版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Jboss中间件安全设计方案 背景应用服务器的安全配置1. Linux防火墙配置2. JBoss中间件的安全配置1. 方法一通过Apache进行服务转发1. 安装apache服务2. 安装mod_jk模块3. 禁止jboss配置2. 方法二JBoss的安全配置1. 移除jmx-console控制台2. 移除web-console控制台3. 禁止自动扫描4. 限制访问IP5. 移除管理用户3. 安全配置脚本实例1. 防火墙规则设定的脚本2. 删除jboss控制台的脚本1 背景本文档是针对明珠商城在测试环境下,为了只
2、让信任的IP访问指定的服务,减少系统的运行风险,为此引入了iptables服务进行防护。Jboss本身的安全问题也要做些处理,比如对外屏蔽jboss其他(除8080)众多端口,把控制台等模块服务给移除等方式,把安全漏洞降到最低。2 应用服务器的安全配置2.1 Linux防火墙配置设置环境:服务器IP地址 描述服务端28 被保
3、护的应用服务器客户端A29 不被信任的客户端客户端B 信任的客户端 示意图: 设置防火墙步骤:#清除现有规则iptables F #设置默认策略,默认关闭进入应用服务器的所有数据包链路iptables-P INPUT DROPiptables-P OUTPUT ACCEPTiptables-P FORWARD ACCEPT #设置可信任IP或端口iptables -AINPUT -p tcp -dport 22 -j ACCEP
4、Tiptables-A INPUT -s -p tcp -dport8080 -j ACCEPT #把设置保持至/etc/sysconfig/iptables,以后防火墙重启也不会失效/etc/rc.d/init.d/iptablessave2.2 JBoss中间件的安全配置Jboss默认安装时,为了管理配置方便,很多服务都给默认安装上了,比如Tomcatstatus (full) (XML)、JMX Console 、JBoss Web Console 等管理服务,这些服务给人带来调试、配置方便的同时,也给系统带
5、来了严重的安全隐患。为了减少jboss服务被恶意攻击,除了做好iptables安全防护外,jboss本身的很多服务也要减少被攻击机会,通常有两种做法,一是引入apache服务,让所有请求通过apache转发,把jboss服务隐藏在后端,减少直接被攻击的风险;二是不用apache,而是直接把jboss的相关服务给卸载掉,把这些安全漏洞直接堵死。2.2.1 方法一:通过Apache进行服务转发 要实现apache转发jboss服务,需集成mod_jk或是mod_proxy其中一个模块,这两个模块都可以做负载均衡和代理服务。mod_jk性能好些但相对而言配置量大些,而mod_proxy配置
6、简单但性能稍差,其版本不断更新,正在不断完善中。另外需注意的是如果要通过apache转发服务,隐藏jboss细节的话,前提条件是apache服务与jboss应用不能部署在同一台服务器上,这里以mod_jk集成为例进行配置介绍。 安装apache服务安装linux是自带,这里就不介绍 安装mod_jk模块 1).源码安装tar zxvftomcat-connectors-1.2.30-src.tar.gzcdtomcat-connectors-1.2.23-srccd native./configure-with-apxs=/usr/local/apache
7、/bin/apxsmakecp ./apache-2.0/mod_jk.so/etc/httpd/modules/ 2).修改/etc/httpd/conf/http.conf配置文件 LoadModule jk_module modules/mod_jk.so Include conf/extra/httpd-vhosts.confInclude conf/mod_jk.conf #ServerName :80改为ServerName
8、:80添加默认首页:<IfModule dir_module> DirectoryIndex index.html index.htm index.jsp </IfModule> 3). 增加mod_jk配置文件在/etc/httpd/conf/下面建立两个配置文件mod_jk.conf和pertiesvi /etc/httpd/conf/mod_jk.conf在/etc/httpd/conf/下面建立两个配置文件mod_jk.conf和workers.p
9、ropertiescd /etc/httpd/conf/ vi mod_jk.confJkWorkersFile conf/perties JkLogFile logs/mod_jk.log JkLogLevel info JkLogStampFormat "%a %b %d %H:%M:%S %Y" JkOptions +ForwardKeySize +ForwardURICompat-ForwardDirectories JkRequestLogFormat "%w %V
10、 %T" perties#Defining a worker named worker1 and of type ajp13 worker.list=worker1 #Set properties for worker1 worker.worker1.type=ajp13 worker.worker1.host=localhost worker.worker1.port=8009 worker.worker1.lbfactor=50 worker.worker1.cachesize=10 worker.worker1.ca
11、che_timeout=600 worker.worker1.socket_keepalive=1 worker.worker1.socket_timeout=300 4). 配置apache的vhost 配置/usr/local/apache/conf/extra/httpd-vhosts.conf,增加mod_jk的配置vi /etc/httpd/conf/extra/httpd-vhosts.confNameVirtualHost *:80 # VirtualHost exampl
12、e: # Almost any Apache directive may go intoa VirtualHost container. # The first VirtualHost section is usedfor all requests that do not # match a ServerName or ServerAlias in any<VirtualHost> block. # <VirtualHost *:80> ServerAdmin caozhipi
13、ng DocumentRoot"/usr/local/jboss-4.2.3.GA/server/default/deploy" ServerName 28 ServerAlias JkMount /*.jsp worker1 JkMount /jmx-console/* worker1
14、160; /这个工程能通过80端口来访问 JkMount /web-console/* worker1 /这个工程能通过80端口来访问,如果没有定义的工程,不能访问 #apache will serve the static picture JkUnMount /*.jp
15、g worker1 #JkUnMount /*.gif worker1 JkUnMount /*.swf worker1 JkUnMount /*.bmp worker1 JkUnMount /*.png worker1 ErrorLog "logs/dummy-error_log" Cus
16、tomLog "logs/dummy-access_log" common </VirtualHost> 禁止jboss配置 jboss默认的端口是8080,可以注视掉,通过8009交给apache来解析cd/usr/local/jboss-4.2.3.GA/server/default/deploy/jboss-web.deployervim server.xml<!- <Connector port="8080"address="$j
17、boss.bind.address" maxThreads="250"maxHttpHeaderSize="8192" emptySessionPath="true"protocol="HTTP/1.1" enableLookups="false"redirectPort="
18、;8443" acceptCount="100" connectionTimeout="20000"disableUploadTimeout="true" /> -> 这这一段注视掉 2.2.2 方法二:JBoss的安全配置这种方式是通过删除jboss本身的一些在开发环境下有利于开发人员工作需要的服务,以及关闭管理账户、限制IP等方式加强jboss安全 移除jmx-console控制台rm -r /usr/local
19、/jboss/server/default/deploy/jmx-console.warrm r /usr/local/jboss/server/default/deploy/jbossws.sar/jbossws-context.warrm r /usr/local/jboss/server/default/deploy/management/console-mgr.sar/web-console.war 移除web-console控制台rm r /usr/local/jboss/server/defaul
20、t/deploy/jboss-web.deployer/ROOT.warrm r /usr/local/jboss/server/default/deploy/jboss-web.deployer/context.xml 测试效果访问:080/jmx-console 访问:080/web-console 禁止自动扫描修改文件:JBOSS_HOME/server/web/conf/jboss-service.xml修改内容:<attributename=&q
21、uot;ScanEnabled">false</attribute>false:表示禁用。这样设置可以提高性能,同时JBoss应用被修改,也不会马上生效(必须重启),但是这样设置之后代表热部署不再支持。这里可以根据实际情况权衡利弊然后再进行设置。 限制访问IPJBOSS 4.2以上版本服务启动如果不加任何参数的话,只监听,就是说只能用或者localhost访问。可以通过参数-b ip地址 来绑定监听的地址。如:所有IP都能访问:-b 所有同局域网机器都可以访问:-b 00
22、 (00为Jboss服务器IP) 移除管理用户注释/usr/local/jboss/server/default/conf/props文件夹里面的配置文件所有用户与角色vi perties# A perties file for use with the UsersRolesLoginModule#kermit=friend vi perties# A perties file for use with the
23、UsersRolesLoginModule#kermit=thefrog vi perties# A perties file for use with the UsersRolesLoginModule#admin=JBossAdmin,HttpInvoker vi perties# A perties file for use with the UsersRolesLoginModule#admin=admin 2.3
24、 安全配置脚本实例2.3.1 防火墙规则设定的脚本#!/bin/bash# Program:# This program configure your iptables.# History:#2013/04/11 caozhiping First releasePATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/binexport PAT
25、Hecho -e"Execute Iptables configure! a n"#clean ruletableiptables -Fiptables -t nat-F#setting defaultruleiptables -PINPUT DROPiptables -P OUTPUTACCEPTiptables -PFORWARD ACCEPT# permit pingcommand#iptables -A INPUT -p icmp -j ACCEPT# permit sourceaddress: into destination port 8080 iptables -AINPUT -p tcp -dport 22 -j ACCEPTiptables -AINPUT s -p tcp -dport8080 -j ACCEPT#data packet ofrelative local computer can pass firewalliptables -AINPUT -m state -state ESTABLISHED,RELATED -j ACCEPT#save this configure information
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 昆明市寻甸回族彝族自治县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 湛江市雷州市2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 齐齐哈尔市克东县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 漳州市云霄县2025-2026学年第二学期三年级语文第六单元测试卷(部编版含答案)
- 绥化市绥化市2025-2026学年第二学期四年级语文第五单元测试卷(部编版含答案)
- 绵阳市涪城区2025-2026学年第二学期五年级语文第五单元测试卷(部编版含答案)
- 锦州市黑山县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 荆州市江陵县2025-2026学年第二学期四年级语文第四单元测试卷(部编版含答案)
- 昆明市石林彝族自治县2025-2026学年第二学期四年级语文第六单元测试卷(部编版含答案)
- 深入排查教育领域潜在风险隐患坚决遏制事故的行动方案
- 2026四川九洲投资控股集团有限公司招聘战略规划岗1人备考题库含答案详解
- 2026浙江温州市瓯海区招聘专职社区工作者6人备考题库附答案详解(黄金题型)
- 光谱室工作制度
- 公司签订廉洁公约模板
- 2026国家电投集团天津公司招聘19人笔试历年参考题库附带答案详解
- 2026上半年广东珠海高新区招聘公办中小学合同制教师128人考试备考试题及答案解析
- 企业内部帮扶制度
- 浙江省新阵地教育联盟2026届第二次联考英语+答案
- 车辆驾驶员业务外包安全生产服务管理制度
- 生成式人工智能在小学科学课堂中的应用对学生参与度提升策略探讨教学研究课题报告
- GB/T 15171-2025包装件密封性能试验方法
评论
0/150
提交评论