提起堡垒机,很多局外人不知道它是用来干嘛的,即在一个特定的网络环境下,为了保障网络和数据不受入侵和破坏,运用各种技术手段对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便于集中报警、及时处理及审计定责。(它其实就是一个监工,你在网络上操作什么都要它允许并接受它的监督)
一、关于JumpServer 堡垒机
今天给大家分享的JumpServer 堡垒机是中国领先的开源软件公司FIT2CLOUD飞致云公司旗下的开源明星产品,累计安装三万多次,曾获得 OSCAR 尖峰开源技术创新奖,并取得由公安部颁发的《计算机信息系统安全专用产品销售许可证》,国产开源堡垒机第一梯队产品。
它是符合4A (包含认证、授权、账号和审计)规范的专业运维安全审计系统。企业版或者一体机是可以直接用来过等保2.0的,不过企业版一年接近3万块,对于中小企业或团队的话我们可以直接使用开源免费的社区版,其功能也足够满足了。
伴随着企业数字化转型的深入,IT基础设施及业务系统在企业运营中扮演着越来越重要的角色,围绕IT基础设施及业务系统进行的安全防护也变得越来越重要。运维安全审计是企业安全防护中非常重要的一环。目前,随着企业IT基础设施广泛异构化、业务系统类型日益丰富化、访问人员逐步扩大化等新特征的出现,给企业IT运维安全审计带来了全新的挑战。借助新一代堡垒机,企业可以对深度异构化的IT基础设施和多样化的业务系统进行集中管理,并且构建统一的访问入口,从而有效地控制企业IT系统的运维风险,并且满足等保2.0要求可以让企业在网络管理方面更正规和做到事后可追溯。
与传统堡垒机相比,JumpServer支持极为广泛的资产类型(包括主机、网络设备、数据库、远程应用、容器集群等)。同时,为用户提供低门槛的访问入口、强大的管理能力和极佳的操作体验。JumpServer采用分布式的架构设计, 支持超大规模的资产数量和高并发访问。除此之外, JumpServer还采用了业界领先的容器化部署方式,方便企业快速部署和实现日常运维。JumpServer实现了云环境的广泛适配,并且支持用户将运维审计录像保存在云端。目前,JumpServer还支持IPv6协议。
二、JumpServer 的产品特色包括:
开源:零门槛,线上快速获取和安装;
分布式:轻松支持大规模并发访问;
无插件:仅需浏览器,极致的 Web Terminal 使用体验;
多云支持:一套系统,同时管理不同云上面的资产;
云端存储:审计录像云端存储,永不丢失;
多租户:一套系统,多个子公司和部门同时使用;
多应用支持:数据库,Windows 远程应用,Kubernetes。
安全可靠: 被广泛使用、验证和信赖,连续 9 年的持续研发投入和产品更新升级。
三、JumpServer 堡垒机支持的资产类型包括:
SSH (Linux / Unix / 网络设备 等)
Windows (Web 方式连接 / 原生 RDP 连接)
数据库 (MySQL / MariaDB / Oracle / SQLServer / PostgreSQL / ClickHouse 等)
NoSQL (Redis / MongoDB 等)
GPT (ChatGPT 等)
云服务 (Kubernetes / VMware vSphere 等)
Web 站点 (各类系统的 Web 管理后台)
应用 (通过 Remote App 连接各类应用)
JumpServer 采用分层架构,分别是负载层、接入层、核心层、数据层、存储层。
应用架构图如下:
四、安装说明
支持主流 Linux 发行版本(基于 Debian / RedHat,包括国产操作系统),Gentoo / Arch Linux 请通过源码安装,如用于生产环境,推荐使用离线安装包进行部署,推荐使用它家的服务器管理面板1Panel一键部署,方便省事。
安装命令:curl -sSL https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh | bash
安装成功后,通过浏览器访问登录 JumpServer
地址: http://:<服务运行端口>
用户名: admin
密码: admin
GitHub仓库:https://github.com/jumpserver/jumpserver
五、结论
本次测试的是社区版在软件功能各方面还算合格,只是在日常使用中有些功能是企业版专属的,想正常用到生产上的话还是推荐企业版;折腾使人快乐,感兴趣的朋友可以折腾一下!
最后有爱好网络产品,喜欢折腾的朋友欢迎关注@我,一起交流心得共同进步!
2024高考就要来了,祝要高考的学子必胜
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/683533.html