什么是堡垒机/跳板机?

保障企业内网安全的核心中转设备,核心作用是集中管控用户对内部服务器的访问权限、记录操作行为、降低直接暴露风险

堡垒机/跳板机的作用?

1.集中权限管理

  • 限制用户能访问的服务器范围(如仅允许 A 运维访问数据库服务器,B 运维访问应用服务器)。

  • 支持 “多因素认证(MFA)”“IP 白名单” 等,确保只有授权用户可接入。

2.操作审计与追溯

  • 记录所有用户的操作日志(如执行了哪些命令、上传 / 下载了哪些文件),满足合规要求(如等保、PCI-DSS)。

  • 若发生安全事件(如数据泄露),可通过审计日志快速定位责任人。

3.降低直接暴露风险

  • 内部服务器无需直接对外提供 SSH/RDP 端口,避免公网扫描和攻击(如 “暴力破解 SSH”“勒索软件入侵”)。

  • 即使跳板机 / 堡垒机被攻击,也可通过 “会话隔离”“权限最小化” 限制破坏范围。

4.统一安全策略

  • 对传输数据加密(如 SSH 加密隧道),防止中间人攻击。

  • 拦截高危命令(如rm -rf /),自动阻断恶意操作。

堡垒机/跳板机使用场景?

  • 运维人员管理多台服务器:通过堡垒机单点登录(SSO),免密访问多台内网服务器,同时记录所有操作。

  • 外包人员临时访问:给外包人员分配跳板机临时账号,限制其只能访问指定服务器,且操作全程可审计。

  • 远程办公访问内网:员工居家时,通过跳板机建立加密隧道,安全访问公司内部系统(如 OA、数据库)。

堡垒机选型?(系统最低4核4G)

jump server(开源/商业)

下载地址:https://community.fit2cloud.com/#/products/jumpserver/downloads

堡垒机部署

参考官方文档:https://docs.jumpserver.org/zh/v4/installation/setup_linux_standalone/offline_install/

[root@oldboy ~]# ll
总用量 1108796
-rw------- 1 root root       3086  7月 31 17:42 anaconda-ks.cfg
-rw-r--r-- 1 root root       3569  7月 31 17:42 initial-setup-ks.cfg
-rw------- 1 root root 1135397778  9月  4 19:04 jumpserver-ce-v4.10.6-x86_64.tar.gz
[root@oldboy ~]# tar -xf jumpserver-ce-v4.10.6-x86_64.tar.gz -C /opt
[root@oldboy ~]# cd /opt
[root@oldboy opt]# ll
总用量 0
drwxr-xr-x 7 root root 215  8月 29 11:37 jumpserver-ce-v4.10.6-x86_64
dr-xr-xr-x 5 root root  79  3月 24  2023 kylin-sm-package
drwxr-xr-x 4 root root  58  7月 31 17:39 patch_workspace
[root@oldboy opt]# cd jumpserver-ce-v4.10.6-x86_64/
[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh install

#出现提示默认回车就行

[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh start
#查看状态
[root@oldboy jumpserver-ce-v4.10.6-x86_64]# ./jmsctl.sh status

#等待全部进程变为healthy

我的堡垒机访问地址是:http://10.0.0.203:80

堡垒机使用

参考官方使用文档:https://docs.jumpserver.org/zh/v4/quick_start/

1.权限管理-资产列表-创建资产

2.用户列表-创建用户

3.授权管理-资产授权-创建资产授权

4.登录堡垒机账号连接服务器