wget https://pecl.php.net/get/imagick-3.4.0.tgz tar -zxvf imagick-3.4.0.tgz cd imagick-3.4.0 /usr/local/php/bin/phpize ./configure --with-php-config=/usr/local/php/bin/php-config make && make install
三、选择pecl方式安装imagick(php扩展)
1
pecl install imagick
四、修改php.ini 增加 extension,同时reload php-fpm 完成。
ps: 安装过程中可能出现以下问题 linux ‘….’:is not a valid libtool object”错误 解决方法
如何配置 ssl_ciphers 可以参考这个网站。需要注意的是,这个网站默认提供的加密方式安全性较高,一些低版本客户端并不支持,例如 IE9-、Android2.2- 和 Java6-。如果需要支持这些老旧的客户端,需要点一下网站上的「Yes, give me a ciphersuite that works with legacy / old software」链接,同时也可以使用 Mozilla 基金会 来生成配置。
2、vscode-rust安装过程中,提示如下错误(没有报错略过) toolchain ‘nightly-x86_64-pc-windows-gnu’ does not contain component ‘rls’ for target ‘x86_64-pc-windows-gnu’ 需要添加rustup的工具链如下,打开cmd工具输入以下命令
由于限制问题,国内使用 go get 安装 golang 官方包可能会失败,如我自己在安装golint时,出现了以下报错:
1 2 3
$ go get -u -v golang.org/x/lint/golint Fetching https://golang.org/x/lint/golint?go-get=1 https fetch failed: Get https://golang.org/x/lint/golint?go-get=1: dial tcp 216.239.37.1:443: connectex: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond.
遇到: Are you installing a system-wide PEAR or a local copy? (system|local) [system] : 输入local继续(什么都不输直接回车,那么表示默认选择system,但这可能存在权限问题而终止) 后面就是yes,Y,回车,一步步按提示进行下去。
3.4 检查php.ini里面已经配置好,结尾会看到:
include_path=".;D:\php\pear"
(如果是PHP7可能默认已经做了路径指向,因此pear装完后不会有这句代码)
3.5 CMD里面执行pear,如果返回相应内容即表示pear安装成功:
安装PHPcs 以下是最关键一步,运行CMD,执行以下命令:
1 2 3 4 5 6 7 8
D:\php>pear install PHP_CodeSniffer WARNING: channel "pear.php.net" has updated its protocols, use "pear channel-upd ate pear.php.net" to update downloading PHP_CodeSniffer-2.0.0.tgz ... Starting to download PHP_CodeSniffer-2.0.0.tgz (448,559 bytes) ................................................................................ ..........done: 448,559 bytes ERROR: failed to mkdir C:\php\pear\tests\PHP_CodeSniffer\CodeSniffer\Core\File
如果出现以下错误: ERROR: failed to mkdir C:\php\pear\tests\PHP_CodeSniffer\CodeSniffer\Core\File