linux卸载was

作者&投稿:充昭 (若有异议请与网页底部的电邮联系)

python0x80070643安装发生严重错误,如何卸载?

有时候同一台电脑上可能会需要装不同版本的python软件。比如python3.6.5版本和python3.5.3版本,而现在要使用python.3.6.1版本,就必须要卸载python3.6.5版本,否则同是python3.6版本的软件就无法重装。很多人习惯使用第三方软件对不需要的软件进行卸载,结果就会无法卸载python3.6版本。同时报错python0x80070643安装时发生严重错误,经过多次努力和尝试终于找到了这个问题的解决方法。

1、先点击左下角的windouws徽标键,点击设置按钮,并且在windows设置里面找到应用。

2、直接输入python这个名称进行应用搜索。在搜索结果中点击python3.6.5版本这个软件,点击修改按钮。

3、进入ModifySetup界面后点击Repair选项,然后耐心等待。

4、当出现Repairwassucccesful点击右下角的close按钮。

5、然后再次进入应用界面,点击两次卸载

6、出现UninstallProgress耐心等待卸载。

7、卸载完后会提示Uninstallwassuccessful,再次回到应用页面,发现python3.6.5版本已经卸载成功了,只剩下python3.5.3版本了.

注意事项

这个软件的卸载为自卸载

不能卸载出现问题后,先修复再卸载

linux服务之OpenSSH服务?

OpenSSH这一术语指系统中使用的SecureShell软件的软件实施。用于在远程系统上安全运行shell。如果您在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。

常见的远程登录工具有:

telnet

ssh

dropbear

telnet//远程登录协议,23/TCP//一般用于测试端口或者接口是否开启

认证明文

数据传输明文

ssh//SecureSHell,应用层协议,22/TCP

通信过程及认证过程是加密的,主机认证

用户认证过程加密

数据传输过程加密

dropbear//嵌入式系统专用的SSH服务器端和客户端工具,一般应用于手机上

1.2SSH版本

openssh有两个版本,分别为v1和v2,其特点如下:

v1:基于CRC-32做MAC,无法防范中间人攻击

v2:双方主机协议选择安全的MAC方式。基于DH算法做密钥交换,基于RSA或DSA算法实现身份认证

关于密钥交换

协商生成密码的过程叫做密钥交换(InternetKeyExchange,IKE)使用的是DH协议(Diffie-Hellman):

A(主机)-->B(主机)

p,g(大素数,生成数),在网络中传输的,公开的

A:自己取一个随机数x

B:自己取一个随机数y

A:g^x%p-->B

B:g^y%p-->A

A:(g^y%p)^x=g^yx%p

B:(g^x%p)^y=g^xy%p

这最后得出的g^xy%p就是最终的密钥

1.3SSH认证方式

openssh有两种认证方式,分别是:

基于口令认证(即密码认证)

基于密钥认证(非对称加密。有一对密钥,公钥(P)和私钥(S))

1.4openSSH的工作模式

openSSH是基于C/S架构工作的

服务器端//sshd,配置文件在/etc/ssh/sshd_config

#vim/etc/ssh/sshd_config

#$OpenBSD:sshd_config,v1.1002016/08/1512:32:04naddyExp$

#Thisisthesshdserversystem-wideconfigurationfile.See

#sshd_config(5)formoreinformation.

#ThissshdwascompiledwithPATH=/usr/local/bin:/usr/bin

#Thestrategyusedforoptionsinthedefaultsshd_configshippedwith

#OpenSSHistospecifyoptionswiththeirdefaultvaluewhere

#possible,butleavethemcommented.Uncommentedoptionsoverridethe

#defaultvalue.

#IfyouwanttochangetheportonaSELinuxsystem,youhavetotell

#SELinuxaboutthischange.

#semanageport-a-tssh_port_t-ptcp#PORTNUMBER

#

#Port22

#AddressFamilyany

#ListenAddress0.0.0.0

#ListenAddress::

.

.

.

#Exampleofoverridingsettingsonaper-userbasis

#MatchUseranoncvs

#X11Forwardingno

#AllowTcpForwardingno

#PermitTTYno

#ForceCommandcvsserver

客户端

//ssh,配置文件在/etc/ssh/ssh_config

ssh-keygen//密钥生成器

ssh-copy-id//将公钥传输至远程服务器

scp//跨主机安全复制工具

$OpenBSD:ssh_config,v1.302016/02/2023:06:23sobradoExp$

#Thisisthesshclientsystem-wideconfigurationfile.See

#ssh_config(5)formoreinformation.Thisfileprovidesdefaultsfor

#users,andthevaluescanbechangedinper-userconfigurationfiles

#oronthecommandline.

#Configurationdataisparsedasfollows:

#1.commandlineoptions

#2.user-specificfile

#3.system-widefile

#Anyconfigurationvalueisonlychangedthefirsttimeitisset.

#Thus,host-specificdefinitionsshouldbeatthebeginningofthe

#configurationfile,anddefaultsattheend.

#Site-widedefaultsforsomecommonlyusedoptions.Foracomprehensive

#listofavailableoptions,theirmeaningsanddefaults,pleaseseethe

#ssh_config(5)manpage.

#Host*

#ForwardAgentno

#ForwardX11no

#RhostsRSAAuthenticationno

#RSAAuthenticationyes

#PasswordAuthenticationyes

.

.

.

#Sendlocale-relatedenvironmentvariables

SendEnvLANGLC_CTYPELC_NUMERICLC_TIMELC_COLLATELC_MONETARYLC_MESSAGES

SendEnvLC_PAPERLC_NAMELC_ADDRESSLC_TELEPHONELC_MEASUREMENT

SendEnvLC_IDENTIFICATIONLC_ALLLANGUAGE

SendEnvXMODIFIERS

1.5SecureShell示例

//以当前用户身份创建远程交互式shell,然后在结束时使用exit命令返回到之前的shell

#ssh192.168.112.131

Theauthenticityofhost'192.168.112.131(192.168.112.131)'can'tbeestablished.

//生成了一个算法是SHA256得公钥

ECDSAkeyfingerprintisSHA256:dyCibeKTgTQDtKrGgYAKVnGsLcR/Necufp4Jvnx0cTc.

ECDSAkeyfingerprintisMD5:bb:a6:d4:16:be:40:d1:d9:ef:6b:89:c9:22:bb:bd:b0.

//问你是否信任所连接得主机,不信任则不连接

Areyousureyouwanttocontinueconnecting(yes/no)?yes

Warning:Permanentlyadded'192.168.112.131'(ECDSA)tothelistofknownhosts.

root@192.168.112.131'spassword:

Lastlogin:MonApr114:24:132019from192.168.112.14

//此时从用户名得知已经登陆到另一台主机

#

//以其他用户身份(remoteuser)在选定主机(remotehost)上连接到远程`shell`

#sshroot@192.168.112.131

root@192.168.112.131'spassword:

Lastlogin:MonApr114:24:542019from192.168.112.14

#

//以远程用户身份(remoteuser)在远程主机(remotehost)上通过将输出返回到本地显示器的方式来执行单一命令

//首先登陆一台主机查看自己IP

#ipasens33

2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1191secpreferred_lft1191secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink

valid_lftforeverpreferred_lftforever

//在用另一台主机通过ssh来远程执行命令

#sshroot@192.168.112.131'/usr/sbin/ipasens33'

root@192.168.112.131'spassword:

2:ens33:BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPqlen1000link/ether00:0c:29:8e:77:9bbrdff:ff:ff:ff:ff:ffinet192.168.112.131/24brd192.168.112.255scopeglobaldynamicens33valid_lft1783secpreferred_lft1783secinet6fe80::bc68:f1a3:4a1f:87fb/64scopelink

valid_lftforeverpreferred_lftforever

#

//w命令可以显示当前登录到计算机的用户列表。这对于显示哪些用户使用ssh从哪些远程位置进行了登录以及执行了何种操作等内容特别有用

#ssh192.168.112.131

root@192.168.112.131'spassword:

Lastlogin:MonApr114:30:572019from192.168.112.14

//在切换到GUI主机使用w命令查看可以看到192.168.112.14用户在登陆中

#w14:40:59up4:37,2users,loadaverage:0.00,0.02,0.05

USERTTYFROMLOGIN@IDLEJCPUPCPUWHAT

rootpts/0192.168.112.110:033.00s0.17s0.01sw

rootpts/1192.168.112.1414:402.00s0.03s0.03s-bash

1.5SSH主机密钥

ssh通过公钥加密的方式保持通信安全。当某一ssh客户端连接到ssh服务器时,在该客户端登录之前,服务器会向其发送公钥副本。这可用于为通信渠道设置安全加密,并可验证客户端的服务器。

当用户第一次使用ssh连接到特定服务器时,ssh命令可在用户的/.ssh/known_hosts文件中存储该服务器的公钥。在此之后每当用户进行连接时,客户端都会通过对比/.ssh/known_hosts文件中的服务器条目和服务器发送的公钥,确保从服务器获得相同的公钥。如果公钥不匹配,客户端会假定网络通信已遭劫持或服务器已被入侵,并且中断连接。

这意味着,如果服务器的公钥发生更改(由于硬盘出现故障导致公钥丢失,或者出于某些正当理由替换公钥),用户则需要更新其~/.ssh/known_hosts文件并删除旧的条目才能够进行登录。

//主机ID存储在本地客户端系统上的~/.ssh/known_hosts中(家目录中的隐藏目录.ssh)

#cat/root/.ssh/known_hosts

192.168.112.131ecdsa-sha2-nistp256AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBJvfkdzYN1ayz0bbvSc5be4/rddT4r2q/DfLo6VtruJgNNsexqi5GzSJ7AGB1kECRSw4/eg1Z11x05bGjRJfL+8=

//主机密钥存储在SSH服务器上的/etc/ssh/ssh_host_key*中(也就是不手动生成密钥的情况下会自动使用这里的密钥)

#ls/etc/ssh/*key*

/etc/ssh/ssh_host_ecdsa_key/etc/ssh/ssh_host_ecdsa_key.pub/etc/ssh/ssh_host_ed25519_key/etc/ssh/ssh_host_ed25519_key.pub/etc/ssh/ssh_host_rsa_key/etc/ssh/ssh_host_rsa_key.pub

2.配置基于SSH密钥的身份验证

用户可通过使用公钥身份验证进行ssh登录身份验证。ssh允许用户使用私钥-公钥方案进行身份验证。这意味着将生成私钥和公钥这两个密钥。私钥文件用作身份验证凭据,像密码一样,必须妥善保管。公钥复制到用户希望登录的系统,用于验证私钥。公钥并不需要保密。拥有公钥的ssh服务器可以发布仅持有您私钥的系统才可解答的问题。因此,可以根据所持有的密钥进行验证。如此一来,就不必在每次访问系统时键入密码,但安全性仍能得到保证。

使用ssh-keygen命令生成密码。将会生成私钥/.ssh/id_rsa和公钥/.ssh/id_rsa.pub。

//使用ssh-keygen生成密钥时首先会询问你密钥文件存放的位置,默认是在/root/.ssh/id_rsa和id_rsa.pub

#ssh-keygen

Generatingpublic/privatersakeypair.

Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):

//接着会询问你是否为你的私钥配置密码

Enterpassphrase(emptyfornopassphrase):

//最后会提示你密钥创建成功,私钥存放在id_rsa,公钥放在id_rsa.pub

Youridentificationhasbeensavedin/root/.ssh/id_rsa.

Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.

Thekeyfingerprintis:

SHA256:XFV5J+RPAuuHQZBipB8yUyQ22/QAOWT+z2Tsi+cJcpwroot@CTL

Thekey'srandomartimageis:

//RSA算法密钥一般为2048位

+-------+

|.B=*.o+oo.|

|+oOoo.o+oo|

|Boo.ooooo|

|B+.o+|

|S+o..|

|.B.|

|.E+|

|oo.o|

|.o+|

+---------+

注意:

生成密钥时,系统将提供指定密码的选项,在访问私钥时必须提供该密码。如果私钥被偷,除颁发者之外的其他任何人很难使用该私钥,因为已使用密码对其进行保护。这样,在攻击者破解并使用私钥前,会有足够的时间生成新的密钥对并删除所有涉及旧密钥的内容。



~

如何干净卸载Linux系统
答:跳过”,出现命令行提示窗口。三、列出硬盘驱动器信息:list-harddrives 四、使用parted命令删除分区。如要删除hda硬盘上的分区:parted /dev/hda 查看分区情况:print 删除编号为3的分区:rm 3 再次确认分区删除情况:print 删除其他分区重复上面rm操作 退出:quit 五、系统重启,linux成功卸载。

Linux怎么卸载tomcat
答:注意: 一般tomcat安装都是通过压缩包的方式,所以这一步可以跳过 注释或删除环境变量 vi /etc/profile #export CATALINA_HOME=$JAVA_HOME;/usr/apache-tomcat-6.0.26 重新加载环境变量 source /etc/profile 删除安装文件 rm -rf /usr/apache-tomcat-6.0.26 这样就卸载删除完了。

Linux怎么卸载挂载文件?
答:linux使用umount命令来卸载挂载的文件。例如:\x0d\x0aumount /mnt/net1\x0d\x0a\x0d\x0aumount命令说明\x0d\x0aumount命令用于卸载已经加载的文件系统。利用设备名或挂载点都能umount文件系统,不过最好还是通过挂载点卸载,以免使用绑定挂载(一个设备,多个挂载点)时产生混乱。\x0d\x0a...

linux怎么样卸载
答:再用WINXP的光盘进入修复模式!好象是FIXMBR这命令!反正就是恢复引导程序!或许fdisk /mbr也可以! 2卸载Linux 1.如果使用Linux的启动管理器Lilo进行多系统引导,那删除Linux的方法是:进入DOS模式,执行fdisk /mbr,去除放置在主引导扇区中的Lilo代码,然后用分区工具将Linux所在的分区删除即可。还要做的...

linux挂载卸载命令linux挂载卸载
答:运行--msconfig,在启动栏中去掉所有勾,其中必有*.dll,只留下ctfmon和病毒项两个勾就行了.确定后重新启动电脑,勾上即可.启动速度还快很多 su如何把rbz插件删除?在安装目录下找到“ShippedExtensions”或者“Tools”文件夹(插件都是挂载解压到这里边的),然后找到与解压的文件相同的delete删除就能卸载su...

linuxyum卸载命令linuxyum卸载
答:怎样卸载Linux中已挂载的FTP服务器?rpm-e--nodeps(所使用的ftp名)#这个是rpm或者yum安装的ftp服务器卸载。如果是tar安装的,直接删除目录就可以了。linux中yumrepolistall命令什么意思?清除YUM缓存yum会把下载的软件包和header存储在cache中,而不会自动删除。如果我们觉得它们占用了磁盘空间,可以使用yum...

linuxremove命令linuxremove
答:3、使用umount-f,问题依旧。使用fuser命令,先确认有那些进程在占用该目录 fuser-cu/data1/img /data1/img:1757c(mysql)上面查看发现是pid为1757的mysql用户起的进程在占用该目录。4、确认mysql所起的进程可以kill后,可以直接使用fuser的k参数进行kill(也可以手动停掉1757进程再卸载)linux卸载桌面环境...

linux如何卸载ibm websphere mq
答:yum apt-get之类的安装,应该也可以用他们进行卸载 自己编译的话,先find下,然后进行删除 似乎是这样做吧

linux为什么卸载了软件包后还显示
答:安装包还在,这是很正常的一种现象,因为你卸载软件的时候,系统默认觉得你只是想把安装的这个软件现软件的安装包需用,你需要你去手动删除。当然了,你也可以在浏览器中设置一下,设置成当软件自动安装以后,可以删除它的安装包。软件包顾名思义就是将应用程序、配置文件和数据打包的产物,所有的linux...

如何为 Linux 卸载 Java
答:卸载过程包括以下步骤:Java 插件卸载 Java 卸载 RPM 卸载 自解压卸载 Java 插件卸载:Mozilla 浏览器 如果准备重新安装 Java,则不必卸载 Java 插件。创建新的符号链接时,只需使用 ln 命令的 -f 选项。示例: ln -f /usr/lib/mozilla/plugins/libnpjp2.so 如果准备从 Linux 盒中完全删除 Java,...