企业实战(18)超简单实现轻量级开源堡垒机Teleport管理Linux/Windows主机(2)

简介: 企业实战(18)超简单实现轻量级开源堡垒机Teleport管理Linux/Windows主机(2)

上一篇-->传送门:企业实战(18)一文搞懂轻量级开源堡垒机Teleport的部署(1)


介绍:


Teleport是一款简单易用的开源堡垒机系统,具有小巧、易用的特点,支持 RDP/SSH/SFTP/Telnet 协议的远程连接和审计管理。


Teleport由两大部分构成:


  • 跳板核心服务


  • WEB操作界面


Teleport非常小巧且极易安装部署:仅需一分钟,就可以安装部署一套您自己的堡垒机系统!


因为Teleport内建了所需的脚本引擎、WEB服务等模块,因此不需要额外安装其他的库或者模块,整个系统的安装与部署非常方便。


特点:


- 极易部署


  简洁设计,小巧灵活,无额外依赖,确保您可以在5分钟内完成安装部署,开始使用。


- 安全增强


  配置远程主机为仅被您的teleport服务器连接,可有效降低嗅探、扫描、暴力破解等攻击风险。


- 单点登录


  只需登录您的teleport服务器,即可一键连接您的任意远程主机,无需记忆每台远程主机的密码了。


- 按需授权


  可以随时授权指定运维人员访问指定的远程主机,也可随时回收授权。仅仅需要几次点击!


- 运维审计


  对远程主机的操作均有详细记录,支持操作记录录像、回放,审计工作无负担。


环境:


CentOS 7.5


Teleport 3.2.2


部署:


Teleport的安装部署非常简单,只需一分钟就可以完成。您需要先下载二进制安装包。


Teleport下载:https://tp4a.com/download


Teleport在线文档:https://docs.tp4a.com/


----> 传送门:企业实战(18)一文搞懂轻量级开源堡垒机Teleport的部署(1)


服务控制:


Teleport 有两个服务:核心服务 core 和网页服务 web。两个服务可以同时启动、停止、重启,也可单独操作其中的一个。


操作完整的 teleport 服务:


  • 启动:/etc/init.d/teleport start


  • 停止:/etc/init.d/teleport stop


  • 重启:/etc/init.d/teleport restart


  • 查看运行状态:/etc/init.d/teleport status


仅操作核心服务 core:


  • 启动:/etc/init.d/teleport start core


  • 停止:/etc/init.d/teleport stop core


  • 重启:/etc/init.d/teleport restart core


仅操作网页服务 web:


  • 启动:/etc/init.d/teleport start web


  • 停止:/etc/init.d/teleport stop web


  • 重启:/etc/init.d/teleport restart web


管理Linux主机:


Teleport助手下载:https://tp4a.com/download


Teleport在线文档:https://docs.tp4a.com/


1.添加主机

6.png7.png

2.配置添加的主机信息

8.png9.png10.png

注意:


出现这个错误说明没有下载助手,需要下载助手才可以远程连接。点击箭头处下载你相应的助手安装即可。

11.png

安装完成后,会自动运行在Windows任务栏中,远程管理主机时需要打开。

12.png

3.助手安装后测试远程管理Linux主机

13.png

14.png15.png

可以看到已经成功连接上我们刚才添加的Linux主机。


管理Windows主机:


1.添加Windows主机

16.png17.png

2.查看Windows主机IP信息与用户

18.png19.png20.png21.png

4.Windows主机上远程连接配置


在远程的Windows主机上打开“计算机-属性-远程设置”,将默认的“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”勾选项去掉。如果有选择协议的选项,请选择“允许运行任意版本远程桌面的计算机连接” 。22.png

23.png24.png

5.测试远程管理Windows主机

25.png26.png

可以看到Windows主机远程连接成功。


其他问题解决:


官方远程连接问题解答:https://docs.tp4a.com/faq_remote/

相关文章
|
5月前
|
安全 Linux 生物认证
Nexpose 8.25.0 for Linux & Windows - 漏洞扫描
Nexpose 8.25.0 for Linux & Windows - 漏洞扫描
236 0
Nexpose 8.25.0 for Linux & Windows - 漏洞扫描
|
5月前
|
安全 Linux 生物认证
Nexpose 8.24.0 for Linux & Windows - 漏洞扫描
Nexpose 8.24.0 for Linux & Windows - 漏洞扫描
299 17
Nexpose 8.24.0 for Linux & Windows - 漏洞扫描
|
5月前
|
SQL 安全 Linux
Metasploit Pro 4.22.8-20251014 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.8-20251014 (Linux, Windows) - 专业渗透测试框架
292 1
Metasploit Pro 4.22.8-20251014 (Linux, Windows) - 专业渗透测试框架
|
5月前
|
Linux 网络安全 iOS开发
Metasploit Framework 6.4.95 (macOS, Linux, Windows) - 开源渗透测试框架
Metasploit Framework 6.4.95 (macOS, Linux, Windows) - 开源渗透测试框架
506 1
Metasploit Framework 6.4.95 (macOS, Linux, Windows) - 开源渗透测试框架
|
5月前
|
Linux 虚拟化 iOS开发
VMware Remote Console 13.0.1 for macOS, Linux, Windows - vSphere 虚拟机控制台的桌面客户端
VMware Remote Console 13.0.1 for macOS, Linux, Windows - vSphere 虚拟机控制台的桌面客户端
1139 0
VMware Remote Console 13.0.1 for macOS, Linux, Windows - vSphere 虚拟机控制台的桌面客户端
|
5月前
|
Linux iOS开发 计算机视觉
GIMP 3.0.6 (Linux, macOS, Windows) 发布 - 免费开源图像编辑器
GIMP 3.0.6 (Linux, macOS, Windows) 发布 - 免费开源图像编辑器
403 0
|
运维 安全 Linux
Jumpserver堡垒机部署和基本使用
Jumpserver堡垒机部署和基本使用
1915 2
|
运维 安全 Linux
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
|
Linux 数据安全/隐私保护 Windows
【JumpServer教程】简便添加Windows资产:JumpServer堡垒机使用指南
本文是JumpServer堡垒机使用指南,介绍了如何在JumpServer中简便添加Windows资产的步骤,包括准备工作、开启Windows远程设置、在JumpServer中配置Windows资产以及授权使用。
4023 1
【JumpServer教程】简便添加Windows资产:JumpServer堡垒机使用指南
|
运维 安全 Linux
如何在CentOS部署JumpServer堡垒机并实现无公网ip环境远程访问
如何在CentOS部署JumpServer堡垒机并实现无公网ip环境远程访问
593 0