root用户运行WebLogic,降低系统权限滥用风险。执行以下命令创建weblogic组和用户,并设置密码:groupadd weblogic
useradd -g weblogic weblogic
passwd weblogic
weblogic用户的环境变量。编辑/home/weblogic/.bash_profile,添加:export JAVA_HOME=/path/to/jdk # 替换为实际JDK路径
export PATH=$JAVA_HOME/bin:$PATH
source /home/weblogic/.bash_profile # 生效配置
7001、HTTP80、HTTPS443、SSH22),阻断未授权访问:firewall-cmd --permanent --add-port=7001/tcp # WebLogic管理端口
firewall-cmd --permanent --add-service=http # HTTP服务
firewall-cmd --permanent --add-service=https # HTTPS服务
firewall-cmd --permanent --add-port=22/tcp # SSH远程管理
firewall-cmd --reload # 重新加载规则
enforcing模式(默认):setenforce 1 # 临时生效
sed -i 's/SELINUX=permissive/SELINUX=enforcing/g' /etc/selinux/config # 永久生效
systemctl stop nfs-server # 示例:停止NFS服务
systemctl disable nfs-server # 禁止开机自启
examples),避免暴露敏感代码;weblogic作为管理员用户名,创建高强度管理员账号(如admin_domain);7001更改为非标准端口(如8001),降低端口扫描风险。console)的Security Realms > myrealm > Users and Groups中,配置:
开发模式(Development)切换至生产模式(Production):
Environment→Servers→选择服务器→Configuration→General→修改Domain Mode为Production;weblogic.properties)中添加以下配置,禁止目录自动列表:weblogic.httpd.indexDirectories=false
Server→Configuration→General中,取消勾选Send Server Header,防止响应中暴露服务器版本信息(如WebLogic Server 14.1.1)。keytool -genkey -alias myweblogic -keyalg RSA -keystore /path/to/mykeystore.jks -keysize 2048
Environment→Servers→选择服务器→Configuration→Keystores,配置密钥库路径和密码;SSL tab中启用SSL Listen Port(如8002),并上传证书。Security Realms > myrealm > Roles and Policies中,定义角色(如AdminRole)和组(如AdminGroup);weblogic用户加入AdminGroup),通过角色关联权限,实现最小权限原则。Security Realms > myrealm > Auditing中,启用审计功能,配置审计级别为All(记录所有操作),记录用户登录、资源访问等行为,便于后续追溯。logs/server.log)和系统日志(/var/log/messages),使用工具(如ELK、Splunk)分析异常行为(如频繁登录失败、非法IP访问)。config/config.xml)和数据,存储至异地或云存储,确保灾难发生时可快速恢复。