其他分享
首页 > 其他分享> > 2021-11-20、Jumpserver 堡垒机、安装部署,配置资源,用户管理,限制指令,入职必会技能超细文档

2021-11-20、Jumpserver 堡垒机、安装部署,配置资源,用户管理,限制指令,入职必会技能超细文档

作者:互联网

文章目录

Jumpserver 堡垒机

理论概念

Jumpserver 是全球首款完全开源的堡垒机,使用GNU GPL v2.0开源协议,是符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)的专业运维审计系统。Jumpserver 使用Python / Django 进行开发,遵循 Web 2.0 规范,配备了业界领先的 Web Terminal 解决方案,交互界面美观、用户体验好。 Jumpserver 采纳分布式架构,支持多机房跨区域部署,中心节点提供 API,各机房部署登录节点,可横向扩展、无并发访问限制

在这里插入图片描述
国外官网安装包

GitHub: https://github.com/jumpserver/jumpserver

Jumpserver使用官网文档

https://github.com/jumpserver/jumpserver/releases

在这里插入图片描述选择文档有安装教程
在这里插入图片描述一键部署跟离线部署的区别
在这里插入图片描述仅需两步快速部署Jumpserver

  1. 准备一台 2核4G (最低)且可以访问互联网的 64 位 Centos 7 主机;
  2. 以 root 用户执行如下命令一键安装 JumpServer。

如需安装最新版本,可以去github公有仓库上去访问
在这里插入图片描述在这里插入图片描述在这里插入图片描述可以看到有安装指令,这是一个自动安装的脚本,我们也可以手动分布安装,了解一下安装过程。

当然,脚本我们也可以自己编写。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

堡垒机解压包安装

在这里插入图片描述
解压到 /opt/目录下面

tar -xf jumpserver-v2.16.0-amd64\(x86_64\).tar.gz.gz  -C /opt/

进入到这个目录下面

/opt/jumpserver-offline-installer-v2.16.0-amd64-48

在这里插入图片描述安装启动

# 安装
./jmsctl.sh install

# 启动
./jmsctl.sh start

在这里插入图片描述这里我提示一下,执行 ./jmsctl.sh install 会出现很多选项 直接 选 n即可
完成以后 关闭防火墙 访问ip 即可
在这里插入图片描述

安装堡垒机出现问题

第一个问题,我安装完堡垒机,都启动拉,去访问地址,说我redis有缓存,清理一下缓存从新登录。
解决方法:我docker ps 看了一下运行的容器,然后把redis容器从新启动一下,在重启一下docker,最后重启一下堡垒机。

说明:如果你的Jumpserver配置完成之后,测试无法通过,请重启Docker服务、Jumpserver服务;

如果还不行,重启机器之后,重启Docker服务、Jumpserver服务;

解决好问题继续
在这里插入图片描述在这里插入图片描述在这里插入图片描述

用户、系统用户、特权用户的关系

官方解释

- 用户管理里面的用户列表 是用来登录jumpserver平台的用户, 用户需要先登录jumpserver平台, 才能管理或者连接资产
- 资产管理里面的特权用户 是jumpserver用来管理资产需要的服务账户
- 资产管理里面的系统用户 是jumpserver用户连接资产需要的登录账户

自己理解意思

普通用户:就是你创建一个登录堡垒机的用户,这个用户对堡垒机的那些服务器有权限可以单独设置
系统用户:创建一个用户,用来登录给你分配的虚拟机用户,这个系统用户特权用户会自动创建。
特权用户:就是用来管理你的虚拟机的用户,跟root用户一样,需要在被管理的服务器上创建并提权。

用户组

就是用来登录堡垒机的账号
在这里插入图片描述用户列表
在这里插入图片描述在这里插入图片描述

网域列表

创建你用来存放的虚拟机
在这里插入图片描述资产列表:先创建一个标签,比较好管理
在这里插入图片描述在这里插入图片描述在这里插入图片描述稍后创建

特权用户

注释:
这里的特权用户,要在被管理节点提前创建,用户名密码保持一致,并且要在被管理节点进行sudo提权
来到zabbix-proxy主机上操作
[root@zabbix-proxy ~]# useradd tom
[root@zabbix-proxy ~]# passwd tom  //将密码设置为tom
[root@zabbix-proxy ~]# vi /etc/sudoers

在这里插入图片描述

测试提权是否成功
[root@zabbix-proxy ~]# su - tom
[tom@zabbix-proxy ~]$ sudo touch /a.txt   //如果创建成功,说明提权成功,再进行一下操作

在这里插入图片描述

系统用户

在这里插入图片描述
在这里插入图片描述

资产列表

在这里插入图片描述在这里插入图片描述在这里插入图片描述创建完成,进行验证主机是否可连接
在这里插入图片描述在这里插入图片描述在这里插入图片描述

资产授权

在这里插入图片描述
在这里插入图片描述在这里插入图片描述测试

一、退出admin管理员用户,使用shiyufei普通用户登录Jumpserver堡垒机平台

二、查看自己对所分配的资产有无连接权限

在这里插入图片描述在这里插入图片描述在这里插入图片描述可以看到,可以连接,并且可以操作。

这样就测试成功了。公司都是这样用的

还有另外一种连接方式

随便找一台虚拟机

ssh -p +2222端口  + jumpserver的普通用户@jumpserver的ip 密码是jumpserver的普通用户的密码
普通用户指的是Jumpserver平台用户
[root@jumpserver ~]# ssh -p 2222 shiyufei@192.168.153.145

在这里插入图片描述连进去是这样的
在这里插入图片描述按p查看有权限的主机,然后输入他的id 就能连接上 然后可以进行增删改查

在这里插入图片描述
在这里插入图片描述

历史操作

命令在jumpserver上都能看见 也可以看到

在这里插入图片描述

配置命令规则

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述测试查看
在这里插入图片描述在这里插入图片描述会话管理

有操作回放视频,能查看工作人员操作的历史记录
在这里插入图片描述

标签:11,入职,root,超细,用户,Jumpserver,堡垒,jumpserver,安装
来源: https://blog.csdn.net/tianmingqing0806/article/details/121438653