WebLogic进程应使用非超级用户(如weblogic)运行,避免root权限带来的安全风险。
groupadd weblogic创建组,useradd -g weblogic weblogic创建用户,passwd weblogic设置密码。/opt/weblogic)及域目录的所有权赋予weblogic用户,例如chown -R weblogic:weblogic /opt/weblogic。su - weblogic -c "/opt/weblogic/user_projects/domains/base_domain/bin/startWebLogic.sh"命令以weblogic用户启动服务,禁止使用root启动。默认端口(如HTTP 7001、HTTPS 7002)易被自动化工具扫描,需修改为非标准端口。
通过SSL/TLS加密数据传输,防止窃听或篡改。
keytool工具生成JKS格式密钥库,命令示例:keytool -genkey -alias weblogic -keyalg RSA -keystore keystore.jks -validity 365 -keysize 2048(需设置密码及证书信息)。keytool -import -trustcacerts -alias ca -file ca.crt -keystore keystore.jks。/opt/weblogic/keystore.jks)及密码;在配置→一般信息→SSL中,选择密钥库并设置别名(如weblogic),启用SSL。避免默认管理员账号及弱密码,限制权限。
weblogic)密码,设置复杂度(至少8位,包含大小写字母、数字及特殊字符);避免使用admin等常见用户名。app_user),仅分配应用所需权限(如Monitor、Operator),避免授予Administrator权限。限制访问来源,缩小攻击面。
sudo ufw allow 22/tcp、sudo ufw allow 8002/tcp、sudo ufw enable。/etc/ssh/sshd_config中的Port(如改为2222),禁用root直接登录(设置PermitRootLogin no),启用密钥认证(设置PubkeyAuthentication yes),减少SSH攻击风险。记录关键操作,及时发现异常。
/opt/weblogic/domains/base_domain/servers/AdminServer/logs/audit.log),记录用户登录、权限变更等关键事件。weblogic,权限设为640(如chmod 640 /opt/weblogic/domains/base_domain/servers/AdminServer/logs/*.log),防止未授权访问。减少攻击面,隐藏服务器信息。
weblogic.properties文件(位于/opt/weblogic/domains/base_domain/config/config.xml同级目录),设置weblogic.httpd.indexDirectories=false,禁止目录列表访问。保持系统与软件最新,修复已知漏洞。
sudo apt update && sudo apt upgrade,安装系统安全补丁;启用自动更新(sudo apt install unattended-upgrades,修改/etc/apt/apt.conf.d/50unattended-upgrades配置文件)。