前些天公司项目需要对上传的图片打水印,前端采用angularjs,后端nodejs,网上一搜,找到了一个images的库,在本地Windows环境下试了下还不错,然后就上传测试服务器(CentOS 6.5系统)了,结果就出问题了,网上一查,发现需要Gblic2.14(CentOS 6.5系统自带的是2.12版本)。
后来左右看了下感觉这个插件还是比较简单好用的,哈哈,遂决定升级gblic2.12,看了一下本着够用就行的原则,我升级到了2.15,本地虚拟机centos6.5试了一下没问题,决定在测试服上升级下,结果就出错了,然后一个不查,ssh远程连接不上了,系统就此宣告崩溃,后来两个人重装了系统,折腾了两天,教训啊。。。
升级参照教程:http://www.linuxidc.com/Linux/2016-07/133187.htm ( ps:出错在于个人原因,这篇文章还是很赞的)。
造成系统崩溃的主要原因是安装出错后处理草率了,接触linux不到俩月处理错误缺乏经验直接就体现处理了,哎:
出错经过:安装失败后实际上应该把软连接在指向回去的,
ln -s/lib64/libc-2.15.so lib64/libc.so.6
然而事实是没指向还不注意退出了有root权限的窗口(当时开的两个窗口),然后另外一个窗口 su sudo 命令全部失效了我,不仅如此,远程连接也直接被服务器拒绝,无法登陆系统了。。。。,而修改软连接需要 rm -rf /lib64/libc.so.6 ,然而没有权限就悲剧,所以死循环没救了,,,,(也许大神有办法但我是真解决不了了);
然后 ,这最后一个登陆上的窗口也解决不了啥问题,然后直接退出了,
记住这次教训,以后一定要谨慎啊,重装系统环境配置啥的弄完整个人都不好了…….
Linux下GLIBCXX和GLIBC版本低造成的编译错误的解决方案 http://www.linuxidc.com/Linux/2016-07/133186.htm
Linux升级Glibc http://www.linuxidc.com/Linux/2015-04/116472.htm
危险!GHOST(幽灵)漏洞曝光 http://www.linuxidc.com/Linux/2015-01/112496.htm
GNU glibc 爆 gethostbyname 缓冲区溢出漏洞 http://www.linuxidc.com/Linux/2015-01/112486.htm
glibc gethostbyname缓冲区溢出漏洞(CVE-2015-0235) http://www.linuxidc.com/Linux/2015-01/112516.htm
Linux glibc幽灵漏洞测试与修复方法 http://www.linuxidc.com/Linux/2015-01/112562tm
Glibc 的详细介绍:请点这里
Glibc 的下载地址:请点这里
本文永久更新链接地址:http://www.linuxidc.com/Linux/2016-07/133189.htm