s

前言

随着公司内部使用Tomcat作为web应用服务器的规模越来越大,为保证Tomcat的配置安全,防止信息泄露,恶性攻击以及配置的安全规范,特制定此Tomcat安全配置规范。

定位:仅对tomcat的安全配置部分进行标准规范。

适用版本范围:tomcat 6.*

Tomcat安装规范

注:所有线上运行tomcat必须严格安装本标准执行。

tomcat用户设置

[tomcat@tuan-node1 ~]# useradd -d /tomcat -u 501 tomcat

[tomcat@tuan-node1 ~]# passwd tomcat

[tomcat@tuan-node1 ~]# su - tomcat

[tomcat@tuan-node1 ~]$ id tomcat

uid=501(tomcat) gid=501(tomcat) groups=501(tomcat)

[tomcat@tuan-node1 ~]$ pwd

/tomcat

tomcat安装

[tomcat@tuan-node1 ~]$ wget ftp://10.6.9.111/soft/apache-tomcat-6.0.35.tgz

[tomcat@tuan-node1 ~]$ wget ftp://10.6.9.111/soft/apache-tomcat-6.0.35.tgz.md5

[tomcat@tuan-node1 ~]$ md5sum -c apache-tomcat-6.0.35.tgz.md5

apache-tomcat-6.0.35.tar.gz: OK

[tomcat@tuan-node1 ~]$ wget ftp://10.6.9.111/soft/jdk1.6.0_22.tgz

[tomcat@tuan-node1 ~]$ wget ftp://10.6.9.111/soft/jdk1.6.0_22.tgz.md5

[tomcat@tuan-node1 ~]$ md5sum -c jdk1.6.0_22.tgz.md5

jdk1.6.0_22.tgz: OK

[tomcat@tuan-node1 ~]$ tar xzf apache-tomcat-6.0.35.tgz

[tomcat@tuan-node1 ~]$ tar xzf jdk1.6.0_22.tgz

tomcat配置

[tomcat@tuan-node1 ~]$ vim .bash_profile 增加以下内容:

export JAVA_HOME=/tomcat/jdk1.6.0_22

export PATH=$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$PATH

export CLASSPATH=.$CLASSPATH:$JAVA_HOME/lib:$JAVA_HOME/jre/lib:$JAVA_HOME/lib/tools.jar

export TOMCAT_HOME=/tomcat/apache-tomcat-6.0.35

[tomcat@tuan-node1 ~]$source .bash_profile

[tomcat@tuan-node1 ~]$ java -version

java version "1.6.0_26"

Java(TM) SE Runtime Environment (build 1.6.0_26-b03)

Java HotSpot(TM) 64-Bit Server VM (build 20.1-b02, mixed mode)

应用程序配置

[tomcat@tuan-node1 ~]$ mkdir webapps

将应用程序放置在/tomcat/目录下。建立相应的目录如团购wmw_tuan,静态化wmw_static,并修改server.xml,对应好目录即可。

启动Tomcat:

[tomcat@tuan-node1 ~]$ /tomcat/apache-tomcat-6.0.35/bin/startup.sh

Using CATALINA_BASE: /tomcat/apache-tomcat-6.0.35

Using CATALINA_HOME: /tomcat/apache-tomcat-6.0.35

Using CATALINA_TMPDIR: /tomcat/apache-tomcat-6.0.35/temp

Using JRE_HOME: /tomcat/jdk1.6.0_22

Using CLASSPATH: /tomcat/apache-tomcat-6.0.35/bin/bootstrap.jar

安全设置规范

telnet管理端口保护(强制

类别

配置内容及说明

标准配置

备注

telnet管理端口保护

1.修改默认的8005管理端口为不易猜测的端口(大于1024);

2.修改SHUTDOWN指令为其他字符串;

<Server port="8527" shutdown="dangerous">

1.以上配置项的配置内容只是建议配置,可以按照服务实际情况进行合理配置,但要求端口配置在8000~8999之间;

 

ajp连接端口保护(推荐)

类别

配置内容及说明

标准配置

备注

Ajp 连接端口保护

1.修改默认的ajp 8009端口为不易冲突的大于1024端口;

2.通过iptables规则限制ajp端口访问的权限仅为线上机器;

<Connector port="8528"

protocol="AJP/1.3" />

以上配置项的配置内容仅为建议配置,请按照服务实际情况进行合理配置,但要求端口配置在8000~8999之间;;

保护此端口的目的在于防止线下的测试流量被mod_jk转发至线上tomcat服务器;

 

禁用管理端(强制)

类别

配置内容及说明

标准配置

备注

禁用管理端

1. 删除默认的{Tomcat安装目录}/conf/tomcat-users.xml文件,重启tomcat后将会自动生成新的文件;

2. 删除{Tomcat安装目录}/webapps下默认的所有目录和文件;

3.将tomcat 应用根目录配置为tomcat安装目录以外的目录;

<Context path="" docBase="/home/work/local/tomcat_webapps" debug="0" reloadable="false" crossContext="tru

e"/>

对于前段web模块,Tomcat管理端属于tomcat的高危安全隐患,一旦被攻破,黑客通过上传web shell的方式将会直接取得服务器的控制权,后果极其严重;

 

降权启动(强制)

类别

配置内容及说明

标准配置

备注

降权启动

1.tomcat启动用户权限必须为非root权限,尽量降低tomcat启动用户的目录访问权限;

2.如需直接对外使用80端口,可通过普通账号启动后,配置iptables规则进行转发;

-

避免一旦tomcat 服务被入侵,黑客直接获取高级用户权限危害整个server的安全;

 

文件列表访问控制(强制)

类别

配置内容及说明

标准配置

备注

文件列表访问控制

1.conf/web.xml文件中default部分listings的配置必须为false;

<init-param>

<param-name>listings</param-name>

<param-value>false</param-value>

</init-param>

false为不列出目录文件,true为允许列出,默认为false;

 

版本信息隐藏(强制)

类别

配置内容及说明

标准配置

备注

版本信息隐藏

1.修改conf/web.xml,重定向403、404以及500等错误到指定的错误页面;

2.也可以通过修改应用程序目录下的WEB-INF/web.xml下的配置进行错误页面的重定向;

<error-page>

<error-code>403</error-code>

<location>/forbidden.jsp</location>

</error-page>

<error-page>

<error-code>404</error-code>

<location>/notfound.jsp</location>

</error-page>

<error-page>

<error-code>500</error-code>

<location>/systembusy.jsp</location>

</error-page>

在配置中对一些常见错误进行重定向,避免当出现错误时tomcat默认显示的错误页面暴露服务器和版本信息;

必须确保程序根目录下的错误页面已经存在;

 

Server header重写(推荐)

类别

配置内容及说明

标准配置

备注

Server header重写

在HTTP Connector配置中加入server的配置;

server="webserver"

当tomcat HTTP端口直接提供web服务时此配置生效,加入此配置,将会替换http 响应Server header部分的默认配置,默认是Apache-Coyote/1.1

 

访问限制(可选)

类别

配置内容及说明

标准配置或操作

备注

访问限制

通过配置,限定访问的ip来源

<Context path="" docBase="/home/work/tomcat" debug="0" reloadable="false" crossContext="true">

<Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="61.148.18.138,61.135.165.*" deny="*.*.*.*"/>

</Context>

通过配置信任ip的白名单,拒绝非白名单ip的访问,此配置主要是针对高保密级别的系统,一般产品线不需要;

起停脚本权限回收(推荐)

类别

配置内容及说明

标准配置或操作

备注

起停脚本权限回收

去除其他用户对Tomcat的bin目录下shutdown.sh、startup.sh、catalina.sh的可执行权限;

chmod -R 744 tomcat/bin/*

防止其他用户有起停线上Tomcat的权限;

 

访问日志格式规范(推荐)

类别

配置内容及说明

标准配置或操作

备注

访问日志格式规范

开启Tomcat默认访问日志中的Referer和User-Agent记录

<Valve className="org.apache.catalina.valves.AccessLogValve"

directory="logs" prefix="localhost_access_log." suffix=".txt"

pattern="%h %l %u %t %r %s %b %{Referer}i %{User-Agent}i %D" resolveHosts="false"/>

开启Referer和User-Agent是为了一旦出现安全问题能够更好的根据日志进行问题排查;

 

附录:建议配置及标准执行方案

  1. 配置部分(${ CATALINA_HOME }conf/server.xml)

<Server port="8527" shutdown=" dangerous">

 

<!-- Define a non-SSL HTTP/1.1 Connector on port 8080 -->

<Connector port="8080" server="webserver"/>

 

<!-- Define an AJP 1.3 Connector on port 8528 -->

<!--Define an accesslog -->

<Valve className="org.apache.catalina.valves.AccessLogValve"

directory="logs" prefix="localhost_access_log." suffix=".txt"

pattern="%h %l %u %t %r %s %b %{Referer}i %{User-Agent}i %D" resolveHosts="false"/>

 

<Connector port="8528" protocol="AJP/1.3" />

 

<Context path="" docBase="/home/work/local/tomcat_webapps" debug="0" reloadable="false" crossContext="true"/>

 

  1. 配置部分(${ CATALINA_HOME }conf/web.xml或者WEB-INF/web.xml)

<init-param>

    <param-name>listings</param-name>

    <param-value>false</param-value>

</init-param>

 

<error-page>

    <error-code>403</error-code>

    <location>/forbidden.jsp</location>

</error-page>

<error-page>

    <error-code>404</error-code>

    <location>/notfound.jsp</location>

</error-page>

<error-page>

    <error-code>500</error-code>

    <location>/systembusy.jsp</location>

</error-page>

 

  1. 删除如下tomcat的默认目录和默认文件

    tomcat/webapps/*

    tomcat/conf/tomcat-user.xml

     

  2. 去除其他用户对tomcat 起停脚本的执行权限

    chmod 744 –R tomcat/bin/*

Tomcat安全管理规范的更多相关文章

  1. Tomcat常用设置及安全管理规范

    前言 随着公司内部使用Tomcat作为web应用服务器的规模越来越大,为保证Tomcat的配置安全,防止信息泄露,恶性攻击以及配置的安全规范,特制定此Tomcat安全配置规范.注意:  本文章从htt ...

  2. tomcat安装规范

    创建用户 useradd -u 501 tomcat passwd tomcat tomcat安装 tar zxf apache-tomcat-8.5.5.tar.gz -C /usr/local/ ...

  3. 企业级Tomcat安全管理优化方案

    telnet管理端口保护 1. 修改默认的8005管理端口为不易猜测的端口(大于1024): <Server port=" shutdown="dangerous" ...

  4. Tomcat 部署及配置

    下载,解压tomcat.jdk 1.解压,链接tomcat.jdk tar xf jdk-8u161-linux-x64.tar.gz .tar.gz .0_161/ /usr/local/ .0_1 ...

  5. [svc]tomcat配置文件详解-最简单的基于mvn的war包

    tomcat安全管理规范 java&tomcat配置参考(多看看这位大牛的博客,写的很好) Tomcat系列之Java技术详解 http://blog.51cto.com/freeloda/1 ...

  6. [svc]tomcat配置文件详解

    Tomcat系列之服务器的安装与配置以及各组件详解 tomcat 配置文件详解 tomcat安全管理规范

  7. Tomcat 部署安装及JVM调优~

    Tomcat 部署Tomcat环境 环境准备 linux: CentOS 7.3 tomcat: 9.0.0.M21 jdk: 1.8.0_131 ip: 192.168.1.5 tomcat官方下载 ...

  8. Tomcat 配置文件

    Tomcat 的配置文件并不多,由4个 xml 文件组成,分别是 context.xml.web.xml.server.xml.tomcat-users.xml 这几个文件.每个文件都有自己的功能与配 ...

  9. Tomcat 配置详解/优化方案

     转自:http://blog.csdn.net/cicada688/article/details/14451541 Service.xml Server.xml配置文件用于对整个容器进行相关的配置 ...

随机推荐

  1. 使用mongodump及mongorestore备份及恢复数据

    mongodump及mongorestore是用于备份和恢复mongodb数据库的两个命令,位于mongodb安装目录的bin文件夹下. mongodump导出的备份文件为二进制格式,每一个文档的对应 ...

  2. [转]SVN服务器搭建和使用(二)

    上一篇介绍了VisualSVN Server和TortoiseSVN的下载,安装,汉化.这篇介绍一下如何使用VisualSVN Server建立版本库,以及TortoiseSVN的使用. 首先打开Vi ...

  3. package结构

    1.package结构 一个package下常见的文件. 路径有:├── CMakeLists.txt #package的编译规则(必须)├── package.xml #package的描述信息(必 ...

  4. orcale字段

    ---数据类型 /* 1  数字 number [小数,整数] number(5,3)表示总共5个数字,小数点后3个,最大值99.999 number(5) 表示整数  最大值99999 2  字符 ...

  5. java学习笔记-JavaWeb篇一

    JavaWEB篇一 1 Tomcat的安装和配置 2 JavaWeb开发的目录结构 3 使用Eclipse开发JavaWeb项目 4 第一个Servlet程序 5 Servlet 的配置及生命周期方法 ...

  6. [tensorflow源码分析] Conv2d卷积运算 (前向计算,反向梯度计算)

  7. java中跳出循环的方式

    continue:跳出本次循环,继续下一次循环,也就是不执行本次循环continue下面的语句. 例如:"will you"不会被打印 for(int i = 0; i< 8 ...

  8. 【OC底层】AssociatedObject 关联对象

    如何实现给分类“添加成员变量”? 默认情况下,因为分类底层结构的限制,不能添加成员变量到分类中.但可以通过关联对象来间接实现 关联对象提供了以下API 1> 添加关联对象 void objc_s ...

  9. MySQL 5.7(免安装版)的下载,安装(配置)

    本文适合初学JAVA,要用到MySQL开发的学习者. 第一步.下载MySQL 1. 百度mysql,找到官网,点击进入. 2. 进入官网,点击DOWNLOADS,在DOWNLOADS菜单栏中点击Com ...

  10. a simple game based on RT-Thread

    [作品名称] a simple game based on RT-Thread [背景描述] 学了一段时间的嵌入式操作系统RT-Thread,发现是真的好用.于是想做一个小作品来锻炼巩固自己学习的知识 ...