前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >堡垒机–搭建简易的跳板机

堡垒机–搭建简易的跳板机

作者头像
老七Linux
发布2018-05-31 10:28:01
4.5K0
发布2018-05-31 10:28:01
举报
文章被收录于专栏:Laoqi's Linux运维专列
一、初识跳板机

跳板机属于内控堡垒机范畴,是一种用于单点登陆的主机应用系统。跳板机就是一台服务器,维护人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。

但跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。

比较优秀的开源软件jumpserver,认证、授权、审计、自动化、资产管理。

商业堡垒机:齐治, Citrix XenApp

所以接下来我会继续安装配置jumpserver!!

具备堡垒机的条件是,该机器有公网IP和私网,其中私网和机房其他机器互通。

二、搭建简易堡垒机 – jailkit chroot

核心思路是:让一个用户登录我们的一个虚拟系统,仅仅允许使用几条命令,和环境。

2.1 环境搭建:
代码语言:javascript
复制
wget https://olivier.sessink.nl/jailkit/jailkit-2.19.tar.bz2

tar jxvf jailkit-2.19.tar.bz2

cd jailkit-2.19

./configure && make && make install

mkdir /home/jail        //虚拟系统根目录

//如下四条命令是把系统里面的基础命令copy到虚拟系统下:
jk_init -v -j /home/jail/ basicshell

jk_init -v -j /home/jail/ editors

jk_init -v -j /home/jail/ netutils

jk_init -v -j /home/jail/   ssh

mkdir /home/jail/usr/sbin

cp /usr/sbin/jk_lsh /home/jail/usr/sbin/jk_lsh

useradd zhangsan

passwd zhangsan

jk_jailuser -m -j /home/jail zhangsan   //在虚拟系统下创建一个用户

vim /home/jail/etc/passwd //把zhangsan那一行的/usr/sbin/jk_lsh改为/bin/bash

root:x:0:0:root:/root:/bin/bash
zhangsan:x:1011:1011::/home/zhangsan:/bin/bash
2.2 测试:
  • 创建一个新的登录窗口,使用刚刚创建的zhangsan用户登录:

连续按2下TAB我们可以看到zhangsan这个用户只可以用如下116个命令:

当然我们可以设置一些alias,例如ssh可以修改成lj,虽然没有什么实质性的安全举措,但是一点点的安全还是有的。

代码语言:javascript
复制
[[email protected] ~]$ cat .bash 
.bash_logout   .bash_profile  .bashrc

如何再次增加一个新的虚拟用户?(只需四步,可编辑成脚本!)

代码语言:javascript
复制
useradd lisi

passwd lisi

jk_jailuser -m -j /home/jail lisi   //在虚拟系统下创建一个用户

vim /home/jail/etc/passwd //把lisi那一行的/usr/sbin/jk_lsh改为/bin/bash

为了再次增加安全性,我们还需要再次修改只允许使用密钥认证登录:

在主机器操作:
  1. 修改密钥认证
代码语言:javascript
复制
[[email protected] jailkit-2.19]# vi /etc/ssh/sshd_config 
//编辑 PasswordAuthentication yes 为 PasswordAuthentication no   只允许密钥登录

然后我们去虚拟系统内添加公钥到我们的虚拟系统中即可!
  1. 关闭不用的端口和服务!
  2. 限定允许登录的机器IP或者局域网IP
代码语言:javascript
复制
[email protected] jailkit-2.19]# vim /etc/hosts.allow 
//在最底部增加
sshd: 192.168.59.0/24 221.224.0.190 2.2.2.2
----------------------------------
[email protected] jailkit-2.19]# vim /etc/hosts.deny
//在最底部增加
sshd: ALL
三、日志审计:

参照之前实验的总结:https://cloud.tencent.com/developer/article/1119324

但是如上我们设置完毕后,有缺陷:只有当用户正常退出终端后才会保存用户所操作的记录。所以要想搞一个完美的堡垒机,下节更精彩!!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016/10/30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、初识跳板机
  • 二、搭建简易堡垒机 – jailkit chroot
    • 2.1 环境搭建:
      • 2.2 测试:
        • 在主机器操作:
        • 三、日志审计:
        相关产品与服务
        运维安全中心(堡垒机)
        腾讯云运维安全中心(堡垒机)(Operation and Maintenance Security Center (Bastion Host))可为您的 IT 资产提供代理访问以及智能操作审计服务,为客户构建一套完善的事前预防、事中监控、事后审计安全管理体系,助力企业顺利通过等保测评。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档