解决Linux下ibm cics9 管理控制台不能登陆问题

近日,在虚拟机 centos linux6.5操作系统下,如常安装  cics9,却遇到无法用ROOT登陆CICS控制台。下面就是排障过程。

一、正常安装cics 9。

#tar xvf  TXSERIES_V9.1_LINUX_x86.tar

# ./TXSeriesV91-Linux.bin -i console

然后按照安装提示,输入相应的数字,然后一路回车就完成安装。

二、安装完,就想着手动启动CICS9的管理控制台程序。但发现CICS9安装完成后,已经自动启动CICS的管理控制台程序:

#[root@ibmsyss cics9]# ps -ef | grep cics
root 1287 1 0 11:37 ? 00:00:00 /opt/ibm/cics/bin/sarpcd
root 1436 1 2 11:37 ? 00:00:10 /opt/ibm/cics/_jvm/bin/java -javaagent:/opt/ibm/cics/wui/bin/tools/ws-javaagent.jar -Djava.awt.headless=true -XX:MaxPermSize=256m -Djava.security.auth.login.config=./../../security/jaas/jaas.config -jar /opt/ibm/cics/wui/bin/tools/ws-server.jar txserver
root 1614 1526 0 11:44 pts/0 00:00:00 grep cics
[root@ibmsyss cics9]# netstat -lntp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1013/rpcbind
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1157/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1074/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1241/master
tcp 0 0 0.0.0.0:135 0.0.0.0:* LISTEN 1287/sarpcd
tcp 0 0 0.0.0.0:34567 0.0.0.0:* LISTEN 1031/rpc.statd
tcp 0 0 ::ffff:127.0.0.1:41771 :::* LISTEN 1436/java
tcp 0 0 :::111 :::* LISTEN 1013/rpcbind
tcp 0 0 :::22 :::* LISTEN 1157/sshd
tcp 0 0 ::1:631 :::* LISTEN 1074/cupsd
tcp 0 0 ::1:25 :::* LISTEN 1241/master
tcp 0 0 :::51259 :::* LISTEN 1436/java
tcp 0 0 :::57566 :::* LISTEN 1031/rpc.statd
tcp 0 0 :::9443 :::* LISTEN 1436/java
tcp 0 0 :::135 :::* LISTEN 1287/sarpcd
[root@ibmsyss cics9]#

相应的cics 管理控制台端口9443 已经打开。

三、访问CICS9管理控制台:

打开浏览器,输入CICS IP地址:http://cics9ip:9443/txseries/admin .弹出控制台LOGIN页面。但我用root账号和正确密码。总是无法正常login。尝试多次都不行,如下所示:

阅读更多

在debian9.3下面安装与设置Oracle jdk1.8的最好方法

1、ssh  login到debian9 系统

2、切换到rott用户:sudo su-  OR  su –

3、下载oracle jdk1.8

###32 bit ###

# wget –no-check-certificate –no-cookies –header “Cookie: oraclelicense=accept-securebackup-cookie” http://download.oracle.com/otn-pub/java/jdk/8u152-b16/aa0333dd3019491ca4f6ddbe78cdb6d0/jdk-8u152-linux-i586.tar.gz

### 64 Bit ###

# wget –no-check-certificate –no-cookies –header “Cookie: oraclelicense=accept-securebackup-cookie” http://download.oracle.com/otn-pub/java/jdk/8u152-b16/aa0333dd3019491ca4f6ddbe78cdb6d0/jdk-8u152-linux-x64.tar.gz

4、解压jdk.tar.gz  文件并移到/usr/local/目录:

#tar -zxvf jdk-8u*-linux-*.tar.gz

#  mv jdk1.8.*/ /usr/local/

5、安装oracle jdk1.8

# update-alternatives –install /usr/bin/java java /usr/local/jdk1.8.*/bin/java 2

# update-alternatives –config java

阅读更多

解决CVE-2015-2808 和CVE-2014-3566漏洞对IBM IHS的影晌

近日,客户转来安全公司给客户IBM I HS WEB服务器的安全扫描结果,说明存在CVE-2015-2808 和CVE-2014-3566漏洞,如下所述:

SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】 漏洞描述:

目前多数浏览器版本都支持SSL3.0,TLS协议的握手阶段包含了版本协商步骤,一般来说,客户端和服务器端的最新的协议版本将会被使用。其在与服务器端的握手阶段进行版本协商的时候,首先提供其所支持协议的最新版本,若该握手失败,则尝试以较旧的协议版本协商。能够实施中间人攻击的攻击者通过使受影响版本浏览器与服务器端使用较新协议的协商的连接失败,可以成功实现降级攻击,从而使得客户端与服务器端使用不安全的SSL3.0进行通信,此时,由于SSL 3.0使用的CBC块加密的实现存在漏洞,攻击者可以成功破解SSL连接的加密信息,比如获取用户cookie数据。这种攻击被称为POODLE攻击(Padding Oracle On Downgraded Legacy Encryption)。

修复建议:

建议禁用SSL 3.0协议。

目前常用浏览器只有IE 6.0仍然不支持TLS 1.0,禁用SSL 3.0协议将影响IE 6客户的

SSL访问。

服务端禁用方法:

Apache 2.x:

在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:

SSLProtocol All -SSLv2 -SSLv3

重启Apache

SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】 漏洞描述:

SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了”不变性漏洞”,这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。

修复建议:

建议禁止apache服务器使用RC4加密算法

vi /etc/httpd/conf.d/ssl.conf

修改为如下配置

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

重启apache服务

 

并给出针对apache的修补建议,而没有给出 IHS的修补建议,考虑到IHS 源自于开源的APACHE。结构和功能有点类似。经过一翻探索,从IBM 官网找到对这两个漏洞的修补建议,特回复客户如下:也顺便在本博客记录一份,如下:

关于那两个漏洞修补方法如下:

一、将ibm HIS 8.0.0.7 升级到ibm  I HS 8.0.0.10以上,可以修补这两个漏洞。

二、如果不打补丁到his 8.0.0.10以上。那就可以这样修改 I HS  http.conf文件。

阅读更多