温馨提示×

Linux WebLogic如何安全配置

小樊
42
2025-12-06 13:41:46
栏目: 智能运维

Linux 上 WebLogic 安全配置清单

一 系统与账户安全

  • 创建专用运行账户与组,禁止使用 root 启动 WebLogic:执行 groupadd weblogicuseradd -g weblogic weblogic,设置强口令;服务与脚本以该用户运行,文件属主收紧。
  • 清理与加固系统账户:排查 UID=0 的账户,锁定不必要的超级账户(如 passwd -l <user>),删除或禁用默认无用账户(如 adm、lp、sync 等)。
  • 强化口令策略与口令文件保护:设置复杂度与长度(如长度≥10 位、包含大小写字母/数字/特殊字符),在 /etc/login.defs 中配置 PASS_MIN_LEN;对 /etc/passwd、/etc/shadow、/etc/group、/etc/gshadow 设置不可更改属性(chattr +i)以防被篡改。
  • 会话与登录安全:为 root 设置自动注销(TMOUT)、限制 su 使用(编辑 /etc/pam.d/su 仅允许特定组)、禁用 Ctrl+Alt+Del 重启、隐藏登录横幅(编辑 /etc/issue 等)、限制 NFS 访问、设置开机服务脚本权限、配置资源限制以防 DoS
  • 防火墙与端口:安装阶段可临时关闭防火墙,完成后务必重新启用并按需放行端口(如 HTTP/HTTPS/管理端口),最小化暴露面。

二 WebLogic 服务加固

  • 运行模式与部署:将域设置为生产模式(关闭自动部署),仅部署必要应用,移除示例应用与演示内容。
  • 监听与会话:更改默认端口(HTTP 默认 7001、SSL 默认 7002 建议改为非标准端口);启用 HTTPS/SSL 监听,修改默认 SSL 端口;配置 SSL 拒绝日志主机名验证;设置 HTTP/HTTPS 登录超时控制台会话超时(如控制台会话不超过 300 秒)。
  • 账户与口令:修改默认管理员用户名;在安全域中配置最小口令长度≥8,启用账户锁定策略(如连续失败≤6 次锁定、锁定持续≥30 分钟、重置周期约 6 分钟)。
  • 信息泄露防护:在控制台取消勾选“发送服务器标头”,减少服务器与版本信息暴露。
  • 资源与稳定性:限制服务器最大打开套接字数,降低 DoS 风险。

三 加密通信与证书管理

  • 生成密钥与证书:使用 keytool 生成 JKS 密钥库与自签名证书(示例:keytool -genkey -alias myweblogic -keyalg RSA -keystore mykeystore.jks -keysize 2048),妥善保存密钥库口令与别名。
  • 启用与优化 SSL:在 WebLogic 控制台为服务器启用 SSL 监听,配置 SSL 端口主机名验证拒绝日志;对外管理/业务统一走 HTTPS,仅在内网可信网段保留 HTTP 且限制来源。
  • 协议与套件:优先启用 TLS 1.2+,禁用 SSLv3/TLS1.0/TLS1.1 与弱加密套件(具体在服务器/SSL 配置中按组织密码策略落实)。

四 日志审计与监控

  • 访问与应用日志:启用 HTTP 访问日志,记录账号、时间、来源 IP、成功/失败状态;在域与服务器层面配置日志轮转与保留策略,集中采集到 SIEM 进行关联分析。
  • 安全审计:在安全域启用审计提供程序,记录关键安全事件(登录、权限变更、配置变更等),满足合规与取证需要。
  • 变更与合规:通过 WLST 脚本化创建用户/组、角色与策略,形成可审计、可回滚的变更记录;定期审查日志与审计记录,及时处置异常。

五 维护与运行安全

  • 补丁与组件:保持 WebLogicJDK 为受支持版本,及时应用安全补丁;移除未使用的 JDBC 驱动、样例应用、管理工具 与示例域。
  • Node Manager:如不使用 Node Manager,禁用其自动启动与远程控制能力;若启用,仅限本地受控使用并加固通信与口令。
  • 文件与权限:域目录、密钥库、启动脚本等关键文件属主设为 weblogic:weblogic,权限最小化(如仅属主读写执行,必要时组读/执行)。
  • 备份与演练:定期备份 域目录与密钥库,在测试环境验证补丁与加固步骤,变更窗口内回滚方案就绪。

0