Jboss安全和优化

2024-04-27 11:58
文章标签 安全 优化 jboss

本文主要是介绍Jboss安全和优化,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一.        Jboss后台启动:
添加后台修改命令:
vi run.sh
while true; doif [ "x$LAUNCH_JBOSS_IN_BACKGROUND" = "x" ]; then# Execute the JVM in the foregroundnohup  "$JAVA" $JAVA_OPTS \-Djava.endorsed.dirs="$JBOSS_ENDORSED_DIRS" \-classpath "$JBOSS_CLASSPATH" \org.jboss.Main "$@"JBOSS_STATUS=$?else# Execute the JVM in the background"$JAVA" $JAVA_OPTS \-Djava.endorsed.dirs="$JBOSS_ENDORSED_DIRS" \-classpath "$JBOSS_CLASSPATH" \org.jboss.Main "$@" &JBOSS_PID=$!# Trap common signals and relay them to the jboss processtrap "kill -HUP  $JBOSS_PID" HUPtrap "kill -TERM $JBOSS_PID" INTtrap "kill -QUIT $JBOSS_PID" QUITtrap "kill -PIPE $JBOSS_PID" PIPEtrap "kill -TERM $JBOSS_PID" TERM# Wait until the background process exitsWAIT_STATUS=0while [ "$WAIT_STATUS" -ne 127 ]; doJBOSS_STATUS=$WAIT_STATUSwait $JBOSS_PID 2>/dev/nullWAIT_STATUS=$?donefi# If restart doesn't work, check you are running JBossAS 4.0.4+#    http://jira.jboss.com/jira/browse/JBAS-2483# or the following if you're running Red Hat 7.0#    http://developer.java.sun.com/developer/bugParade/bugs/4465334.html   if [ $JBOSS_STATUS -eq 10 ]; thenecho "Restarting JBoss..."elseexit $JBOSS_STATUSfi
done &
二.        Jboss内存优化:
修改这个两参数,给jvm分配适当的内存,一般为服务器的3/4内存量,推荐至少使用4G内存。
另外添加两个参数 -XX:+UseParallelGC -XX:+UseParallelOldGC 这两个让服务并行回收内存空间。修改完成后,大致为 JAVA_OPTS = “-Xms4096m -Xmx8192m -XX:+UseParallelGC -XX:+UseParallelOldGC -Dsum……
三.        Jboss日志输出模式
[root@190MEM conf]# pwd
/usr/local/jboss/server/default/conf
[root@190MEM conf]# vi jboss-log4j.xml<appender name="FILE" class="org.jboss.logging.appender.DailyRollingFileAppender"><errorHandler class="org.jboss.logging.util.OnlyOnceErrorHandler"/><param name="File" value="${jboss.server.log.dir}/server.log"/><param name="Append" value="false"/><param name="Threshold" value="ERROR"/>
四.        Jboss数据库连接池优化
修改数据库连接池:
<datasources><local-tx-datasource><jndi-name>training_master_db</jndi-name>    <connection-url>jdbc:mysql://211.100.192.128:3306/dts?useUnicode=true&characterEncoding=UTF-8</connection-url><driver-class>com.mysql.jdbc.Driver</driver-class><user-name>root</user-name><password></password><min-pool-size>100</min-pool-size><max-pool-size>500</max-pool-size>    <exception-sorter-class-name>org.jboss.resource.adapter.jdbc.vendor.MySQLExceptionSorter</exception-sorter-class-name>
五.        Jboss部署目录优化:去掉和应用无关的部署,加快jboss运行速度
bsh-deployer.xml 
client-deployer-service.xml  
ear-deployer.xml
ejb-deployer.xml 
http-invoker.sar 
jboss-bean.deployer 
jboss-ws4ee.sar
jms 
jsr88-service.xml   
schedule-manager-service.xml
scheduler-service.xml
sqlexception-service.xml
uuid-key-generator.sar
六.        Jboss应用安全加固:
去掉:
Tomcat status (full) (XML) 
JMX Console 
JBoss Web Console
删除deploy下的jmx-console.war/ management/
[root@190MEM deploy]# pwd
/usr/local/jboss/server/default/deploy
[root@190MEM deploy]# ls jmx-console.war/ management/
jmx-console.war/:
checkJNDI.jsp  displayMBeans.jsp    images     inspectMBean.jsp  META-INF          WEB-INF
cluster        displayOpResult.jsp  index.jsp  jboss.css         style_master.cssmanagement/:
console-mgr.sar一、 前言: 
Jboss默认安装以后,会默认打开http://127.0.0.1,显示如下: 
JBoss Online Resources JBoss 4.0 documentation JBoss Wiki JBoss forums 
JBoss Management Tomcat status (full) (XML) JMX Console JBoss Web Console 
Jmx Console和Jboss Web Console 里面可以修改和删除应用的参数,如果不加强安全设置,将会带来严重安全后果。 
二、 关闭管理端口和相关统计信息: 
1、 关闭jmx-console: 
删除 
/export/home/jboss-4.0.3SP1/server/default/deploy下目录jmx-console.war、management 
2、 关闭web-console: 
删除 
/export/home/jboss-4.0.3SP1/server/default/deploy/jbossweb-tomcat55.sar下目录ROOT.war 
3、 关闭status统计信息: 
修改/export/home/jboss-4.0.3SP1/server/default/deploy/ROOT.war/WEB-INF/web.xml 
屏蔽其中jboss的内容:粗体为添加屏蔽符号: <!--display-name>Welcome to JBoss </display-name> <description> Welcome to JBoss </description> <servlet> <servlet-name>Status Servlet </servlet-name> <servlet-class>org.jboss.web.tomcat.tc5.StatusServlet </servlet-class> </servlet--> <!--servlet-mapping> <servlet-name>Status Servlet </servlet-name> <url-pattern>/status </url-pattern> </servlet-mapping--> 
4、 删除jboss主页相目录和文件: 
/export/home/jboss-4.0.3SP1/server/default/deploy/ROOT.war下:Manager/favicon.ico/jboss.css/jbossindex.html/logo.gif lion:/export/home/jboss-4.0.3SP1/server/default/deploy/ROOT.war # rm -rf manager favicon.ico jboss.css jbossindex.html logo.gif 
5、 备注: 
三、 关闭完成测试: 
1、 http://127.0.0.1/jmx-console 
2、 http://127.0.0.1/web-console 
3、 http://127.0.0.1/jbossindex.html 
4、 http://127.0.0.1/status 
5、 测试结果: 
测试人 时间 
服务器 jmx-console web-console status jbossindex.html 测试jboss默认配置了以下服务:JMX Console JBoss Web Console 
为了安全起见,需要用户通过授权进行访问。
一、JMX安全配置
STEP 1:找到%JBOSS_HOME%/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml文件,根据说明,去掉注释。<jboss-web>   <security-domain>java:/jaas/jmx-console</security-domain>   
</jboss-web>   STEP 2:与jboss-web.xml同级目录下还有一个文件web.xml,找到其中的节点,根据说明,取消注释。<security-constraint>   <web-resource-collection>   <web-resource-name>HtmlAdaptor</web-resource-name>   <description>An example security config that only allows users with the    role JBossAdmin to access the HTML JMX console web application    </description>   <url-pattern>/*</url-pattern>   <http-method>GET</http-method>   <http-method>POST</http-method>   </web-resource-collection>   <auth-constraint>   <role-name>JBossAdmin</role-name>   </auth-constraint>   
</security-constraint>   STEP 3:在第一步中的jmx-console安全域和第二步中的运行角色JBossAdmin都是在login-config.xml中配置,我们在%<application-policy name = "jmx-console">   <authentication>   <login-module code="org.jboss.security.auth.spi.UsersRolesLoginModule"   flag = "required">   <module-option name="usersProperties">props/jmx-console-users.properties</module-option>   <module-option name="rolesProperties">props/jmx-console-roles.properties</module-option>   </login-module>   </authentication>   </application-policy>   文件props/jmx-console-users.properties定义了用户名、密码;props/jmx-console-roles.properties定义了用户所属角色注:
jmx-console-users.properties 格式是:用户名=密码明文
jmx-console-roles.properties 格式是:用户名=角色1,角色2,角色3二、WEB-CONSOLE的安全配置
STEP 1:
找到%JBOSS_HOME%/server/default/deploy/ management/console-mgr.sar/web-console.war/WEB-INF/jboss-web.xml文件,根据说明,去掉注释。<jboss-web>   <depends>jboss.admin:service=PluginManager</depends>   
</jboss-web> STEP 2:
与jboss-web.xml同级目录下还有一个文件web.xml,找到其中的节点,根据说明,取消注释。<security-constraint>   <web-resource-collection>   <web-resource-name>HtmlAdaptor</web-resource-name>   <description>An example security config that only allows users with the    role JBossAdmin to access the HTML JMX console web application    </description>   <url-pattern>/*</url-pattern>   <http-method>GET</http-method>   <http-method>POST</http-method>   </web-resource-collection>   <auth-constraint>   <role-name>JBossAdmin</role-name>   </auth-constraint>   </security-constraint>   STEP 3:
在本目录的classes文件夹下找到web-console-users.properties和web-console-roles.properties两个文件更名为:<application-policy name = "web-console">   <authentication>   <login-module code="org.jboss.security.auth.spi.UsersRolesLoginModule"   flag = "required">   <module-option name="usersProperties">users.properties</module-option>   <module-option name="rolesProperties">roles.properties</module-option>   </login-module>   </authentication>   
</application-policy>   启动服务输入http://localhost:8080/然后分别点击JMX Console以及Jboss Web Console测试安全机制user.properties和role.propertie并修改users.properties其中的用户名和密码修改%JBOSS_HOME%/server/default/conf/login-config.xml中web-console节点修改为以下:
到后自行修改或重新定义用户名、密码。JBOSS_HOME%/server/default/config下找到它。查找名字为:jmx-console的application-policy:http://wiki.jboss.org/wiki/Wiki.jsp?page=SecureTheJmxConsole  http://jira.jboss.com/jira/secure/attachment/12313981/index.html
http://wiki.jboss.org/wiki/Wiki.jsp?page=SecureTheJmxConsole  http://jira.jboss.com/jira/secure/attachment/12313981/index.html

这篇关于Jboss安全和优化的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/940448

相关文章

SpringBoot3实现Gzip压缩优化的技术指南

《SpringBoot3实现Gzip压缩优化的技术指南》随着Web应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈,为了减少数据传输量,提高用户体验,我们可以使用Gzip压缩HTTP响应,... 目录1、简述2、配置2.1 添加依赖2.2 配置 Gzip 压缩3、服务端应用4、前端应用4.1 N

Spring Boot + MyBatis Plus 高效开发实战从入门到进阶优化(推荐)

《SpringBoot+MyBatisPlus高效开发实战从入门到进阶优化(推荐)》本文将详细介绍SpringBoot+MyBatisPlus的完整开发流程,并深入剖析分页查询、批量操作、动... 目录Spring Boot + MyBATis Plus 高效开发实战:从入门到进阶优化1. MyBatis

MyBatis 动态 SQL 优化之标签的实战与技巧(常见用法)

《MyBatis动态SQL优化之标签的实战与技巧(常见用法)》本文通过详细的示例和实际应用场景,介绍了如何有效利用这些标签来优化MyBatis配置,提升开发效率,确保SQL的高效执行和安全性,感... 目录动态SQL详解一、动态SQL的核心概念1.1 什么是动态SQL?1.2 动态SQL的优点1.3 动态S

Python如何使用__slots__实现节省内存和性能优化

《Python如何使用__slots__实现节省内存和性能优化》你有想过,一个小小的__slots__能让你的Python类内存消耗直接减半吗,没错,今天咱们要聊的就是这个让人眼前一亮的技巧,感兴趣的... 目录背景:内存吃得满满的类__slots__:你的内存管理小助手举个大概的例子:看看效果如何?1.

一文详解SpringBoot响应压缩功能的配置与优化

《一文详解SpringBoot响应压缩功能的配置与优化》SpringBoot的响应压缩功能基于智能协商机制,需同时满足很多条件,本文主要为大家详细介绍了SpringBoot响应压缩功能的配置与优化,需... 目录一、核心工作机制1.1 自动协商触发条件1.2 压缩处理流程二、配置方案详解2.1 基础YAML

MySQL中慢SQL优化的不同方式介绍

《MySQL中慢SQL优化的不同方式介绍》慢SQL的优化,主要从两个方面考虑,SQL语句本身的优化,以及数据库设计的优化,下面小编就来给大家介绍一下有哪些方式可以优化慢SQL吧... 目录避免不必要的列分页优化索引优化JOIN 的优化排序优化UNION 优化慢 SQL 的优化,主要从两个方面考虑,SQL 语

MySQL中慢SQL优化方法的完整指南

《MySQL中慢SQL优化方法的完整指南》当数据库响应时间超过500ms时,系统将面临三大灾难链式反应,所以本文将为大家介绍一下MySQL中慢SQL优化的常用方法,有需要的小伙伴可以了解下... 目录一、慢SQL的致命影响二、精准定位问题SQL1. 启用慢查询日志2. 诊断黄金三件套三、六大核心优化方案方案

Redis中高并发读写性能的深度解析与优化

《Redis中高并发读写性能的深度解析与优化》Redis作为一款高性能的内存数据库,广泛应用于缓存、消息队列、实时统计等场景,本文将深入探讨Redis的读写并发能力,感兴趣的小伙伴可以了解下... 目录引言一、Redis 并发能力概述1.1 Redis 的读写性能1.2 影响 Redis 并发能力的因素二、

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

使用国内镜像源优化pip install下载的方法步骤

《使用国内镜像源优化pipinstall下载的方法步骤》在Python开发中,pip是一个不可或缺的工具,用于安装和管理Python包,然而,由于默认的PyPI服务器位于国外,国内用户在安装依赖时可... 目录引言1. 为什么需要国内镜像源?2. 常用的国内镜像源3. 临时使用国内镜像源4. 永久配置国内镜