阿里云堡垒机搭建

本文介绍云盾堡垒机的配置与使用。购买实例后,需进行启用、接入方式选择、资产同步等配置,还可设置端口、凭据、用户、授权组等。同时支持双因子认证。此外,还说明了审计查询操作,可查看用户会话详细信息、实时会话、录像回放及指令查询。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文介绍了如何配置、使用云盾堡垒机,帮助您快速熟悉产品。

在购买云盾堡垒机实例后,您需要进行如下配置操作:

  1. 登录云盾云堡垒机控制台,选择您已购买的堡垒机实例,单击启用 ,启用堡垒机,具体操作请参考网络配置 。

  2. 启用堡垒机实例后,单击管理

  3. 选择内网接入公网接入,即通过内网还是公网连接云盾堡垒机 Web 管理页面。

  4. 在云盾堡垒机Web管理页面中,定位到资产 > 服务器页面,单击页面右上角的同步阿里云ECS

  5. 在 同步阿里云ECS 对话框中,勾选您想要加入堡垒机实例进行管理的云服务器,单击 加入云堡垒机

    说明: 如果您的服务器使用的端口不是默认的端口(如 SSH 不是默认 22 端口,或 RDP 不是默认 3389 端口),或者您需要指定堡垒机实例连接的云服务器资产是通过公网 IP 还是内网 IP,您可通过以下两种方式进行配置:

    • 定位到资产 > 服务器页面,勾选需要修改的服务器,单击服务器列表下方的修改端口 及配置连接IP进行修改。

    • 定位到系统 > 系统设置 页面,进行运维端口及运维连接 IP 的全局设置,单击保存修改后生效。

      说明: 如果您通过此方式进行全局设置,所有服务器都将使用该配置方式,且服务器单独的配置修改不生效。

  6. 定位到资产 > 凭据页面,单击新建凭据

  7. 在新建凭据对话框中,输入名称、登录名、凭据类型、密码,单击确定

    说明: 关于凭据的作用,请参考术语介绍

  8. 定位到用户 > 用户管理页面,单击新建本地用户

    说明: 更多新建用户的操作,请参考用户管理

  9. 在新建用户对话框中,输入手机号码、密码、邮件、姓名,单击确定

    说明: 您输入的手机号码就是运维登录的用户名。

  10. 定位到授权 > 授权组页面,单击右上角的新建授权组。在弹出的对话框中,输入授权组名称,单击确定

  11. 单击已创建的授权组中服务器/服务器组用户凭据 、控制策略下方的文字,可将堡垒机的用户、服务器、凭据绑定在一起,并配置相应的控制策略。

    说明: 其中服务器和凭据要对应,否则可能导致无法登录。

  12. 如果您希望堡垒机用户在通过 SSH 或 RDP 协议方式登录堡垒机时需要使用密码 + 短信验证码的双因子认证方式,可在系统 > 系统设置页面中勾选双因子认证选项,并单击保存修改

审计查询操作 {#section_mfd_skm_xdb .section}

当用户以堡垒机用户的身份,通过 SSH、RDP、或 SFTP 协议方式登录云盾堡垒机并对已授权服务器进行运维操作时,您可在云盾堡垒机 Web 管理页面中查看该用户会话的详细信息。

说明: 用户登录云盾堡垒机时,使用的用户名即为之前设定的用户手机号码。

关于如何登录堡垒机进行系统运维,请参考:

当用户登录堡垒机后对已授权服务器进行运维操作时,您可在审计 > 实时会话页面查看该用户的实时会话情况。单击查看可以对该会话进行监控,也可以单击切断连结直接中断该实时会话。

当用户的会话连接断开后,您可在审计 > 录像回放页面查看该用户的会话情况,单击播放查看该会话执行的操作。

您也可以在审计 > 指令查询页面,查看用户会话中输入并执行了哪些指令。

说明: 此功能仅针对已授权服务器上执行的命令行操作。

本文转载于阿里云官网  

### 如何远程连接堡垒机 要实现对堡垒机的远程连接,通常需要完成以下几个方面的配置和操作: #### 1. 堡垒机安装与初始化 在开始远程连接之前,需先确保堡垒机已成功安装并运行正常。以 JumpServer 和 Teleport 这两款常见的开源堡垒机为例,以下是它们的安装方法。 - **JumpServer 的安装** 使用官方脚本快速部署 JumpServer[^3]: ```bash curl -sSL https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh | bash cd /opt/jumpserver-installer-v3.10.3 && ./jmsctl.sh start ``` - **Teleport 的安装** Teleport 是另一款轻量级的开源堡垒机系统,支持多种协议的远程访问管理[^1]: ```bash wget https://get.gravitational.com/teleport-v14.2.7-linux-amd64-bin.tar.gz tar xvzf teleport-v14.2.7-linux-amd64-bin.tar.gz sudo mv teleport /usr/local/bin/ teleport version ``` #### 2. 配置网络环境 为了能够通过公网 IP 或域名访问堡垒机,需确认以下几点: - 确保服务器具有可被外部访问的公网 IP 地址。 - 如果使用的是服务提供商(如 AWS、阿里云),则需要开放安全组中的 SSH/RDP 等端口。 - 对于 Teleport,默认监听的 Web UI 端口号为 `3080`;而 JumpServer 默认使用的 HTTP(S) 端口分别为 `80` 和 `443`。 #### 3. 用户认证设置 无论是哪种类型的堡垒机,在首次登录前都需要创建管理员账户以及定义相应的权限策略。 - **JumpServer 用户管理** 登录到 JumpServer 的 Web 控制台后,进入【资产】-> 【用户】页面新增用户,并分配角色(超级管理员、普通用户等)。同时可以启用双因素验证提高安全性。 - **Teleport 身份验证机制** Teleport 提供了基于证书的身份验证方式,可以通过命令行工具生成客户端身份文件用于后续登陆过程: ```bash tsh login --proxy=<PROXY_HOST>:<PORT> myuser@mycompany.local ``` #### 4. 实现具体协议的支持 根据实际需求选择合适的协议来建立会话链接。 - **SSH 协议** 当目标设备仅允许通过 SSH 访问时,则可通过如下指令发起请求: ```bash ssh user@target_host -p port_number ``` 若是在 Teleport 中执行相同的操作,则替换为专用语法形式: ```bash tsh ssh --proxy=example.teleport.cluster root@db.example.net ``` - **RDP/Telnet/SFTP 等其他协议** 类似地,这些额外的服务也需要单独开启对应的功能模块,并调整参数适配业务场景下的特殊要求。 --- ### 总结 综上所述,从基础架构搭建到最后一步实施完整的远程接入流程涵盖了多个环节的工作内容。每一步都至关重要,任何一个细节上的疏忽都有可能导致整个方案失败或者存在安全隐患风险。因此建议按照既定文档指南逐步推进项目进度的同时也要注重实践积累经验教训不断优化改进现有体系结构设计思路。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值