Jak zainstalować Golang 1.13 na CentOS 8, Ubuntu 18.04, Debian 10 i Fedora 31

Go (znany również jako Golang) to opracowany przez Google statyczny, skompilowany język programowania typu C. Prostota i wszechstronność Go sprawiły, że jest to preferowany język do tworzenia wysokowydajnych aplikacji internetowych i mikrousług.

Go można zainstalować zarówno w 32-bitowym, jak i 64-bitowym systemie operacyjnym Linux. Chociaż te kroki zostały napisane dla CentOS, Ubuntu, Debian i Fedora, ma zastosowanie w każdej dystrybucji Linuksa .

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz

  • Instancja Vultr CentOS 8, Ubuntu 18.04 lub Debian 10 VPS
  • Użytkownik z uprawnieniami roota

Instalacja

Zaloguj się do instancji Vultr za pośrednictwem SSH .

Krok 1: Pobierz i rozpakuj archiwum Go 1.13

Narzędzia kompilacji, środowiska wykonawczego i obsługi języka Go są dostępne jako archiwum TAR dla systemu Linux. Proces instalacji:

  • Pobierz archiwum za pomocą wget.
  • Wyodrębnij za pomocą tardo /usr/localścieżki.
  • Usuń pobrany pakiet.

Przykładowe polecenia dla systemów 64-bitowych

wget https://dl.google.com/go/go1.13.6.linux-amd64.tar.gz
sudo tar -zxvf go1.13.6.linux-amd64.tar.gz -C /usr/local
rm go1.13.6.linux-amd64.tar.gz -f

Przykładowe polecenia dla systemów 32-bitowych

wget https://dl.google.com/go/go1.13.6.linux-386.tar.gz
sudo tar -zxvf go1.13.6.linux-386.tar.gz -C /usr/local
rm go1.13.6.linux-386.tar.gz -f

W momencie pisania tego przewodnika była najnowsza dostępna wersja 1.13. Możesz sprawdzić najnowszą wersję Go na oficjalnej stronie pobierania Go .

Krok 2: Skonfiguruj zmienne środowiskowe

Środowisko wykonawcze Go i pliki wykonywalne kompilacji są teraz dostępne pod /usr/local/go/bin. Dodaj ścieżkę wykonywalną do PATHzmiennej środowiskowej. Dodaj GOROOTzmienną środowiskową odnoszącą się do lokalnej instalacji Go. Użyj sourcepolecenia, aby ponownie załadować zaktualizowane wartości.

echo 'export GOROOT=/usr/local/go' | sudo tee -a /etc/profile
echo 'export PATH=$PATH:/usr/local/go/bin' | sudo tee -a /etc/profile
source /etc/profile

Krok 3: Weryfikacja

Teraz sprawdźmy konfigurację Go.

go version

To powinno wydrukować aktualną wersję.

go env 

To powinno wydrukować wszystkie flagi. Jeśli tak, instalacja systemu Go została pomyślnie skonfigurowana.

OPCJONALNIE: Szybki program Hello World

Let zapisu był na Hello World aplikacja przetestować naszą konfigurację.

  1. Utwórz folder i przejdź do niego.

    mkdir hello
    cd hello   
    
  2. Utwórz moduł Go za pomocą go modpolecenia.

    go mod init hello
    
  3. Utwórz plik o nazwie hello.go

    touch hello.go
    
  4. Edytuj plik hello.go.

    vi hello.go
    
  5. W edytorze vi naciśnij, Iaby przejść do trybu „Wstaw”

  6. Wpisz następujący fragment kodu w edytorze.

    package main
    
    import "fmt"
    
    func main() {
        fmt.Printf("Hello World!")
    }
    

Programy wykonywalne Go zaczynają się od pakietu main. Zaimportowaliśmy fmt pakiet , który zapewnia metody drukowania tekstu.

  1. Zapisz plik, naciskając ESCi piszącWQENTER

  2. Uruchom swoją pierwszą aplikację Go

    go run hello.go
    
  3. Powinieneś zobaczyć wynik:

    Hello World!
    

Pomyślnie skonfigurowałeś Go i napisałeś swoją pierwszą aplikację.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.