欧拉22.03系统安装离线redis 6.2.5

准备:Index of /releases/

步骤一、先下载https://download.redis.io/releases/redis-6.2.5.tar.gz

步骤二、先解压 

tar -xvf redis-6.2.5.tar.gz

mv redis-6.2.6 /usr/local/redis-6.2.5/

步骤三、

cd /usr/local/redis-6.2.5

make

make install 

步骤四、


[root@mysql57 redis-6.2.5]#  vi redis.conf
6.修改配置文件 redis.conf

vim redis.conf

#注释掉 bind 127.0.0.1 -::1
这句话意思是  只在本地访问!你不注释掉,到时候你本地RDM 是链接不上的。或者改为 bind 0.0.0.0

#修改登录密码找到
#requirepass  foobared   改为requirepass  新密码


设置后台启动
将daemonize no 改为 daemonize yes

步骤五、

.将redis添加到守护进程,并开启开机自启动
在/etc/systemd/system/ 目录下创建文件redis.service
/etc/systemd/system目录是Linux系统中用于存放systemd单元配置文件的位置。systemd是一个系统和服务管理器,负责启动、停止和管理系统进程

[Unit]
Description=Redis Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/redis-6.2.5/redis-server /usr/local/ redis-6.2.5/redis.conf
ExecStop=/usr/local/ redis-6.2.5/src/redis-cli shutdown
PrivateTmp=true
RuntimeDirectory=redis
RuntimeDirectoryMode=0755

[Install]
WantedBy=multi-user.target

步骤六、开启redis服务

 systemctl start redis.service

 systemctl enable redis.service

步骤7、测试

### 欧拉22.03系统安装指南 #### 图形化安装方式 默认情况下,`openEuler 22.03 LTS` 提供了一种基于图形用户界面的安装模式。这种模式会在服务器启动时自动检测安装介质的完整性,并通过图形化的向导引导用户完成整个安装过程[^2]。 #### 命令行安装方式 对于偏好命令行操作的用户,可以手动配置并运行安装脚本。这种方式适合于无图形环境的支持场景,具体步骤通常涉及挂载镜像、分区配置以及网络参数设定等基础环节。 #### 安装后的验证与初始化 一旦 `openEuler 22.03 LTS` 成功部署到目标设备上,建议立即执行基本的功能测试来确认系统的稳定性。例如,可以通过简单的命令检查核心服务的状态或者尝试访问预设的服务端口。此外,针对特定应用如数据库组件(如 openGauss),还需要额外进行健康状态查询以确保其正常工作。比如使用如下命令验证 openGauss 的运行状况: ```bash gs_ctl query -D /opt/software/openGauss/data/single_node/ ``` 此命令能够帮助管理员快速了解数据库实例的具体情况及其所在路径下的数据目录结构是否正确建立[^3]。 #### Docker支持增强 如果计划在新搭建好的环境中引入容器技术,则需要注意的是从该版本起官方已经优化了对Docker的支持流程。只需按照标准指引赋予必要权限给相关服务文件之后即可轻松实现自动化管理功能,包括但不限于重新加载修改过的配置项和服务重启策略调整等方面的操作。以下是使能Docker服务的关键指令片段: ```bash chmod +x /etc/systemd/system/docker.service systemctl daemon-reload systemctl start docker && systemctl enable docker ``` 这些命令依次完成了授予执行权、通知守护进程更新内部状态表以及最终激活并注册为系统启动序列的一部分的任务[^4]。 #### 网络安全加固措施 考虑到实际生产环境下可能面临的各类潜在威胁因素,在规划初期就应该充分重视网络安全防护体系的设计与实施细节。典型做法之一就是在 PostgreSQL 数据库连接规则定义里合理运用多种身份认证机制组合方案,从而达到既方便合法使用者又能有效抵御非法入侵企图的目的。下面展示了一个综合考虑本地回环接口与其他远程客户端接入需求的例子: ``` # IPv4 local connections: host all all 127.0.0.1/32 trust host all all 172.1.10.120/32 sha256 host all all 0.0.0.0/0 md5 ``` 这里分别采用了三种不同强度的身份校验方法(trust,sha256,md5),适用于不同的应用场景和信任等级的要求[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值