weblogic配置过滤器ip方法
最近weblogic总是出现T3协议访问漏洞问题,将T3协议通过筛选器设置为只能本地访问后,由于监控软件需要通过T3协议来监控weblogic运行情况,故查询了下如何设置筛选器ip黑白名单。
使用的是wellogic 自带的过滤器weblogic.security.net.ConnectionFilterImpl。将weblogic.security.net.ConnectionFilterImpl填入connection filter框中,并在下面的“Connection Filter Rules:”中配置过滤规则;
过滤规则语法说明如下:
a.每条规则必须在一行写。
b.规则中的各项内容由空格分隔。
c.井号(#)是注释字符。线路上的井号后,一切都将被忽略。
d.规则之前或之后的空白将被忽略。
e.只包含空格或注释的行被跳过。
配置的项目包括五项,依次为:(各项用空格间隔开)
目标地址 本地地址 端口 允许/禁止 协议类型
192.168.38.11 127.0.0.1 7001 allow/deny https
详细说明:
目标地址:需要允许或禁止的目标地址,可以配置对应的ip或者域名或者主机等,允许使用通配符 “ * ”;
本地地址:定义weblogic Server实例的主机地址。如果指定为星号,将返回所有的本地IP地址;
端口:需要控制的端口号;
允许/禁止:允许为allow 禁止为deny;
协议:指定过滤的请求协议类型。比如:T3,HTTP等,按需求配置,如不指定,默认过滤所有协议。
示例:
1、允许192.168.38.11访问:
192.168.38.11 * * allow
2、t3和t3s协议只允许本地和192.168.38.11访问:
127.0.0.1 * * allow t3 t3s
192.168.38.11 * * allow t3 t3s
0.0.0.0/0 * * deny t3 t3s