包部署到服务器的步骤:

第二步:

先将war包用类似于ftp的工具(我自己用的是ftp,这种工具很多的)上传到固定位置

第三步:

一般是先停止tomcat,Linux命令:shutdowsh,将war放到tomcat的webapps目录下,我自己用到的命令(我用ftp将war包放到了data下的version目录下):

mv /data/version/tecDocwar /var/tomcat/tomcat6/webapps/tecDocwar

第四步:

然后启动tomcat,Linux命令:/startupsh,第六步也可以不用 *** 作了,我一般都是所有的配置都改好才打包

第五步:

再次停止tomcat,删除war文件(注:如果tomcat不停止 ,删除war包时,文件夹也会被tomcat一起自动删除,之所以删除war,是怕tomcat再次自动解压,覆盖掉修改的配置,不确定会不会再次解压,以防万一)

第六步:

修改自动解压的文件夹里配置(如果打包前没有修改配置文件,比如jdbcproperties文件(一般开发时用的是本地数据库,上生成时要改成生产数据库),就要用linux命令修改一下,如果打包前修改好了,就不用修改了)

第七步:

然后再启动tomcat

1、好像pkill tomcat无效吧,因为tomcat进程java启动的,似乎应该用pkill java。
2、如果只有一个java进程
pgrep java |xargs kill -9
3、如果有多个java进程
ps -ef| grep tomcat |grep -v grep | awk '{print $2}' |xargs kill -9

1

CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中设置了一个长度为0的内容,会导致AJP请求挂起,这会消耗一个请求处理线程,可能导致拒绝服务攻击

受影响版本

0

0-RC2~8

0

32

CVE-2014-0075:DoS(拒绝服务)漏洞攻击者可以制作一个特殊大小的chunked请求,允许大量数据流传输到服务器,并可以绕过各种大小验证,从而导致DoS攻击

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

393

CVE-2014-0096:信息泄露漏洞默认的servlet可以让Web应用程序定义一个XSLT,用于格式化目录列表

当在一个安全管理机制下运行时,这些进程没有受到和Web应用程序一样的约束条件,使得恶意Web应用通过使用外部XML来绕过安全限制

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

394

CVE-2014-0097:信息泄露漏洞用于解析请求内容长度头的代码没有检查溢出,这将导致请求泄露

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

395

CVE-2014-0119:信息泄露漏洞在特定情况下,恶意Web应用可能取代Tomcat中的XML解析器来处理默认servlet的XSLT、JSP文档、TLD(标签库描述符)和标签插件配置文件,注入的XML解析器可能会绕过针对XML外部实体的限制

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

39解决方法:各分支产品升级至最新的版本

Tomcat8

x分支升级至Tomcat8

0

8或更新版本Tomcat7

x分支升级至Tomcat7

0

54或更新版本Tomcat6

x分支升级至Tomcat6

0

41或更新版本


欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/10287787.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-07
下一篇2023-05-07

发表评论

登录后才能评论

评论列表(0条)

    保存