在CentOS下配置WebLogic服务器的安全性是确保系统稳定运行和数据安全的关键步骤。以下是一个详细的指南,涵盖了从安装到安全配置的各个方面。
/etc/profile
文件,添加以下内容:export JAVA_HOME=/usr/local/java/jdk1.8.0_181
export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export PATH=$JAVA_HOME/bin:$PATH
使配置生效:source /etc/profile
java -version
weblogic
:useradd weblogic
passwd weblogic
设置用户密码。/opt/weblogic
:mkdir /opt/weblogic
chown -R weblogic:weblogic /opt/weblogic
oraInst.loc
和 wls.rsp
文件。
oraInst.loc
示例内容:Inventory_loc=/opt/weblogic/oraInventory
Inst_group=weblogic
wls.rsp
示例内容:[ENGINE] Response File Version=1.0.0.0.0
[GENERIC]
ORACLE_HOME=/opt/weblogic/Oracle/Middleware
INSTALL_TYPE=WebLogic Server
DECLINE_SECURITY_UPDATES=true
SECURITY_UPDATES_VIA_MYORACLESUPPORT=false
su - weblogic
java -jar /opt/weblogic/fmw_14.1.1.0.0_wls_lite_generic.jar -silent -responseFile /opt/weblogic/wls.rsp -invPtrLoc /opt/weblogic/oraInst.loc
mkdir -p /opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain
cd /opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain/bin
./wlst.sh
readTemplateForUpdate('/opt/weblogic/Oracle/Middleware/wlserver/common/templates/wls/wls.jar')
cd('Servers/AdminServer')
set('ListenAddress','')
set('ListenPort', 7001)
cd('/')
cd('Security/base_domain/User/weblogic')
cmo.setPassword('weblogic1234')
setOption('OverwriteDomain', 'true')
writeDomain('/opt/weblogic/Oracle/Middleware/user_projects/domains/base_domain')
closeTemplate()
exit()
sudo yum update -y
sudo yum install unattended-upgrades
/etc/login.defs
文件,设置 PASS_MAX_DAYS
、PASS_MIN_DAYS
和 PASS_WARN_AGE
。/etc/ssh/sshd_config
文件,设置 PermitRootLogin no
。sudo useradd adminsudo usermod -aG sudo admin
/etc/ssh/sshd_config
文件,修改默认端口(例如改为59222),禁用密码登录,设置IP白名单等。sudo systemctl restart sshd
sudo firewall-cmd --permanent --add-port=7001/tcp
sudo firewall-cmd --reload
config.xml
文件,通常位于 $DOMAIN_HOME/config/
目录下,修改 <server>
标签中的 listenPort
属性。getenforce
/etc/selinux/config
文件,将 SELINUX
值设置为 enforcing
或 permissive
,然后重启机器使修改生效。chmod 700 /etc/cron* /etc/ssh/ssh_host_*_key
chmod 600 /etc/shadow
find / -perm -4000 -type f -exec ls -ld {} \;
echo "umask 027" >> /etc/profile
auditd
:sudo yum install auditd
auditctl -w /etc/passwd -p wa -k passwd_changes
auditctl -w /etc/shadow -p wa -k shadow_changes
sudo yum install aidesudo aideinit
tar -zcvf /var/backup/snapshot_$(date +%F).tar.gz /etc
rsync -avz /var/backup/ user@backupserver:/backups/
完成上述配置后,建议进行漏洞扫描(如使用Nessus)和渗透测试验证效果,以确保配置的有效性和安全性。