1. 系统基础安全加固
sudo apt update && sudo apt upgrade
,修补系统及WebLogic依赖软件包的安全漏洞,降低被已知攻击利用的风险。ufw
(推荐)或iptables
配置防火墙规则,仅允许必要的端口(如WebLogic默认管理端口7001、SSH端口22)的入站流量,例如sudo ufw allow 7001/tcp
后启用防火墙(sudo ufw enable
),减少暴露的攻击面。/etc/ssh/sshd_config
文件,设置PermitRootLogin no
(禁止root远程登录)、PasswordAuthentication no
(禁用密码认证)、PubkeyAuthentication yes
(启用密钥认证),并限制允许登录的用户(如AllowUsers your_admin_user
),重启SSH服务(sudo systemctl restart sshd
)以应用配置,防止未经授权的远程访问。2. WebLogic自身安全配置
http://server_ip:7001/console
)导航至Security → Realms → RealmName → Providers → Auditors,添加或启用AuditingProvider
(如WebLogic Auditing Provider
),配置审计日志存储路径(默认位于域目录的DefaultAuditRecorder.log
),记录关键事件(如管理操作、登录尝试、资源访问),便于后续审计与异常排查。weblogic_admin
)用于管理WebLogic,避免使用默认的weblogic
账号;配置强密码策略(最小长度≥8、包含大小写字母/数字/特殊字符、定期更换),并通过DefaultAuthenticator
设置账号锁定策略(如连续6次登录失败后锁定30分钟),防止暴力破解。examples
目录),减少潜在的安全漏洞入口。keytool
工具),配置密钥库(keystore
)和信任库(truststore
),修改管理控制台端口为HTTPS(如7002),强制客户端通过加密通道访问,防止数据在传输过程中被窃取或篡改。3. 日志监控与分析
FINE
或FINER
(通过管理控制台Configuration → Logging页面),记录用户登录信息(账号、登录时间、IP地址、登录结果)、服务操作(如部署应用、修改配置)、系统错误等关键事件;确保日志文件权限设置为仅管理员可读写(如chmod 640 /path/to/weblogic/logs/*.log
),防止日志被篡改或删除。GoAccess
、Splunk
、ELK Stack
)定期审查WebLogic日志,重点关注异常事件(如频繁的登录失败、非工作时间的访问、未授权的资源访问),及时发现潜在的安全威胁并采取应对措施(如封禁异常IP、重置密码)。4. 定期安全维护
Lynis
、OpenVAS
)扫描WebLogic服务器及应用,检查系统配置漏洞、软件补丁缺失、弱密码等问题,生成审计报告并根据结果修复漏洞。config
下的所有文件)、域数据(如数据库连接池配置、应用部署描述符)及日志文件,将备份存储在安全的离线位置(如外部存储设备、云存储),确保在发生安全事件(如数据泄露、系统崩溃)时能够快速恢复。