专栏首页zhangdd.comtomcat安全加固

tomcat安全加固

安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。

1. 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。

1) 出于稳定性考虑,不建议进行跨版本升级,如果之前是6.0系列版本,最好还是使用该系列的最新版本。

2) 在统计目录部署最新的Tomcat,将conf目录下的文件和webapp复制过来,之后修改server.xml,修改监听端口进行测试,无误后关闭Tomcat并改回端口。接下来就可以在发布的时候停止旧的Tomcat并开启新的Tomcat,至此升级完毕。

2. 从监听端口上加固

1) 如果Tomcat不需要对外提供服务,则监听在本地回环,前面放Nginx。如果需要对外提供访问,比如一个Nginx挂多个Tomcat,那么在服务器上用iptables只允许负载均衡器的IP来访问

<connector port=”8080″ address=”127.0.0.1″ <=”” div=””>

               maxHttpHeaderSize=”8192″ URIEncoding=”UTF-8″

               maxThreads=”500″ minSpareThreads=”25″ maxSpareThreads=”75″

               enableLookups=”false” redirectPort=”8443″ acceptCount=”100″

               connectionTimeout=”10000″ disableUploadTimeout=”true” />

</connector port=”8080″ address=”127.0.0.1″>

2) 现在我们一般不用Apache通过AJP协议来调用Tomcat了,所以AJP端口可以关闭。

3) 在新版的Tomcat中,SHUTDOWN端口默认就是监听在127.0.0.1的,所以不需要修改。如果还想加固,那可以把SHUTDOWN换成其它的字符串。

<server port=”8005″ shutdown=”yourstring”> </server port=”8005″ shutdown=”yourstring”>

3. 自定义错误页面,隐藏Tomcat信息

编辑conf/web.xml,在标签上添加以下内容:

    404

    /404.html

    500

    /500.html

4. 禁用Tomcat管理页面

1) 删除webapps目录下Tomcat原有的所有内容

2) 删除conf/Catalina/localhost/下的host-manager.xml和manager.xml这两个文件

5. 用普通用户启动Tomcat

useradd -M -s /bin/false tomcat

chown -R tomcat.tomcat /usr/local/src/apache-tomcat-6.0.37

su – tomcat -c “/usr/local/src/apache-tomcat-6.0.37/bin/catalina.sh start”

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • tomcat安全加固

    【加固方法】删除webapps/docs、examples、manager、ROOT、host-manager

    程序员同行者
  • Tomcat安全加固与防护实践(6个方法)

    1) 出于稳定性考虑,不建议进行跨版本升级,如果之前是6.0系列版本,最好还是使用该系列的最新版本。

    牛油果
  • 【安全加固】Apache Tomcat服务安全加固

    Tomcat启动用户权限必须为非root权限、尽量降低tomcat启动用户的目录访问权限。

    腾讯云-MSS服务
  • 安全服务之安全基线及加固(四)Tomcat篇

    安全服务工程师大家应该都知道,对于他的岗位职责你可能会说不就是渗透测试啊、应急响应嘛.....实际上正式一点的企业对于安服的要求是包括了漏洞扫描、安全基线检查、...

    7089bAt@PowerLi
  • Redis安全加固

    Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上, 如果在没有开启认证的情况下,可以导致任意用户在可以访问目...

    企鹅号小编
  • consul安全加固

    最近的工作需要对默认安装的consul集群进行安全加固,这里将安全加固的步骤记录下来。

    jeremyxu
  • IIS安全加固

    Windows®Server的Internet信息服务(IIS)是一种灵活,安全且可管理的World Wide Web server,用于承载Web上的任何内容...

    字节脉搏实验室
  • Reids安全加固

    在特定条件下,如果Redis以root身份运行,黑客可以给root账号写入SSH公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成...

    陈不成i
  • nginx安全加固心得

    nginx发展多年,自身的安全漏洞比较少,发现软件漏洞,一般利用软件包管理器升级一下就好了。 本文侧重讲述的不是nginx自身的安全,而是利用nginx来加固w...

    后端技术探索
  • SSH + Google Authenticator 安全加固

    Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实...

    惨绿少年
  • 数据库安全加固

    安全是多个环节层层防护、共同配合的结果。也就是说在安全领域不能仅仅依靠某一个环节完成所有的安全防护措施,对于数据库安全领域也是一样。数据库领域的安全措施通常包括...

    数据库保护
  • Hadoop环境安全加固

    【参考】Hadoop环境安全加固 https://help.aliyun.com/knowledge_detail/50128.html https://z...

    sparkle123
  • ELK 数据安全加固

    对于日常使用到的 ELK 组件的系统,默认在 ELK 部署的时候默认都是没有安装配置任何权限管控插件,这对于存储在 es 之中的数据无异于“裸奔”。没有任何防护...

    leon_橙
  • PHP环境安全加固

    随着使用 PHP 环境的用户越来越多,相关的安全问题也变得越来越重要。PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 P...

    php007
  • 简单的LNMP安全加固

    Nginx配置文件 (nginx.conf):/usr/local/nginx/nginx.conf

    Mirror王宇阳
  • Linux服务器安全加固

    rpm -qp xxx.rpm --scripts 查看rpm包中的脚本信息

    用户8639654
  • 系统加固-端口安全

    windows server 2008 用户:administrator 密码:Admin123

    用户7881870
  • HTTPS 安全最佳实践(二)之安全加固

    当你的网站上了 HTTPS 以后,可否觉得网站已经安全了?这里 提供了一个 HTTPS 是否安全的检测工具,你可以试试。

    ZC.TigerRoot
  • phpMyadmin 服务简单安全加固

    老七Linux

扫码关注云+社区

领取腾讯云代金券