linux中跳板机的部署

很多人可能看见跳板机一头雾水,不知道是啥,那么我们来了解一下。

 跳板机是开发者登录到网站分配给应用服务器的唯一途径。开发者必须首先登录跳板机,再通过跳板机登录到应用服务器。为了保护业务机器的安全,将原有的使用固定密码登录跳板机的方式升级为“证书+固定密码+动态验证码”三重认证方式。新的认证方式通过证书避免身份伪造,通过动态token避免证书丢失后的身份假冒,能够最大程度保证安全。

本实验跳板机要求如下:

要求ssh连接跳板机的时候会主动出现三个选项,分别代表是

   1)172.25.254.104
                2)172.25.254.105
                3)exit

1.首先要做无密ssh连接,即我的主机连接跳板机不需要密码,我的跳板机连接其他上面两台主机也不需要密码,这里不再赘述,ssh有关的请看这篇文章https://blog.youkuaiyun.com/weixin_40543283/article/details/8299883

2.对跳板机进行设置

cd /etc/profile.d

然后在其中新建脚本tiaoban.sh,内容为

#!/bin/bash
[ $UID -ne 0 ] && sh /mnt/tiaoban.sh

此时,编辑/mnt下的tiaoban.sh

function trapper() {
    trap "" INT EXIT TSTP TERM HUP
}

function main() {
while true
do
    trapper
    clear
    cat <<menu
        1)host1-172.25.254.104
        2)host2-172.25.254.205
        3)exit
menu

read -p "Please input a num:" num
case $num in
    1)
        echo "login in 172.25.254.104..."
        ssh 172.25.254.104
        ;;
    2)
        echo "login in 172.25.254.105..."
        ssh 172.25.254.105
        ;;
    3)
        exit
        ;;
esac
done
}

main

然后尝试登陆跳板机

一晃就会进入下面的界面

此时ctrl+c什么的时没有作用的

试着运行1选项

2选项和1一样,这里不再运行,试着运行一下3选项

这样就退回到了103这台主机上,跳板机部署成功

### 如何部署跳板 #### 一、跳板概述 跳板是一种用于集中管理和审计远程访问的服务器设备,通常被称为堡垒。它能够记录用户的操作行为并提供安全控制制[^1]。 #### 二、Jumpserver 的功能特点 Jumpserver 是一款开源的跳板解决方案,具有以下主要功能: - 用户权限管理:支持细粒度的角色分配和资源授权。 - 安全审计:记录所有会话的操作日志,并支持回放。 - 密钥管理:统一管理 SSH 密钥,减少手动分发密钥的工作量。 - 多协议支持:兼容多种网络协议(SSH、RDP 等),满足不同场景需求[^2]。 #### 三、基于 Docker 的轻量级跳板快速部署方法 以下是使用 Docker 部署 Jumpserver 的具体流程: ##### 1. 准备基础环境 确保目标器已安装 Docker 和 Docker Compose 工具。可以通过以下命令完成安装: ```bash sudo apt update && sudo apt install docker.io docker-compose -y ``` ##### 2. 下载 Jumpserver 镜像和服务配置文件 执行以下命令拉取官方提供的最新版本镜像: ```bash git clone https://github.com/jumpserver/docker.git cd docker/ docker-compose up -d ``` 这一步骤将自动启动所需的容器实例,包括核心组件 Kuasar、Coco 和 Guacamole[^3]。 ##### 3. 修改默认设置 进入项目目录后找到 `.env` 文件调整必要的参数项比如数据库密码等敏感数据。另外还需要编辑 `config/guacd.conf` 来适配实际硬件规格下的性能表现[^3]。 ##### 4. 初始化管理员账户 首次运行成功之后打开浏览器输入对应 IP 地址访问 Web 控制台,默认端口为80或者指定其他映射好的外部端口号。按照提示完成初始化向导创建超级用户账号以便后续维护管理工作[^3]。 ##### 5. 添加受管资产信息 登录到后台管理系统界面依次新增需要被管控的目标主列表以及关联关系设定好相应的策略规则从而实现全面覆盖式的保护措施[^3]。 #### 四、结合 Ansible 扩展自动化能力 为了进一步提升效率降低人为失误风险,在完成了基本框架搭建以后还可以引入Ansible作为补充手段来批量处理日常重复性的任务例如软件包更新补丁应用等等[^4]。 ```yaml --- - name: Ensure all servers are updated with latest packages. hosts: webservers become: yes tasks: - yum: name: "*" state: latest when: ansible_os_family == 'RedHat' - apt: upgrade: dist update_cache: true when: ansible_os_family == 'Debian' ... ``` 以上脚本片段展示了针对不同类型Linux发行版分别执行各自平台专属指令达到一致效果的同时保持高度灵活性适应未来可能发生的变更情况[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值