Как блокировать доступ к файлу от того, чтобы быть подаваемым Tomcat?

Я рекомендую использовать php 7.3

От https://www.php.net/ChangeLog-7.php:

Исправленная ошибка № 69031 (Долго сообщения в stdout/stderr являются усеченными неправильно) - добавила новый журнал связанные параметры конфигурации FPM: log_limit, log_buffering и decorate_workers_output.

10
задан 18 June 2009 в 23:29
7 ответов

Привет ко всему SysAdmin и Рабочим IT в этом сообщении. Спасибо за Ваши ответы. Многие ответы на мои вопросы были приемлемы, но этот подходил лучше всего для нашей продуктивной среды.

Хорошо. Для блокирования каталога или файла в виртуальном хосте в server.xml, просто необходимо добавить следующий код к server.xml в tomcat/conf каталоге.

Прежде:

  <Host name="www.customer.com" appBase="/usr/share/app4_0b/tomcat/webapps/" autoDeploy="false">
    <Context path="" docBase="./customer" />

    <Valapp className="org.apache.catalina.valapps.FastCommonAccessLogValapp"
           directory="weblogs/customer"
           prefix="www_customer_com_"
           suffix=".txt"
           pattern="combined"
           resolappHosts="false" />
  </Host>

После:

  <Host name="www.customer.com" appBase="/usr/share/app4_0b/tomcat/webapps/" autoDeploy="false">
    <Context path="" docBase="./customer" />

    <Context path="/app/xv/~customer/etc" docBase="" >
      <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>
    <Context path="/etc" docBase="" >
      <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>

    <Valapp className="org.apache.catalina.valapps.FastCommonAccessLogValapp"
           directory="weblogs/customer"
           prefix="www_customer_com_"
           suffix=".txt"
           pattern="combined"
           resolappHosts="false" />
  </Host>

Таким образом, ответ на вопрос, добавляют следующие строки:

    <Context path="/app/xv/~customer/etc" docBase="" >
      <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>
    <Context path="/etc" docBase="" >
      <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>
4
ответ дан 2 December 2019 в 22:04

Почему бы не сохранить его вне Вашей веб-структуры каталогов? Мы никогда ничего не подвергаем/var/www/html/, который мы не хотели бы, чтобы пользователь обнаружил.

4
ответ дан 2 December 2019 в 22:04

Небольшой совет. После фиксации полномочий. Измените все пароли и удостоверьтесь, что нет кэша Google его.

2
ответ дан 2 December 2019 в 22:04
  • 1
    Спасибо! фиксируется теперь. Я просто хочу знать, существует ли лучшая фиксация для него там. Если я don' t получают ответы, я отправлю фиксацию. Еще раз спасибо. –  Geo 18 June 2009 в 23:54

Доступом к файлу Tomcat управляют разделом ограничений безопасности WEB-INF/web.xml.

Можно заблокироваться conf сюда:

<security-constraint>
    <web-resource-collection>
        <web-resource-name>HTTP-Protected-Resource-1</web-resource-name>
        <description>Description here</description>
        <url-pattern>/conf/*</url-pattern>
        <http-method>GET</http-method>
        <http-method>POST</http-method>
    </web-resource-collection>
    <auth-constraint>
        <role-name>NOSOUPFORYOU</role-name>
    </auth-constraint>
</security-constraint>

<login-config>
    <auth-method>DEFAULT</auth-method>
    <realm-name>NOACCESSFORANYONE</realm-name>
</login-config>
<security-role>
    <role-name>NOSOUPFORYOU</role-name>
</security-role>

При использовании апача для обслуживания статического содержания, это не будет работать, поскольку апач будет служить conf файлам, прежде чем кот получит URL. В тех случаях необходимо было бы решить это с помощью http файлов конфигурации апача.

5
ответ дан 2 December 2019 в 22:04

Обычно конфигурационная информация (как информация о соединении с базой данных...) хранится в файлах под папкой WEB-INF ВОЕННОГО файла, развернутого на Tomcat. Файлы в соответствии с СЕТЬЮ-INF не доступны для клиентов.

2
ответ дан 2 December 2019 в 22:04

При наличии той же проблемы, но я не вижу, как принятый ответ может действительно работать. Клапан, вызванный здесь, относится ко ВСЕМУ веб-приложению. Не часть его. Таким образом, я предполагаю, что в этом случае, после того как это не может распознать контекст как представление веб-приложения, это просто игнорирует директиву и бросает некоторые комментарии в файл журнала.

0
ответ дан 2 December 2019 в 22:04

আপনি সার্ভার.এক্সএমএল ফাইলের মাধ্যমে জনসাধারণের অ্যাক্সেসে ডিরেক্টরিটি ব্লক করতে পারেন

এই সার্ভার.এক্সএমএল ফাইলটিতে এই লাইনগুলি যুক্ত করুন

    <Context path="/opt/tomcat7/webapps/examples" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>

    <Context path="/examples" docBase="" >
    <Valapp className="org.apache.catalina.valapps.RemoteAddrValapp" deny="*" />
    </Context>

তারপরে যে অ্যাক্সেস করুন HTTP: // লোকালহোস্ট: 8080 / উদাহরণ তারপরে এটি 404 পৃষ্ঠার ত্রুটি হিসাবে দেখায়, অর্থাত্) ব্লক করা হয়েছে

0
ответ дан 2 December 2019 в 22:04

Теги

Похожие вопросы