WIN10:Cognos10.2_x32安装运行问题总结(二)

文章提供了Cognos安装配置过程中遇到服务启动异常的解决方案,包括以管理员权限启动配置工具,调整环境变量,设置超时时间,检查内存,以及处理JDK和系统环境的关系。此外,还提及了通过ODBC连接MYSQL作为数据源的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、Cognos安装Congfiguration启动服务异常解决方法

1、用管理员权限启动IBM Cognos Configuration、关闭本机安全软件、关闭防火墙;

2、不卸载本机JDK不删除本机JDK环境,指定c10\bin目录,cogconfig -java:local 命令CMD启动Cognos。

测试未通过,受权限限制报错。也可以用管理员启动CMD,CD到本目录下尝试。 

3、在cognos安装目录c10/bin目录下 创建一个start.bat的文件,文件里复制如下代码:
set JAVA_HOME=..binjre1.5.0
cogconfigw.exe
然后启动start.bat

4、本机环境内存不足,或延迟卡顿等原有造成启动服务失败

在文件最后追加增加以下两个配置,默认应该是3分钟超时。增加到 1000*500,也就是8分多钟。
ServiceWaitInterval=1000
*默认是500,代表0.5秒
ServiceMaxTries=500
*默认360,代表倍数

5、卸载本机JDK环境及环境变量中JDK相关配置;彻底删除JAVA环境,C:WINDOWSsystem32文件夹下,删除java 和javac等相关文件,一般是三个。

见下图:Cognos有自带jre,如 10.2自带 jre_v6.0,并且Cognos环境启动配置文件中默认获取系统环境变量中的JDK环境,如没有才会启用自带的JRE环境,自测修改xml文件中JRE环境,在不卸载本机JDK环境及删除环境变量的情况下强行指定为Cognos安装自带的JRE路径,重启还是失败。(可能是还有其他内置配置在获取本机JDK环境)

6、使用自带的Tomcat,资料库驱动Jar,注意项参考:《WIN10:Cognos10.2_x32安装(一)》第四步环境介绍。

二、Cognos10.2_x32通过ODBC连接MYSQL,将MYSQL作为业务数据源

参考:《WIN10:Cognos10.2_x32_连接数据源MYSQL(三)

三、Cognos10.2_x32用IE启动,没有IBM Cognos Administration选项

参考: 《WIN10:Cognos10.2_x32安装(一)》第五步问题小结。

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我也不清楚

有钱的捧个钱场,(~ ̄▽ ̄)~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值