在Ubuntu系统上部署WebLogic后,需通过权限控制、通信加密、访问限制、日志审计等多维度配置提升安全性,以下是具体步骤:
避免以超级用户(root)启动WebLogic进程,降低系统被入侵的风险。
sudo groupadd weblogic # 创建weblogic用户组
sudo useradd -g weblogic -s /bin/bash weblogic # 创建weblogic用户并加入组
sudo passwd weblogic # 设置用户密码
/opt/WebLogic)及域目录(如/opt/WebLogic/user_projects/domains/base_domain)的所有权赋予weblogic用户:sudo chown -R weblogic:weblogic /opt/WebLogic
weblogic用户启动服务:su - weblogic
/opt/WebLogic/user_projects/domains/base_domain/startWebLogic.sh
默认端口(HTTP 7001、HTTPS 7002)易被攻击者扫描,需修改为非标准端口。
http://<服务器IP>:7001/console),导航至环境→服务器→AdminServer→一般信息,勾选“启用监听端口”,将HTTP端口从7001改为其他值(如8080),HTTPS端口从7002改为其他值(如8443),保存并激活更改。默认HTTP响应头会暴露服务器名称与版本号,需关闭相关设置。
通过SSL/TLS加密客户端与服务器之间的数据传输,防止数据泄露。
keytool生成自签名证书(生产环境建议使用CA证书):keytool -genkeypair -alias weblogic -keyalg RSA -keystore identity.jks -validity 365 -keysize 2048
identity.jks文件,设置信任库(如trust.jks),并配置SSL端口(如8443)。强化用户认证与授权,防止未授权访问。
weblogic管理员账号的默认密码(如welcome1),设置强密码(包含大小写字母、数字、特殊字符)。记录用户操作日志,便于追溯安全事件。
DefaultAuditor;审计日志默认存储在域目录的logs/DefaultAuditRecorder.log中,可通过控制台查看或下载。防止拒绝服务攻击(DoS)及资源滥用。
weblogic.security.net.ConnectionFilterImpl,设置规则拒绝非必要端口(如* * 7001 deny t3 t3s),仅允许可信IP访问T3/T3S协议。记录HTTP访问与系统日志,便于监控异常行为。
logs/access.log中,记录用户访问的URL、IP、时间等信息。及时应用Oracle官方发布的安全补丁,修复已知漏洞(如CVE-2018-2628反序列化漏洞)。
以上配置需根据实际环境调整(如生产环境建议使用CA证书、调整端口范围),并定期复查安全设置以确保有效性。