堡垒机-跳板

1.生成密钥对(需要多少对,生成几次)

1 ssh-keygen -q -t rsa -N "" -f  /root/.ssh/id_rsa 

2.堡垒机配置

 1 1.编写脚本控制堡垒机工作模式:
 2 #!/bin/bash
 3
 4 stty intr undef
 5 echo ""
 6 echo ""
 7 echo -e "q for QUIT\t\texit for QUIT"
 8 echo ""
 9
10
11 usage () {
12         echo "Error, Please Input Again. "
13         chkip
14 }
15 exit() {
16         exit 0
17         trap "bye bye!" 11
18 }
19
20 chkip () {
21         read -p "Please Enter A Remote IP:" IP
22         [ "$IP" == "exit" ]|| [ "$IP" == "q" ] && exit
23         echo -e "$IP" | grep -q ‘[^0-9.]‘ && usage
24         [ "$IP" == "" ] && usage
25         [ $(echo -e "${IP//./\n}" | wc -l) -ne 4 ] && usage
26         for i in ${IP//./ } ; do
27                 [ $((i/8)) -lt 32 ] || usage
28         done
29 }
30
31 chkip
32         echo "ssh to $IP"
33         ssh -p port [email protected]$IP
34
35 stty intr ^c
36
37 cleans() {
38         echo "user cancelled, exit... "
39 }
40
41 trap "{ cleans;  }" 1 2 3 6 9 15
42
43
44
45 2.在堡垒机所在用户下添加环境变量,使其登陆后直接执行上述脚本
46
47 vim /home/mc-ops/.bash_profile    #添加如下内容
48
49 export PATH
50 sh ~/“上述脚本名字”
51 echo "Good Bye!"
52 logout
53
54
55 3.把生成的密钥对拷贝到堡垒机所在用户的.ssh 目录公钥更名为authorized_keys

3.服务器端限制只允许堡垒机IP登录

1 echo "sshd:堡垒机IP地址" >> /etc/hosts.allow
2 echo "sshd:all" >> /etc/hosts.deny

效果图示:

时间: 2024-10-11 23:25:08

堡垒机-跳板的相关文章

运维堡垒机(跳板机)系统 python

相信各位对堡垒机(跳板机)不陌生,为了保证服务器安全,前面加个堡垒机,所有ssh连接都通过堡垒机来完成,堡垒机也需要有 身份认证,授权,访问控制,审计等功能,笔者用Python基本实现了上述功能. AD:2014WOT全球软件技术峰会北京站 课程视频发布 11月21日-22日 与WOT技术大会相约深圳 现在抢票 相信各位对堡垒机(跳板机)不陌生,为了保证服务器安全,前面加个堡垒机,所有ssh连接都通过堡垒机来完成,堡垒机也需要有 身份认证,授权,访问控制,审计等功能,笔者用Python基本实现了

利用Python在堡垒机模式下批量管理后端nginx服务器

在集群环境中,有时候需要批量修改nginx配置,或批量添加vhost主机.手动一个个添加,效率太慢,借助Fabric写了一个批量分发的脚本,会提高不少效率. 思路: (1.在一台nginx修改配置或添加vhost主机,并测试; (2.测试成功后,将配制文件推送至堡垒机(跳板机); (3.在堡垒机上将配置文件分发至其他nginx服务器 [如果原有文件存在,则先备份] ; 只是在堡垒机环境下一个简单的推送文件脚本,比较简陋,代码如下: # -*- coding:utf-8 -*- #! /usr/b

mysql ssh 跳板机(堡垒机???)连接服务器

跳板机(Jump Server),也称堡垒机,是一类可作为跳板批量操作远程设备的网络设备,是系统管理员或运维人员常用的操作平台之一. 正常的登录流程 使用ssh命令登录跳板机: 登录跳板机成功后,在跳板机分配的终端中使用ssh命令再登录开发机,跳板机和开发机之间采用带密码的ssh验证,因此需要输入ssh私钥的密码. ssh隧道(通过跳板机)连接mysql 案例: A服务器   B服务器   C服务器mysql 现在mysql服务器C只能通过内网访问,B服务器就能通过内网连接访问到mysql A服

什么是跳板机(堡垒机)

堡垒机(跳板机)? 现在一定规模互联网企业,往往都拥有大量服务器,如何安全并高效的管理这些服务器是每个系统运维或安全运维人员必要工作.现在比较常见的方案是搭建堡垒机环境作为线上服务器的入口,所有服务器只能通过堡垒机进行登陆访问. ======================================================================================================= 因此需要通过终端连接到远程开发机进行工作,由于安全等因素,登录

docker下jumpserver跳板机 /堡垒机详细部署

关于跳板机/堡垒机的介绍: 跳板机可以使开发或运维人员在维护过程中首先要统一登录到这台服务器,然后再登录到目标设备进行维护和操作 跳板机使用场景: jumpserver概述 Jumpserver是一款开源的开源的堡垒机,可使系统的管理员和开发人员安全的连接到企业内部服务器上执行操作,并且支持大部分操作系统,是一款非常安全的远程连接工具 常见支持的系统: CentOS, RedHat, Fedora, Amazon LinuxDebianSUSE, UbuntuFreeBSD其他ssh协议硬件设备

linux Jumpserver跳板机 /堡垒机详细部署

关于跳板机/堡垒机的介绍: 跳板机的定义: 跳板机就是一台服务器,开发或运维人员在维护过程中首先要统一登录到这台服务器,然后再登录到目标设备进行维护和操作: 跳板机缺点: 没有实现对运维人员操作行为的控制和审计,使用跳板机的过程中还是会出现误操作.远规操作导致的事故,一旦出现操作事故很难快速定位到原因和责任人: 堡垒机的定义 堡垒机,即在一个特定的网络环境下,为了保障网络和数据丌受来自外部和内部用户的***和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态.安全事件.网络

硬件堡垒机作为跳板机通过VNC方式管理虚拟机

硬件堡垒机作为跳板机通过VNC方式管理虚拟机一. 需求 为了保证内网服务器的安全性,公司使用堡垒机作为跳板机,当需要访问内网服务器时,根据不同的用户下发不同的资源,来实现对于用户访问主机的灵活控制,保障主机的安全性二. 拓扑环境其中拓扑中,宿主机CAS地址为172.2.215.114,虚拟机地址为172.2.216.110三. 配置思路 在资源中添加主机 在资源中添加主机账户 创建登录该主机的用户 在授权中将主机资源和用户做个关联 测试能否登录注意:如果使用ssh方式,VNC方式登录服务器,需要

主机管理+堡垒机系统开发

本节内容 需求讨论 构架设计 表结构设计 程序开发 1.需求讨论 实现对用户的权限管理,能访问哪些机器,在被访问的机器上有哪些权限 实现可以通过web页面对指定主机列表 进行 批量发布命令.文件 实现对用户操作进行纪录 2.架构设计 3. 表结构设计 参考 http://www.cnblogs.com/alex3714/articles/5286889.html 前景介绍 到目前为止,很多公司对堡垒机依然不太感冒,其实是没有充分认识到堡垒机在IT管理中的重要作用的,很多人觉得,堡垒机就是跳板机,

运维堡垒机开发

Python之路 那就做个堡垒机吧 本节内容 项目实战:运维堡垒机开发 前景介绍 到目前为止,很多公司对堡垒机依然不太感冒,其实是没有充分认识到堡垒机在IT管理中的重要作用的,很多人觉得,堡垒机就是跳板机,其实这个认识是不全面的,跳板功能只是堡垒机所具备的功能属性中的其中一项而已,下面我就给大家介绍一下堡垒机的重要性,以帮助大家参考自己公司的业务是否需要部署堡垒机. 堡垒机有以下两个至关重要的功能: 权限管理 当你公司的服务器变的越来越多后,需要操作这些服务器的人就肯定不只是一个运维人员,同时也