1. 概述
堡壘機(jī)是系統(tǒng)運(yùn)維和安全審計(jì)工具,其實(shí)例基于ECS服務(wù)器平臺(tái)運(yùn)行,使用的是CentOS操作系統(tǒng),不支持變更操作系統(tǒng),也不能登錄到操作系統(tǒng)。
堡壘機(jī)可實(shí)現(xiàn)不同地域的ECS實(shí)例運(yùn)維,但無法直接實(shí)現(xiàn)內(nèi)網(wǎng)互通訪問,可通過云企業(yè)網(wǎng)實(shí)現(xiàn)跨地域內(nèi)網(wǎng)訪問。
2. 如何通過堡壘機(jī)登錄并運(yùn)維服務(wù)器?
(1)資產(chǎn)管理:
堡壘機(jī)添加可管理的主機(jī);
給主機(jī)添加主機(jī)賬戶(添加的主機(jī)賬戶是本身已經(jīng)存在主機(jī)中);
(2)人員管理
新建用戶、授權(quán)用戶管理主機(jī)的權(quán)限、授權(quán)賬戶;
(3)通過公網(wǎng)或私網(wǎng)運(yùn)維地址,端口號(hào)60022,使用客戶端工具登錄。
3. 如何控制運(yùn)維人員的權(quán)限?
運(yùn)維人員有可能會(huì)誤刪數(shù)據(jù)或執(zhí)行高危命令,需要設(shè)置控制策略對(duì)運(yùn)維員進(jìn)行操作限制和命令審批。具體方式為:
可以執(zhí)行哪些命令(白名單)、不能執(zhí)行哪些命令(黑名單),稱為命令控制;
對(duì)于那些沒有出現(xiàn)在白名單或黑名單的命令,可以配置審批后才能執(zhí)行,稱為命令審批;
另外,也可進(jìn)行RDP、SSH、SFTP的選擇與控制。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
相關(guān)推薦
程序,用戶通過堡壘機(jī)登錄運(yùn)維設(shè)備時(shí),都必須通過這個(gè)進(jìn)程的認(rèn)證判斷和授權(quán)判斷,認(rèn)證授權(quán)通過后才能進(jìn)行登錄運(yùn)維操作。Ssh**、rdp**、telnet**、ftp**、sftp**在進(jìn)行登錄時(shí),都會(huì)
發(fā)表于 08-25 22:18
近期出于管理和檢查需要,單位領(lǐng)導(dǎo)要求上堡壘機(jī)系統(tǒng),測試了幾個(gè)商業(yè)堡壘機(jī),因?yàn)閮r(jià)格超過預(yù)算等原因都未購買,又測試了三個(gè)開源的堡壘
發(fā)表于 08-28 21:51
首先,jumpserver是什么呢?Jumpserver 是一款由Python編寫開源的跳板機(jī)(堡壘機(jī))系統(tǒng),實(shí)現(xiàn)了跳板機(jī)應(yīng)有的功能?;趕sh協(xié)議來管理,客戶端無需安裝agent。
發(fā)表于 12-31 14:34
?5828次閱讀
隨著企事業(yè)單位IT系統(tǒng)的不斷發(fā)展,網(wǎng)絡(luò)規(guī)模和設(shè)備數(shù)量迅速擴(kuò)大,IT系統(tǒng)日趨復(fù)雜,不同背景運(yùn)維人員的行為給信息系統(tǒng)安全帶來較大風(fēng)險(xiǎn)。
發(fā)表于 12-23 14:27
?696次閱讀
目前,企業(yè)的信息化建設(shè)正在高速發(fā)展,但是龐大的數(shù)字化信息架構(gòu),以及復(fù)雜的技術(shù)人員構(gòu)成,使企業(yè)信息安全管理面臨了更嚴(yán)峻的挑戰(zhàn)。
發(fā)表于 04-08 11:24
?1169次閱讀
gitee-Jumpserver.zip
發(fā)表于 04-29 09:23
?2次下載
./oschina_soft/gitee-wssh-ops.zip
發(fā)表于 05-26 16:49
?1次下載
跳板機(jī)就是一臺(tái)服務(wù)器而已,運(yùn)維人員在使用管理服務(wù)器的時(shí)候,必須先連接上跳板機(jī),然后才能去操控內(nèi)網(wǎng)中服務(wù)器,才能登錄到目標(biāo)設(shè)備上進(jìn)行維護(hù)和操作。
發(fā)表于 11-18 10:06
?1788次閱讀
堡壘機(jī),即在一個(gè)特定的網(wǎng)絡(luò)環(huán)境下,為了保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自外部和內(nèi)部用戶的入侵和破壞,而運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對(duì)網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。
發(fā)表于 05-25 09:43
?1.2w次閱讀
堡壘機(jī)的原理是通過代理方式實(shí)現(xiàn)用戶對(duì)敏感系統(tǒng)的訪問,將用戶的請(qǐng)求進(jìn)行轉(zhuǎn)發(fā),達(dá)到對(duì)用戶、主機(jī)和網(wǎng)絡(luò)的持續(xù)管理。在系統(tǒng)安全設(shè)計(jì)上,堡壘機(jī)采用了“一中心、多節(jié)點(diǎn)”的架構(gòu),通過控制中心和工作節(jié)
發(fā)表于 06-06 16:02
?3027次閱讀
常規(guī)工具,統(tǒng)一管理監(jiān)控這些資源信息。 mayfly-go,基于 golang,vue3開發(fā)的一個(gè)在線操作管理平臺(tái)(也可以看做是個(gè)堡壘機(jī))。 項(xiàng)目簡介 基于DDD分層實(shí)現(xiàn)的 web版 Linux(終端
發(fā)表于 06-19 11:34
?2440次閱讀
背景 ?在很多企業(yè)的實(shí)際應(yīng)用場景中,特別是金融類的客戶,大部分的應(yīng)用都是部署在私有子網(wǎng)中,如何能夠讓客戶的開發(fā)人員和運(yùn)維人員從本地的數(shù)據(jù)中心中安全的訪問云上資源,堡壘機(jī)是一個(gè)很好的選擇。傳統(tǒng)堡壘
發(fā)表于 10-07 14:53
?773次閱讀
JumpServer是一款免費(fèi)開源的堡壘機(jī),可以幫助企業(yè)以更安全的方式管控和登錄各種類型的資產(chǎn)。
JumpServer 堡壘機(jī)支持事前授權(quán)、事中監(jiān)察、事后審計(jì),滿足等保合規(guī)要求。
發(fā)表于 12-05 10:47
?708次閱讀
SunGiga 智能監(jiān)控保障電池系統(tǒng)安全,更配備云平臺(tái),通過WAF、云防火墻、云堡壘機(jī)等安全措施保障數(shù)據(jù)及系統(tǒng)安全。連接晶科儲(chǔ)能大數(shù)據(jù)云平臺(tái),專屬系統(tǒng)可實(shí)時(shí)采集儲(chǔ)能系統(tǒng)的運(yùn)行數(shù)據(jù),實(shí)現(xiàn)實(shí)時(shí)分析和遠(yuǎn)程控制。
發(fā)表于 12-07 10:25
?738次閱讀
運(yùn)維安全管理系統(tǒng),俗稱“堡壘機(jī)”,是操作行為管理安全審計(jì)系統(tǒng)。運(yùn)維安全管理系統(tǒng)使用當(dāng)中,運(yùn)維人員在操作過程中首先連接到堡壘機(jī),然后向堡壘
發(fā)表于 05-06 18:05
?838次閱讀
評(píng)論