同样的war包在tomcat下可以,在websphere下就不行了

JavaRevolution 2010-02-24 10:32:28
我是新手。
项目是基于商业软件FIPER做二次开发的。FIPER服务部署在Websphere6.0.23上,包含一些EJB的东西,我不懂。。
我自己开发一个war包,该war包服务器端的代码使用了FIPER 提供的API。开发过程中一直使用的Tomcat5.5来部署我的war包,都没有问题,但由于项目的需要,要将我的war包和FIPER一起部署到Websphere上。结果问题就出来了,在使用FIPER某个API的时候报错如下:
javax.naming.NameNotFoundException: Context: fiperserverNode03Cell/nodes/fiperserverNode03/servers/server1, name: AdminMgr: First component in name AdminMgr not found. Root exception is org.omg.CosNaming.NamingContextPackage.NotFound: IDL:omg.org/CosNaming/NamingContext/NotFound:1.0

FIPER软件除了提供包含API的jar包之外,还提供了一个websphere的资源文件夹,该文件夹好像是调用其API时需要的。因为之前我尝试过Application的开发,需要将它提供的websphere资源文件夹包含进我的工程才行。但项目实际开发的是Web程序,而且工程里不必包含它提供的websphere资源文件夹也能正常运行,而且在我使用websphere部署自己的war包之前都没有出问题,所以我一直没在意。现在不行了。。。。
那个资源文件夹里包含很多jar包和一些xml文件,属性文件等等。

总之,就是同样的war包在tomcat下可以,在websphere下就不行了,有一个websphere资源文件夹但我不知道是干什么的。
也不知道我的问题描述清楚没,不清楚的我再补充。哪位高手帮帮我,先谢过了!
...全文
247 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
javarevolution1 2010-03-03
  • 打赏
  • 举报
回复
我是马甲,我是来结贴的-_-
JavaRevolution 2010-02-25
  • 打赏
  • 举报
回复
我顶顶顶顶顶顶顶顶上去
JavaRevolution 2010-02-24
  • 打赏
  • 举报
回复
在websphereTools网站上搜到和这个对应的,但我看不大明白

Exception: org.omg.CosNaming.NamingContextPackage.NotFound
Cause: javax.naming.NameNotFoundException

Below is an example stack trace as found in an Application Severs SystemOut.log file where an application (EAR) has been installed with in correct JNDI mappings.

Caused by: javax.naming.NameNotFoundException: Context: myCell001/clusters/cluster001, name: MyConnectionFactory_ENV01: First component in name
MyConnectionFactory_ENV01 not found. [Root exception is org.omg.CosNaming.NamingContextPackage.NotFound: IDL:omg.org/CosNaming/NamingContext/NotFound:1.0]
at com.ibm.ws.naming.jndicos.CNContextImpl.processNotFoundException(CNContextImpl.java:4754)
at com.ibm.ws.naming.jndicos.CNContextImpl.doLookup(CNContextImpl.java:1911)
at com.ibm.ws.naming.jndicos.CNContextImpl.doLookup(CNContextImpl.java:1866)
at com.ibm.ws.naming.jndicos.CNContextImpl.lookupExt(CNContextImpl.java:1556)
at com.ibm.ws.naming.util.IndirectJndiLookupObjectFactory$1.run(IndirectJndiLookupObjectFactory.java:372)
at com.ibm.ws.security.util.AccessController.doPrivileged(AccessController.java:118)
at com.ibm.ws.naming.util.IndirectJndiLookupObjectFactory.getObjectInstanceExt(IndirectJndiLookupObjectFactory.java:221)
at com.ibm.ws.naming.util.IndirectJndiLookupObjectFactory.getObjectInstance(IndirectJndiLookupObjectFactory.java:149)
at com.ibm.ws.util.ResRefJndiLookupObjectFactory.getObjectInstance(ResRefJndiLookupObjectFactory.java:144)
at javax.naming.spi.NamingManager.getObjectInstance(NamingManager.java:316)
at com.ibm.ws.naming.util.Helpers.processSerializedObjectForLookupExt(Helpers.java:896)
... 59 more

Solution:
The EAR files Resource References or EJB Resource References have binding issues. Usually this means, that direct jndi look-up is being used but the application, or indirect JNDI has been used and the mapping is incorrect, meaning that the application has resources mapped to JNDI that might not exist. Each Resource Reference or EJB Reference definition in the EAR file needs to map to an actual Resource Reference ie A Connection Factory, Queue or MQConnnectionFactory and use the correct JNDI name of that Resource
JavaRevolution 2010-02-24
  • 打赏
  • 举报
回复
没人知道吗。。。唉,着急啊
网络安全培训方案 . z. 培训方案 对学生知识的要求 对Windows、Linu*及SQL语句有一定的了解即可 学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解Web服务器的工作过程及原理 2)、了解HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会Web服务器的信息获取 8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、*SS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 考试及颁发证书 暂无,可有 培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给**工学院、**职业技术学院、**警察学院等学校的老师进行培训 网络安全培训方案全文共7页,当前为第1页。关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前**省内所有安全公司都面临人员不足的情况 网络安全培训方案全文共7页,当前为第1页。 网络安全培训方案全文共7页,当前为第2页。培训课程 网络安全培训方案全文共7页,当前为第2页。 时间安排 分类 授课内容 章节 实验 第一天 基础篇 Web安全简介 第一节:服务器是如何被入侵的 第二节:如何更好的学习web安全 Web安全简介 第一节:http协议解析 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 第二节:截取HTTP请求 1.burpsuit初体验 2.fiddler介绍 3.winsocke*pert实验 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 第二天 信息刺探 第一节:googlehack 1.搜集子域名 2.搜集web信息 第二节:nmap详细讲解 1.安装nmap 2.探测主机信息 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 第三天 漏洞扫描 第一节:burpsuit 1.target 2.spider 3.scanner 4.Intruder 5.辅助模块 第二节:wvs介绍 1.wvs向导扫描 2.web扫描服务 3.wvs小工具 第三节:appscan 1.使用appscan扫描 2.处理结果 3.appscan辅助脚本 第四节:openvas 1.openvas扫描 第四天 系统安全 系统攻击 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第三节:后门程序 后门程序实验 第四节:文件隐藏 文件隐藏实验 第五节:清理痕迹 清理痕迹实验 第六节:渗透测试 第五天 系统枚举和嗅探 第一节:netbios枚举 NetBIOS枚举实验 第二节:snmp枚举 Snmp枚举实验 第三节:mac攻击 第四节:DHCP攻击 第五节:arp攻击 第六节:嗅探工具 cain工具的使用 Ettercap工具的使用 第六天 网络安全培训方案全文共7页,当前为第3页。 网络安全培训方案全文共7页,当前为第3页。 第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件) 实验一:web服务器banner获取 第二节:web服务器banner隐藏(全部中间件) 实验二:web服务器banner隐藏 第二章:目录遍历漏洞及修复 第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6.0文件解析漏洞 第二节:php cgi解析漏洞(ngin*) 实验三:PHP CGI解析漏洞 第三节:apache解析漏洞 实验四:apache解析漏洞 第四节:websphere解析漏洞 实验五:websphere解析漏洞 第四章:利用中间件弱口令部署木马 第一节:tomcat部署war包木马并利用 实验一:tomcat部署war包木马并利用 第二节:weblogic部署war包木马并利用 实验二:weblogic部署war包木马并利用 第七天 第三节:oss部署war包木马并利用 实验三:oss部署war包木马并利用 第五章:struts2漏洞利用 第一节 struts2漏洞详解 第二节 struts2漏洞实战 stru

81,092

社区成员

发帖
与我相关
我的任务
社区描述
Java Web 开发
社区管理员
  • Web 开发社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧