在CentOS下配置WebLogic服務器的安全性是確保系統穩定運行和數據安全的關鍵步驟。以下是一個詳細的指南,涵蓋了從安裝到安全配置的各個方面。
/etc/profile
文件,添加以下內容:export JAVA_HOME=/usr/local/java/jdk1.8.0_181
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export PATH=$JAVA_HOME/bin:$PATH
使配置生效:source /etc/profile
java -version
weblogic
:useradd weblogic
passwd weblogic
設置用戶密碼。/opt/weblogic
:mkdir /opt/weblogic
chown -R weblogic:weblogic /opt/weblogic
oraInst.loc
和 wls.rsp
文件。
oraInst.loc
示例內容:Inventory_loc=/opt/weblogic/oraInventory
Inst_group=weblogic
wls.rsp
示例內容:[ENGINE] Response File Version=1.0.0.0.0
[GENERIC]
ORACLE_HOME=/opt/weblogic/Oracle/Middleware
INSTALL_TYPE=WebLogic Server
DECLINE_SECURITY_UPDATES=true
SECURITY_UPDATES_VIA_MYORACLESUPPORT=false
su - weblogic
java -jar /opt/weblogic/fmw_14.1.1.0.0_wls_lite_generic.jar -silent -responseFile /opt/weblogic/wls.rsp -invPtrLoc /opt/weblogic/oraInst.loc
mkdir -p /opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain
cd /opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain/bin
./wlst.sh
readTemplateForUpdate('/opt/weblogic/Oracle/Middleware/wlserver/common/templates/wls/wls.jar')
cd('Servers/AdminServer')
set('ListenAddress','')
set('ListenPort', 7001)
cd('/')
cd('Security/base_domain/User/weblogic')
cmo.setPassword('weblogic1234')
setOption('OverwriteDomain', 'true')
writeDomain('/opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain')
closeTemplate()
exit()
sudo yum update -y
sudo yum install unattended-upgrades
/etc/login.defs
文件,設置 PASS_MAX_DAYS
、PASS_MIN_DAYS
和 PASS_WARN_AGE
。/etc/ssh/sshd_config
文件,設置 PermitRootLogin no
。sudo useradd adminsudo usermod -aG sudo admin
/etc/ssh/sshd_config
文件,修改默認端口(例如改為59222),禁用密碼登錄,設置IP白名單等。sudo systemctl restart sshd
sudo firewall-cmd --permanent --add-port=7001/tcp
sudo firewall-cmd --reload
config.xml
文件,通常位于 $DOMAIN_HOME/config/
目錄下,修改 <server>
標簽中的 listenPort
屬性。getenforce
/etc/selinux/config
文件,將 SELINUX
值設置為 enforcing
或 permissive
,然后重啟機器使修改生效。chmod 700 /etc/cron* /etc/ssh/ssh_host_*_key
chmod 600 /etc/shadow
find / -perm -4000 -type f -exec ls -ld {} \;
echo "umask 027" >> /etc/profile
auditd
:sudo yum install auditd
auditctl -w /etc/passwd -p wa -k passwd_changes
auditctl -w /etc/shadow -p wa -k shadow_changes
sudo yum install aidesudo aideinit
tar -zcvf /var/backup/snapshot_$(date +%F).tar.gz /etc
rsync -avz /var/backup/ user@backupserver:/backups/
完成上述配置后,建議進行漏洞掃描(如使用Nessus)和滲透測試驗證效果,以確保配置的有效性和安全性。