更安全的堡垒机登录方法

简介:

Hi,all

目前现状:

每个同事的私钥和公钥都保存在bastion服务器,bastion如果被攻破,bastion后端的服务器安全就荡然无存了。基于这种考虑,现在把公钥和私钥保存在自己的本地,bastion和bastion后端的服务器只保存公钥,这样就算bastion被攻破,bastion服务器也不存在安全威胁,架构如下图:

wKiom1hBMsegdm7IAABpNyLkjIo282.jpg-wh_50

下面以SecureCRT为例:

堡垒机:192.168.85.128

后端服务器:192.168.85.130(此服务器只允许堡垒机登录)

1、SecureCRT生成公钥私钥

      首先“工具”-“创建公钥”

      

wKioL1hBMv_SkGFxAAHDMR8Z8Rk948.jpg-wh_50

wKiom1hBMwCCuP6IAAGMJRQqujs451.jpg-wh_50

wKioL1hBMwHCxJ-9AAHmqr3arVo922.jpg-wh_50

wKiom1hBMwHhIHHAAAHLHnqVLOU069.jpg-wh_50

wKioL1hBMwKDp0FVAAIZ6f4ucGg406.jpg-wh_50

2、配置ssh-agent

      wKioL1hBMx3Tstc6AAK92t-DGb4800.jpg-wh_50

 3、上传公钥到堡垒机和后端服务器并导入到authorized_keys

       ssh-keygen -i -f Identity.pub >> authorized_keys

 4、登录跳板机

       设置私钥登录堡垒机,此时跳板机没有你的私钥,私钥在你本地保存,

   

wKioL1hBM22wT8E4AAOGcdhoyoM347.jpg-wh_50

wKioL1hBM3HyBQxyAAXYFIhwqUc860.jpg-wh_50

        

5、通过跳板机登录到后端的192.168.85.130

     wKioL1hBM4fQp-amAAwmnM1EgTo953.jpg-wh_50

本人使用的是SecureCRT 使用别的客户端的同学可以参考:

https://www.vandyke.com/support/tips/agent_forwarding.html



还有一种是自己有linux服务器,需要在/etc/profile.d/目录放一个文件,文件已经在附件保存了。





本文转自 freeterman 51CTO博客,原文链接:http://blog.51cto.com/myunix/1878926,如需转载请自行联系原作者

相关文章
|
4月前
|
运维 监控 安全
调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
88 0
|
7月前
|
运维 安全 Linux
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
|
4月前
|
运维 监控 安全
【优化篇】调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
【优化篇】调用钉钉机器人API接口将堡垒机安全运维告警单发给运维人员
73 0
|
6月前
|
运维 监控 安全
"堡垒机,安全运维的坚实屏障💪"
堡垒机是一种安全设备,也被称为运维安全网关,它可以帮助企业实现对运维人员的集中管理和运维操作审计。通过堡垒机,企业可以保护其信息安全,防止内部人员或外部攻击者对敏感数据进行未经授权的访问或操作。
47 0
|
8月前
|
存储 弹性计算 运维
01-基础设施安全-6-云堡垒机-ACA
01-基础设施安全-6-云堡垒机-ACA
232 1
|
开发工具 数据安全/隐私保护
免otp动态密码登录堡垒机
免otp动态密码登录堡垒机
免otp动态密码登录堡垒机
|
运维 安全
行云管家堡垒机如何登录服务器
客户想通过堡垒机登录服务器,应如何操作?
1754 0
|
10月前
|
运维 安全 Linux
Jumpserver堡垒机部署和基本使用
Jumpserver堡垒机部署和基本使用
644 2
|
2月前
|
运维 安全 Linux
如何在Linux部署JumpServer堡垒机并实现远程访问本地服务
如何在Linux部署JumpServer堡垒机并实现远程访问本地服务