
具体步骤如下:
第一步:
先将项目打包成war文件,也就是将在项目上单击鼠标右键,选择Export:
选择WAR file,点击下一步:
会出现如下所示,选择你要保存的位置,点击完成:
在你所选择的地方会有个如下所示的war文件:
以上步骤只是完成了将项目打包成war文件的步骤,现在来说将war包部署到服务器的步骤:
第二步:
先将war包用类似于ftp的工具(我自己用的是ftp,这种工具很多的)上传到固定位置
第三步:
一般是先停止tomcat,Linux命令:shutdowsh,将war放到tomcat的webapps目录下,我自己用到的命令(我用ftp将war包放到了data下的version目录下):
mv /data/version/tecDocwar /var/tomcat/tomcat6/webapps/tecDocwar
第四步:
然后启动tomcat,Linux命令:/startupsh,第六步也可以不用 *** 作了,我一般都是所有的配置都改好才打包
第五步:
再次停止tomcat,删除war文件(注:如果tomcat不停止 ,删除war包时,文件夹也会被tomcat一起自动删除,之所以删除war,是怕tomcat再次自动解压,覆盖掉修改的配置,不确定会不会再次解压,以防万一)
第六步:
修改自动解压的文件夹里配置(如果打包前没有修改配置文件,比如jdbcproperties文件(一般开发时用的是本地数据库,上生成时要改成生产数据库),就要用linux命令修改一下,如果打包前修改好了,就不用修改了)
第七步:
然后再启动tomcat
1、好像pkill tomcat无效吧,因为tomcat进程java启动的,似乎应该用pkill java。2、如果只有一个java进程
pgrep java |xargs kill -9
3、如果有多个java进程
ps -ef| grep tomcat |grep -v grep | awk '{print $2}' |xargs kill -9
1
CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中设置了一个长度为0的内容,会导致AJP请求挂起,这会消耗一个请求处理线程,可能导致拒绝服务攻击
受影响版本:
0
0-RC2~8
0
32
CVE-2014-0075:DoS(拒绝服务)漏洞攻击者可以制作一个特殊大小的chunked请求,允许大量数据流传输到服务器,并可以绕过各种大小验证,从而导致DoS攻击
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
393
CVE-2014-0096:信息泄露漏洞默认的servlet可以让Web应用程序定义一个XSLT,用于格式化目录列表
当在一个安全管理机制下运行时,这些进程没有受到和Web应用程序一样的约束条件,使得恶意Web应用通过使用外部XML来绕过安全限制
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
394
CVE-2014-0097:信息泄露漏洞用于解析请求内容长度头的代码没有检查溢出,这将导致请求泄露
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
395
CVE-2014-0119:信息泄露漏洞在特定情况下,恶意Web应用可能取代Tomcat中的XML解析器来处理默认servlet的XSLT、JSP文档、TLD(标签库描述符)和标签插件配置文件,注入的XML解析器可能会绕过针对XML外部实体的限制
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
39解决方法:各分支产品升级至最新的版本
Tomcat8
x分支升级至Tomcat8
0
8或更新版本Tomcat7
x分支升级至Tomcat7
0
54或更新版本Tomcat6
x分支升级至Tomcat6
0
41或更新版本
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)