2016-03-29 14 views
1

Jelastic ortamında bir Tomcat 7.0.68 düğümüm var (genel IPv4 etkinleştirildi). Ayrıca bu env bir CentOS VPS düğümü içerir (genel IPv4 de etkinleştirilmiştir).Jelastic ortamında Tomcat düğümünü koruyun

Hem bu düğümleri kaba kuvvet saldırganlarından korumak istiyorum, örneğin; Tomcat'in günlüğü gibi uyarılar bir sürü içerir: o fail2ban ile yapılabilir CentOS için

WARNING: An attempt was made to authenticate the locked user "admin1" 

(Zaten ne yaptığını). Ama ben Tomcat düğümü için aynısını yapamıyorum - jelastic root kullanıcısı için şifre sağlamıyor ve bu şifreyi sıfırlamanın/değiştirmenin hiçbir yolu yok.

Ben Tomcat'in kullanıcılar için çok güvenli şifreler yapılandırılmış ve

<Realm className="org.apache.catalina.realm.LockOutRealm"> 
<!-- This Realm uses the UserDatabase configured in the global JNDI 
     resources under the key "UserDatabase". Any edits 
     that are performed against this UserDatabase are immediately 
     available for use by the Realm. --> 
    <Realm className="org.apache.catalina.realm.UserDatabaseRealm" 
      resourceName="UserDatabase"/> 
    </Realm> 

yapılandırılmış Ama sadece Tomcat içinde uygulamaları korur önce.

Yani benim sorular şunlardır:

  1. LockOutRealm bruteforce gelen Tomcat korumak için yapılandırmak için yeterli midir?
  2. Neyse LockOutRealm SSH bağlantı noktasını korumaz. Tomcat'in düğümünde SSH'yi nasıl koruyabilirim?
  3. Jelastic herhangi bir anti-bruteforce koruması sağlar "kutunun dışında"?

cevap

1

En iyi seçenek, Tomcat düğümlerinizde fail2ban yüklenmesinin yanı sıra güvenlik duvarı kurallarını official documentation'a göre yapılandırmak olacaktır. Ancak bunu gerçekleştirmek için kök haklarına sahip olmalısınız. Barındırma sağlayıcınızın desteğiyle iletişime geçin, böylece kapınıza SSH kök erişimi sağlayabilirler.

+0

Cevabınız için teşekkürler - aslında benzer çözümü bekledim :) Desteğe başvurulacak! –

1

Neyse LockOutRealm SSH bağlantı noktasının korumaz. Tomcat'in düğümünde SSH'yi nasıl koruyabilirim?

Barındırma sağlayıcınıza bağlı olarak, SSH genellikle varsayılan olarak güvenlik duvarı olmalıdır. Değilse, https://docs.jelastic.com/setting-custom-firewall

de açıklandığı gibi (Temelde, /etc/sysconfig/iptables-custom özel firewall kuralları belirliyor ve sonra sudo /usr/bin/jem firewall fwstart çalıştırın) kendiniz firewall olabilir.

+0

Tomcat düğümü SSH tarafından kullanılabilir, ancak fail2ban yoluyla korunmuyor (iptables hakkında emin değil). Aynı zamanda Jelastic, VPS için olduğu gibi bir kök şifre sağlamaz. Ve bu şifreyi sıfırlamak için bir özellik yoktur (bunu konuyla ilgili olarak belirttiğim gibi). Yine de, root erişimi elde etmek için bazı geçici çözümler var, fakat Jelastic'ten (yukarıdaki) bir cevaba göre, sadece desteğe ihtiyaç duymalıyım. –