什么是堡垒机/跳板机?
保障企业内网安全的核心中转设备,核心作用是集中管控用户对内部服务器的访问权限、记录操作行为、降低直接暴露风险。
堡垒机/跳板机的作用?
1.集中权限管理
限制用户能访问的服务器范围(如仅允许 A 运维访问数据库服务器,B 运维访问应用服务器)。
支持 “多因素认证(MFA)”“IP 白名单” 等,确保只有授权用户可接入。
2.操作审计与追溯
记录所有用户的操作日志(如执行了哪些命令、上传 / 下载了哪些文件),满足合规要求(如等保、PCI-DSS)。
若发生安全事件(如数据泄露),可通过审计日志快速定位责任人。
3.降低直接暴露风险
内部服务器无需直接对外提供 SSH/RDP 端口,避免公网扫描和攻击(如 “暴力破解 SSH”“勒索软件入侵”)。
即使跳板机 / 堡垒机被攻击,也可通过 “会话隔离”“权限最小化” 限制破坏范围。
4.统一安全策略
对传输数据加密(如 SSH 加密隧道),防止中间人攻击。
拦截高危命令(如rm -rf /),自动阻断恶意操作。
堡垒机/跳板机使用场景?
运维人员管理多台服务器:通过堡垒机单点登录(SSO),免密访问多台内网服务器,同时记录所有操作。
外包人员临时访问:给外包人员分配跳板机临时账号,限制其只能访问指定服务器,且操作全程可审计。
远程办公访问内网:员工居家时,通过跳板机建立加密隧道,安全访问公司内部系统(如 OA、数据库)。
堡垒机选型?(系统最低4核4G)
jump server(开源/商业)
下载地址:https://community.fit2cloud.com/#/products/jumpserver/downloads
堡垒机部署
参考官方文档:https://docs.jumpserver.org/zh/v4/installation/setup_linux_standalone/offline_install/
[root@oldboy ~]# ll
总用量 1108796
-rw------- 1 root root 3086 7月 31 17:42 anaconda-ks.cfg
-rw-r--r-- 1 root root 3569 7月 31 17:42 initial-setup-ks.cfg
-rw------- 1 root root 1135397778 9月 4 19:04 jumpserver-ce-v4.10.6-x86_64.tar.gz
[root@oldboy ~]# tar -xf jumpserver-ce-v4.10.6-x86_64.tar.gz -C /opt
[root@oldboy ~]# cd /opt
[root@oldboy opt]# ll
总用量 0
drwxr-xr-x 7 root root 215 8月 29 11:37 jumpserver-ce-v4.10.6-x86_64
dr-xr-xr-x 5 root root 79 3月 24 2023 kylin-sm-package
drwxr-xr-x 4 root root 58 7月 31 17:39 patch_workspace
[root@oldboy opt]# cd jumpserver-ce-v4.10.6-x86_64/
[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh install
#出现提示默认回车就行

[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh start
#查看状态
[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh status#等待全部进程变为healthy

我的堡垒机访问地址是:http://10.0.0.203:80

堡垒机使用
参考官方使用文档:https://docs.jumpserver.org/zh/v4/quick_start/
1.权限管理-资产列表-创建资产


2.用户列表-创建用户

3.授权管理-资产授权-创建资产授权


4.登录堡垒机账号连接服务器

评论交流
欢迎留下你的想法