Sicherheit liegt in der Verantwortung aller.

Es wird viel Wert darauf gelegt, wie Frontends wie gesichert werden können Apache or NginxAber wenn es um ein Backend geht, ignorieren wir es oft.

Wenn Sie in einer kritischen Produktionsumgebung arbeiten, in der jede Minute zählt, sollten Sie alle Optionen ausloten, um so viel wie möglich zu sichern.

Die IBM WebSphere Deployment Manager-Konsole ist ein Gateway für alle Änderungen, die Sie für die Anwendung vornehmen, und Sie müssen in Betracht ziehen, den Zugriff von autorisierten IP-Adressen oder Hosts aus einzuschränken.

Sie können auch die Implementierung in Betracht ziehen NCSA-Protokollierung zur Verfolgung der DMGR-Anmeldung.

Jetzt überlegen Sie vielleicht, warum Sie einschränken sollten, wenn es mit Benutzername / Passwort gesichert ist. Bist du?

Nun, nehmen wir eine Echtzeitszenario….

  • Sie verwenden einen generischen Benutzer / ein generisches Kennwort, das einem anderen Team bekannt ist.
  • Eines der Teammitglieder hat sich der anderen Seite des Unternehmens angeschlossen und kann Anmeldeinformationen nutzen.
  • Aus irgendeinem Grund haben Sie das deaktiviert WAS Sicherheitund jemand hat die Konsole zufällig bekommen

Überzeugt?

Lass uns weitermachen Implementierung . Kontaktieren Sie uns jetzt!

Nehmen Sie als Best Practice a Sicherung der Konfiguration Sie können also einen Rollback durchführen, wenn etwas gegen den Plan verstößt

  • Melden Sie sich bei DMGR Console an
  • Gehen Sie zu Systemadministration >> Deployment Manager

was-system-dmgr

  • Klicken Sie auf Webcontainer-Transportketten

Web-Container-Transport

  • Klicken Sie auf WCInbouceAdminSecure, wenn DMGR SSL-fähig ist. Wenn nicht, klicken Sie auf WCInbouceAdmin.

Webketten

Hinweis: Wenn beide aktiviert sind, müssen Sie dies für beide tun.

  • Klicken Sie auf TCP Inbound Channel (TCP_3).

Transportketten-TCP

  • Geben Sie die IP in "Adresseinschlussliste" ein.
  • Geben Sie den Hostnamen in die Liste "Hostname einschließen" ein

Was-IP-Einschränkung

  • Klicken Sie auf Übernehmen und auf OK
  • Überprüfen und speichern Sie die Konfiguration
  • Starten Sie das DMGR neu, damit die Konfiguration wirksam wird

Also habe ich im obigen Beispiel nur aufgenommen 172.16.179.135 als erlaubte IP. Mal sehen, was passiert, wenn ich es mit dem Hostnamen oder einer anderen IP versuche.

Accessing with hostname

was-hostname-blockiert

Boom.. Sie sehen also, dass es blockiert ist.

Accessing with allowed IP

war-ip-erlaubt

Los geht's .. Es war von der erlaubten IP zugänglich und von allen anderen blockiert.

Durch die Implementierung von IP-Beschränkungen fügen Sie Ihrer Produktionsumgebung eine weitere Sicherheitsebene hinzu.

Sind Sie bereit, Ihre Fähigkeiten zu verbessern? Auschecken heiße Zertifizierungen um dich höher bezahlen zu lassen.

Gehen Sie hierher, wenn Sie konfigurieren möchten Identität der WebSphere Deployment Manager-Konsole.