JUMPSERVER堡垒机部署

实验目的

目的在于让大家掌握开源堡垒机平台的搭建(安全或者运维的工作),熟悉堡垒机如何使用,会添加资产进行纳管,给用户分配纳管的资源,限制访问者的操作,同时审计访问的操作。
JUMPSERVER下载地址
在线安装
https://github.com/jumpserver/jumpserver/ 
离线安装
https://community.fit2cloud.com/#/download/jumpserver/v3-10-11-lts 

一、安装堡垒机

1、实验网络架构图

2、安装Jumpserver

(1)Xshell登录服务器
(2)解压安装
tar -zxvf jumpserver-ce-v4.0.2-x86_64.tar.gz
cd jumpserver-ce-v4.0.2-x86_64
# 安装
./jmsctl.sh install
# 关闭默认的web服务
systemctl stop nginx
systemctl disable nginx
# 启动
./jmsctl.sh start
# 查看运行情况
docker ps -a
(安装过程全部yes即可)

二、配置堡垒机

jumpserver 部署完成后,默认登陆端口是 80 ,账号密码是 admin/123456 (旧版本)或者
admin/ChangeMe (新版本)

    1、堡垒机的三权分立介绍

堡垒机账号权限的一种管理模式,即系统管理员、安全保密管理员和安全审计员三个角色分别负责不同的管理职责,避免超级管理员的存在。

   2、添加用户

简单来说,堡垒机的账号分为 3 个角色,管理员,审计员,用户 ,通常情况下,管理员为企业内的运维工程师/ 安全工程师,审计员为安全工程师,用户为需要访问堡垒机纳管的资源的员工

3、纳管资源

(1)创建节点
(2)添加纳管资源
这里超级管理员是你windows管理员登录的账号和密码,创建好提交即可
Linux 服务器同理(不再演示)
(3)创建资源主机过程中新增的远程登录账号密码,可以在账号管理,账号列表中查看到

4、授权

前面的步骤中,我们添加了要纳管那些资源( web 服务器、服务器),纳管资源登陆的账户 / 密码和登陆 方式(系统用户),堡垒机的账户(user 和开发组)。
在授权步骤中,我们把这些信息串联起来,授权 user 用户或 user 所在的用户组(开发组)能够访问纳管 的资源(web 服务器、服务器),以配置好的登陆方式(系统用户)进行登陆
(1)资产授权
配置完后如图

三、验证配置

  (1)user账号登录
我们看到user账户的资产只有我们添加的服务
(2)连接服务器(最右边绿色连接标识)
在连接管理页面中,在 default 下面的 XX 数据中心,可以看到被授权的资产

2、添加限制命令

(1)在我们需要限制user用户,在访问授权的纳管的linux服务器资源后,不能执行rm删除、reboot启、shutdown重启等高危命令
(3)验证
限制之后, user 登陆到服务器( 192.168.1.5 )无法执行 rm reboot shutdown 命令
(4)审计
通常是审计员角色查看的内容,但是 admin 管理员也可以
也可以查看回放,和实时监控

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值