WebSphere系统加固规范2024年9月目录1账号管理、认证授权............................................................................................11.1账号................................................................................................................11.1.1SHG-WebSphere-01-01-01............................................................................11.1.2SHG-WebSphere-01-01-02............................................................................31.2认证授权........................................................................................................51.2.1SHG-WebSphere-01-02-01............................................................................51.2.2SHG-WebSphere-01-02-02............................................................................61.2.3SHG-WebSphere-01-02-03............................................................................82日志配置................................................................................................................92.1.1SHG-WebSphere-02-01-01............................................................................93通信协议................................................................................................................113.1.1SHG-WebSphere-03-01-01............................................................................114设备其他安全要求................................................................................................134.1安装部署........................................................................................................134.1.1SHG-WebSphere-04-01-01............................................................................134.1.2SHG-WebSphere-04-01-02............................................................................144.1.3SHG-WebSphere-04-01-03............................................................................154.1.4SHG-WebSphere-04-01-04............................................................................164.1.5SHG-WebSphere-04-01-05............................................................................174.1.6SHG-WebSphere-04-01-06............................................................................184.1.7SHG-WebSphere-04-01-07............................................................................194.1.8SHG-WebSphere-04-01-08............................................................................204.1.9SHG-WebSphere-04-01-09............................................................................224.2运行维护........................................................................................................234.2.1SHG-WebSphere-04-02-01............................................................................234.2.2SHG-WebSphere-04-02-02............................................................................284.2.3SHG-WebSphere-04-02-03............................................................................294.3备份容错........................................................................................................304.3.1SHG-WebSphere-04-03-01............................................................................305附录:系统开放端口及对应服务说明................................................................3111账号管理、认证授权账号管理、认证授权1.11.1账号账号1.1.11.1.1SHG-WebSphere-01-01-01SHG-WebSphere-01-01-01编号SHG-WebSphere-01-01-01名称查看应用程序角色MAP实施目的用户定义的合适的角色MAP问题影响不合适的角色MAP会带来安全隐患系统当前状态以管理员身份打开管理控制台,执行:1.点击“应用程序”-->”企业应用程序”2.双击要查看的应用程序3.点击“其它属性”中的”映射安全性角色到用户/组”4.查看安全角色是否映射到“每个用户“、“所有已认证用户”、“已映射的用户”、“已映射的组”实施步骤定义合适的角色MAP,注意也不可限制过多,否则应用会有问题以管理员身份打开管理控制台,执行:1.点击“应用程序”-->”企业应用程序”2.双击要查看的应用程序3.点击“其它属性”中的”映射安全性角色到用户/组”4.与开发人员确认协商,修改安全角色映射,保证“每个用户“、“所有已认证用户”、“已映射的用户”、“已映射的组”进行安全的角色映射,没有赋予不必要的权限回退方案回复用户角色到加固前状态判断依据以管理员身份打开管理控制台,执行:5.点击“应用程序”-->”企业应用程序”6.双击要查看的应用程序7.点击“其它属性”中的”映射安全性角色到用户/组”8.查看安全角色是否映射到“每个用户“、“所有已认证用户”、“已映射的用户”、“已映射的组”是否正常实施风险中重要等级★★★备注1.1.21.1.2SHG-WebSphere-01-01-02SHG-WebSphere-01-01-02编号SHG-WebSphere-01-01-02名称控制台CosNaming服务安全设置实施目的删除EVERYONE组,将ALL_AUTHENTICATED组角色仅设为”控制台命名读”问题影响Cosnaming服务权限设置过大会引入安全隐患,如当EVERYONE组默认权限为控制台命名读时,Javaclient可以bypass用户认证步骤.系统当前状态以管理员身份打开管理控制台,执行:1.点击“环境”-->命名-->CORBA命名服务用户2.查看服务用户3.点击“环境”-->命名-->CORBA命名服务组4.查看服务组授权实施步骤删除EVERYONE组将ALL_AUTHENTICATED组角色仅设为”控制台命名读”与应用程序开发人员确认命名服务权限修改对应用程序的影响,一般来说,除非J2EE应用程序明确指定了它的命名空间访问需求,否则更改缺省策略可能会导致在运行时发生意外的org.omg.CORBA.NO_PERMISSION异常以管理员身份打开管理控制台,执行:1.点击“环境”-->命名-->CORBA命名服务用户2.查看服务用户3.点击“环境”-->命名-->CORBA命名服务组5.删除EVERYONE组6.将ALL_AUTHENTICATED组角色仅设为”控制台命名读”回退方案判断依据以管理员身份打开管理控制台,执行:5.点击“环境”-->命名-->CORBA命名服务用户6.查看服务用户7.点击“环境”-->命名-->CORBA命名服务组8.查看服务组授权删除EVERYONE组将ALL_AUTHENTICATED组角色仅设为”控制台命名读”实施风险中重要等级★★★备注1.21.2认证授权认证授权1.2.11.2.1SHG-WebSphere-01-02-01SHG-WebSphere-01-02-01编号SHG-WebSphere-01-02-01名称启用全局安全性和JAVA2安全实施目的启用全局安全性和JAVA2安全问题影响不启用全局安全性,任何人都可以登录管理控制台并有完全控制权限,同时应用程序将不能使用WebSphere的安全特性,Java2安全性在J2EE基于角色的授权之上提供访问控制保护的额外级别。它特别处理系统资源和API的保护,不启用Java2安全性会极大减弱应用的安全强度。系统当前状态1.打开管理控制台2.点击“安全性”-->”全局安全性”3.查看“启用全局安全性”和“强制Java2安全性”是否启用实施步骤启用全局安全性,如果应用程序是用Java2安全性编程模型开发的,建议强制启用Java2安全性1.打开管理控制台2.点击“安全性”-->”全局安全性”3.勾选“启用全局安全性”和“强制Java2安全性”回退方案停止全局安全性和JAVA2安全判断依据启用全局安全性和JAVA2安全实施风险中重要等级★★★备注1.2.21.2.2SHG-WebSphere-01-02-02SHG-WebSphere-01-02-02编号SHG-WebSphere-01-02-02名称使用管理角色分配给用户合适的管理权限实施目的查看控制台是否使用管理角色分配给用户合适的管理权限问题影响特权管理帐号在多个用户间共享带来很多安全问题,企业无法控制配置上的安全,不易定位安全事件责任人,同时特权帐号非法使用者还可抹去审计信息系统当前状态以管理员身份打开管理控制台,执行:1.点击“系统管理”-->”控制台设置”-->“控制台用户”2.点击要查看的用户名3.查看用户所属组实施步骤不同的管理任务使用不同的管理角色帐号,减少特权帐号的使用以管理员身份打开管理控制台,执行:1.点击“系统管理”-->”控制台设置”-->“控制台用户”2.添加用户3.分配用户角色为monitor(监控员)、Configurator(配置员)、Operator(操作员)Administrator(管理员)之一回退方案判断依据使用管理角色分配给用户合适的管理权限实施风险中重要等级★★★备注1.2.31.2.3SHG-WebSphere-01-02-03SHG-WebSphere-01-02-03编号SHG-WebSphere-01-02-03名称去除脚本中口令实施目的查看应用服务器是否未编码口令问题影响在启用全局安全性后,如果在脚本中或在命令行使用如下命令1.停止应用服务器命令
/bin/stopServer.bat-username-password2.wsadmin–user–password由于管理员口令明文存储或ps–ef命令可查看密码,存在严重的安全隐患系统当前状态查看$WAS_HOME/profiles//properties/soap.client.props文件如下内容是否设置用户名和口令以及口令是否编码存储:实施步骤编码服务器口令1.去除脚本中口令2.编辑文件$WAS_HOME/profiles//properties/soap.client.props,设置3.使用以下命令编码com.ibm.SOAP.loginPasswordproperty值,检查输出结果并移走创建的备份文件:$WAS_HOME/bin/PropFilePasswordEncoder.shsoap.client.propscom.ibm.SOAP.loginPassword回退方案回复soap.client.props到加固前状态判断依据实施风险中重要等级★★★备注22日志配置日志配置2.1.12.1.1SHG-WebSphere-02-01-01SHG-WebSphere-02-01-01编号SHG-WebSphere-02-01-01名称启用日志和设置记录级别实施目的查看是否启用日志以及记录级别问题影响不启用日志就无法回溯事件进行检查或审计,日志详细信息级别如果配置不当,会缺少必要的审计信息系统当前状态以管理员身份打开管理控制台,执行:1.查看设置日志的输出属性:在导航窗格中,单击服务器>应用程序服务器-->单击您要使用的服务器的名称-->在“故障诊断”下面,单击日志记录和跟踪-->单击要配置的系统日志(诊断跟踪、静态更改,单击”配置”选项卡,动态更改点击”运行时”选项卡。2.查看日志设置日志级别。在导航窗格中,单击服务器>应用程序服务器-->单击您要使用的服务器的名称。-->在“故障诊断”下面,单击日志记录和跟踪,查看日志详细信息级别实施步骤1.设置日志:在导航窗格中,单击服务器>应用程序服务器-->单击您要使用的服务器的名称-->在“故障诊断”下面,单击日志记录和跟踪-->单击要配置的系统日志(诊断跟踪、静态更改,单击”配置”选项卡,动态更改点击”运行时”选项卡。2.设置记录级别。在导航窗格中,单击服务器>应用程序服务器-->单击您要使用的服务器的名称。在“故障诊断”下面,单击日志记录和跟踪,查看日志详细信息级别。启用所有日志,并配置日志详细信息级别为*=info:SecurityManager=all:SystemOut=all回退方案判断依据实施风险中重要等级★★★备注33通信协议通信协议3.1.13.1.1SHG-WebSphere-03-01-01SHG-WebSphere-03-01-01编号SHG-WebSphere-03-01-01名称使用“轻量级第三方认证协议LTPA”取代SWAM.实施目的查看是否启用SWAM认证问题影响由于SWAM认证机制依赖HTTPSession维护会话状态,安全性低于LTPA认证方式,并且最近出现了相关的安全漏洞,存在潜在的安全隐患系统当前状态以管理员身份打开管理控制台,执行:1.点击“安全性”-->”全局安全性”2.查看“启用全局安全性”是否启用3.如果全局安全性启用,查看活动认证机制是否为“简单WebSphere认证机制(SWAM)“实施步骤以管理员身份打开管理控制台,执行:1.点击“安全性”-->”全局安全性”2.选择“LTPA轻量级第三方认证协议“取代“简单WebSphere认证机制(SWAM)”回退方案回复加固前状态判断依据实施风险中重要等级★★★备注44设备其他安全要求设备其他安全要求4.14.1安装部署安装部署4.1.14.1.1SHG-WebSphere-04-01-0SHG-WebSphere-04-01-011编号SHG-WebSphere-04-01-01名称查看WebSphere配置实施目的WebSphere在配置上采取必要的安全措施问题影响不恰当地配置存在安全隐患系统当前状态1.以WAS身份,执行:#$WAS_HOME/bin/backupConfig.sh最好运行:#tarcvf压缩包名$WAS_HOME/profiles/default/config2.将properties目录打包:#tarcvf$WAS_HOME/profiles/default/properties实施步骤回退方案判断依据实施风险高重要等级★★★备注4.1.24.1.2SHG-WebSphere-04-01-02SHG-WebSphere-04-01-02编号SHG-WebSphere-04-01-02名称查看控制台会话timeout设置实施目的控制台会话timeout低于30分钟问题影响控制台会话默认30分钟timeout,安全性不高,容易导致非法使用系统当前状态1.用文本编辑器打开文件$WAS_HOME/systemApps/adminconsole.ear/deployment.xml实施步骤将invalidationTimeout=“30”改为10,即10分钟无活动,控制台自动timeout,要求重新登录1.用文本编辑器打开文件$WAS_HOME/systemApps/adminconsole.ear/deployment.xml2.设置回退方案$WAS_HOME/systemApps/adminconsole.ear/deployment.xml恢复到加固前状态判断依据.用文本编辑器打开文件$WAS_HOME/systemApps/adminconsole.ear/deployment.xml查看tuningParams参数设置,例如默认设置30分钟timeout实施风险中重要等级★★★备注4.1.34.1.3SHG-WebSphere-04-01-03SHG-WebSphere-04-01-03编号SHG-WebSphere-04-01-03名称删除sample例子程序实施目的删除sample例子程序问题影响sample例子程序会泄露系统敏感信息,存在较大的安全隐患系统当前状态以管理员身份打开管理控制台,执行:1.点击“应用程序”-->”企业应用程序”2.查看是否存在”DefaultApplication”、“PlantsByWebSphere“、“SamplesGallery”、“ivtApp”等例子程序以root身份执行:find$WAS_HOME/-namesample实施步骤移走例子程序,不要在生产环境使用以管理员身份打开管理控制台,执行:1.点击”应用程序”-->”企业应用程序”2.选中例子程序,然后点击”卸载”按钮,卸载”DefaultApplication”、“PlantsByWebSphere“、“SamplesGallery”、“ivtApp”等子程序3.find$WAS_HOME/-namesample4.与开发人员确认,删除例子程序回退方案无判断依据以管理员身份打开管理控制台,执行:1.点击“应用程序”-->”企业应用程序”2.查看是否存在”DefaultApplication”、“PlantsByWebSphere“、“SamplesGallery”、“ivtApp”等例子程序以root身份执行:find$WAS_HOME/-namesample没有sample程序实施风险中重要等级★★★备注4.1.44.1.4SHG-WebSphere-04-01-04SHG-WebSphere-04-01-04编号SHG-WebSphere-04-01-04名称定义默认错误网页实施目的隐藏信息问题影响如果没有定义默认错误网页,则当应用程序出错时会显示内部出错信息,暴露系统和应用的敏感信息系统当前状态以root身份执行:grep-idefaultErrorPage$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi实施步骤设定默认出错页面用文本编辑器打开$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi设置defaultErrorPage=”filenameofuserdefined”回退方案恢复ibm-web-ext.xmi到加固前的状态判断依据实施风险中重要等级★★★备注4.1.54.1.5SHG-WebSphere-04-01-05SHG-WebSphere-04-01-05编号SHG-WebSphere-04-01-05名称禁止fileserving服务实施目的禁止fileserving服务问题影响如果启用fileserving服务,用户可能非法浏览应用服务器目录和文件,另外,应用服务器提供静态文件服务,性能会有较大的损失.系统当前状态以root身份执行:grep–ifileServingEnabled$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi实施步骤用文本编辑器打开$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi设置fileServingEnabled=”false”回退方案恢复ibm-web-ext.xmi到加固前的状态判断依据实施风险中重要等级★★★备注4.1.64.1.6SHG-WebSphere-04-01-06SHG-WebSphere-04-01-06编号SHG-WebSphere-04-01-06名称禁止Directorybrowsing实施目的禁止Directorybrowsing问题影响如果启用Directorybrowsing,攻击者可以非法浏览目录,为进一步攻击做准备系统当前状态以root身份执行:grep–idirectoryBrowsingEnabled$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi实施步骤禁用目录浏览用文本编辑器打开$WAS_HOME//config/cells//applications/.ear/.war/WEB-INF/ibm-web-ext.xmi设置directoryBrowsingEnabled=”false”回退方案恢复ibm-web-ext.xmi到加固前的状态判断依据实施风险中重要等级★★★备注4.1.74.1.7SHG-WebSphere-04-01-07SHG-WebSphere-04-01-07编号SHG-WebSphere-04-01-07名称限制MQ消息日志目录权限实施目的限制MQ消息日志目录权限问题影响MQ消息日志目录权限不当存在较大的安全隐患系统当前状态以root身份执行:ls-al/var/mqm|greperrorsls-al/var/mqm/errors/AMQERR01.LOGls-al/var/mqm/errors/AMQERR03.LOGls-al/var/mqm/qmgrs/@SYSTEM|greperrorsls-al/var/mqm/qmgrs/@SYSTEM/errors/AMQERR01.LOGls-al/var/mqm/qmgrs/@SYSTEM/errors/AMQERR02.LOGls-al/var/mqm/qmgrs/@SYSTEM/errors/AMQERR03.LOGls-al/var/mqm/qmgrs/long_server_name|greperrorsls-al/var/mqm/qmgrs/long_server_name/errors/AMQERR01.LOGls-al/var/mqm/qmgrs/long_server_name/errors/AMQERR02.LOGls-al/var/mqm/qmgrs/long_server_name/errors/AMQERR03.LOG实施步骤限制MQ消息日志目录权限chmod3777/var/mqm/errorschownmqm:mqm/var/mqm/errorschownmqm:mqm/var/mqm/errors/AMQERR01.LOGchmod666/var/mqm/errors/AMQERR01.LOGchownmqm:mqm/var/mqm/errors/AMQERR03.LOGchmod666/var/mqm/errors/AMQERR03.LOGchmod3777/var/mqm/qmgrs/@SYSTEM/errorschownmqm:mqm/var/mqm/qmgrs/@SYSTEM/errorschownmqm:mqm/var/mqm/qmgrs/@SYSTEM/errors/AMQERR01.LOGchmod666/var/mqm/qmgrs/@SYSTEM/errors/AMQERR01.LOGchownmqm:mqm/var/mqm/qmgrs/@SYSTEM/errors/AMQERR02.LOGchmod666/var/mqm/qmgrs/@SYSTEM/errors/AMQERR02.LOGchownmqm:mqm/var/mqm/qmgrs/@SYSTEM/errors/AMQERR03.LOGchmod666/var/mqm/qmgrs/@SYSTEM/errors/AMQERR03.LOGchmod3775/var/mqm/qmgrs/long_server_name/errors回退方案Chmod回复修改的权限判断依据实施风险中重要等级★★★备注4.1.84.1.8SHG-WebSphere-04-01-08SHG-WebSphere-04-01-08编号SHG-WebSphere-04-01-08名称限制config和properties目录权限实施目的限制config和properties目录权限问题影响config和properties目录权限不当存在较严重的安全隐患系统当前状态以root身份登录,执行:ls-al$WAS_HOME//configls-al$WAS_HOME//propertiesls-al$WAS_HOME//properties/TraceSettings.propertiesls-al$WAS_HOME//properties/client.policyls-al$WAS_HOME//properties/client_types.xmlls-al$WAS_HOME//properties/implfactory.propertiesls-al$WAS_HOME//properties/sas.client.propsls-al$WAS_HOME//properties/sas.stdclient.propertiesls-al$WAS_HOME//properties/sas.tools.propertiesls-al$WAS_HOME//properties/soap.client.propsls-al$WAS_HOME//properties/wsadmin.propertiesls-al$WAS_HOME//properties/wsjaas_client.confls-al$WAS_HOME//properties/sas.server.propsls-al$WAS_HOME//bin/stopServer.shls-al$WAS_HOME/bin/stopServer.shls-al$WAS_HOME//bin/*.shls-al$WAS_HOME/bin/*.sh实施步骤以root身份执行1.cd$WAS_HOMEAppServer/chown-Rrootconfigchmod–R750configchown-Rrootpropertieschmod–R750properties2.cdpropertieschmod700TraceSettings.propertiesclient.policyclient_types.xmlimplfactory.propertiessas.client.propssas.stdclient.propertiessas.tools.propertiessoap.client.propswsadmin.propertieswsjaas_client.confsas.server.props3.chmod700$WAS_HOME/bin/*.sh$WAS_HOME/bin/*.sh回退方案Chmod回复config和properties目录权限到加固前状态判断依据实施风险中重要等级★★★备注4.1.94.1.9SHG-WebSphere-04-01-09SHG-WebSphere-04-01-09编号SHG-WebSphere-04-01-09名称从生产环境删除源码实施目的开发人员预编译JSP,然后从生产环境删除源码问题影响生产环境存在源码是极大的安全隐患系统当前状态以root权限执行:find$WAS_HOME/-name*.jsp–print实施步骤开发人员预编译JSP,然后从生产环境删除源码回退方案无判断依据find$WAS_HOME/-name*.jsp–print没有源码文件实施风险中重要等级★★★备注4.24.2运行维护运行维护4.2.14.2.1SHG-WebSphere-04-02-01SHG-WebSphere-04-02-01编号SHG-WebSphere-04-02-01名称安装最新安全相关补丁包实施目的安装最新安全相关补丁包问题影响WebSphere应用服务器本身也存在一定安全隐患,需要安装IBM提供的补丁包系统当前状态以root权限执行命令(包含补丁安装信息):$WAS_HOME/bin/versioninfo.sh$WAS_HOME/bin/historyinfo.sh$WAS_HOME/bin/genHistoryReport.sh$WAS_HOME/bin/genVersionReport.sh实施步骤在图形界面下安装补丁的一般操作(特定补丁安装步骤见随补丁包发布的Readme相关文档):1.上传补丁包到$WAS_HOME/update目录tarxvf补丁包2.cd$WAS_HOME/update3.cd解压后的补丁包目录/update4.source$WAS_HOME/bin/setupCmdLine.sh5../updateWizard.sh启动图形安装界面6.选择”English”,点击”OK”按钮7.点击“Next”按钮8.选择“installfixpacks”,点击”Next”按钮9.选择”Fixpackdirectory”,点击”Next”按钮10.查看要安装的补丁包是否是自已需要和版本匹配的11.点击”Next”按钮12.开始安装13.点击”Finish”完成补丁安装回退方案判断依据安装了最新的安全更新实施风险中重要等级★★★备注WebSphere安全公告和补丁下载URL:http://www-306.ibm.com/software/webservers/appserv/was/support/4.2.24.2.2SHG-WebSphere-04-02-02SHG-WebSphere-04-02-02编号SHG-WebSphere-04-02-02名称命令行和crontab不显示口令参数实施目的查看是否在命令行带口令参数运行和cron脚本权限安全问题影响用户可能在命令行或cron作业中直接输入用户名和密码参数系统当前状态以root身份执行:#ps–ef|grep–iWebSphere#su–WebSphere_username–c“crontab–l”#crontab-l实施步骤不要在命令行和cron作业中带用户名和口令参数,同时应chmod700相应包含口令的cron脚本以root权限执行:#chmod700相应包含口令的cron脚本回退方案Chmod修改相应包含口令的cron脚本判断依据命令行和crontab不显示口令参数实施风险中重要等级★★★备注4.2.34.2.3SHG-WebSphere-04-02-03SHG-WebSphere-04-02-03编号SHG-WebSphere-04-02-03名称系统变更记录实施目的系统应有变更控制问题影响系统如果可以随意改变,没有制度上的控制,就无法保障系统安全,也无法建立基线比较系统配置差异系统当前状态询问管理员任何系统的改变是否都必须有授权和纸介质保存的修改记录,并查看修改记录实施步骤任何系统的改变都必须有授权和纸介质保存的修改记录建立系统变更记录回退方案无判断依据系统应有变更控制实施风险低重要等级★★★备注4.34.3备份容错备份容错4.3.14.3.1SHG-WebSphere-04-03-01SHG-WebSphere-04-03-01编号SHG-WebSphere-04-03-01名称完善的应用服务器备份机制实施目的了解用户是否有完善的应用服务器备份机制问题影响某非法操作或误操作可能导致服务器崩溃,需要对WebSphere的配置文件进行日常备份保护,保证应用系统的可用性.系统当前状态询问管理员是否有WebSphere配置文件的备份恢复方案实施步骤每周备份一次config和properties目录,至少每月备份一次WebSphere全目录,生产环境配置更改前必须先备份。1.以WAS身份,执行:#$WAS_HOME/bin/backupConfig.sh如以root身份,最好运行:#tarcvf$WAS_HOME/profiles/default/config2.将properties目录打包:#tarcvf$WAS_HOME/profiles/default/properties回退方案无判断依据有完善的应用服务器备份机制实施风险中重要等级★★★备注55附录:系统开放端口及对应服务说明附录:系统开放端口及对应服务说明端口名WebSphereApplicationServer说明HTTP_TRANSPORT9080内部WEB容器使用HTTP_TRANSPORT_ADMIN9060HTTP管理控制台端口HTTPS_TRANSPORT9443HTTPS传输端口,内部WEB容器使用HTTPS_TRANSPORT_ADMIN9043HTTPS管理控制台安全端口BOOTSTRAP_ADDRESS2809EJB客户端和管理工具使用SOAP_CONNECTOR-ADDRESS8880websphere管理和Web安全服务使用SAS_SSL_SERVERAUTH_LISTENER_ADDRESS9401用于向后兼容WebSphereApplicationServer的早期版本的SASSSL端口,在缺省情况下为动态CSIV2_SSL_SERVERAUTH_LISTENER_ADDRESS9403CSIv2SSL端口(没有客户机验证),在缺省情况下为动态CSIV2_SSL_MULTIAUTH_LISTENER_ADDRESS9402CSIv2客户机验证SSL端口,在缺省情况下为动态ORB_LISTENER_ADDRESS9100EJB客户端使用DCS_UNICAST_ADDRESS9353用于传输通道处理入站分布和一致性服务SIB_ENDPOINT_ADDRESS7276用于JMS连接工厂的引导服务器,非安全连接SIB_ENDPOINT_SECURE_ADDRESS7286用于JMS连接工厂的引导服务器,安全连接SIB_MQ_ENDPOINT_ADDRESS5558用于消息服务,非安全连接SIB_MQ_ENDPOINT_SECURE_ADDRESS5578用于消息服务,安全连接JMSSERVER_SECURITY_PORT5557用于内部JMS服务器DRS_CLIENT_ADDRESS7873用于分布式服务IBMHTTPServer端口80Web服务IBMHTTPSServer管理端口8008Web服务管理NODE_MULTICAST_IPV6_DISCOVERY_ADDRESS5001IPV6多播端口