堡垒机的主要作用就是审计,对设备维护人员的操作(什么人,什么身份,什么时间、登陆什么设备、执行什么操作、返回什么结果、什么时候退出)进行审计。
环境准备1、Vmware
2、CentOS7.9.2009(用于部署安装jump server堡垒机)
3、网络为NAT模式,配置好yum源(操作略)
4、关闭防火墙和SELinux
5、另外还需要准备两台以上多余的虚拟机,便于后期添加资产设备,本文准备了一台RHEL8.2和一台win10。
注意:该命令可能第一次执行不成功,多执行几次即可!!
curl -sSL https://github.com/jumpserver/jumpserver/releases/download/v2.14.2/quick_start.sh | bash
等待安装完成:
cd /opt/jumpserver/config/ vim config.txt
配置端口号为8080:
vi /etc/yum.repos.d/nginx.repo 添加以下内容,并保存 [nginx-stable] name=nginx stable repo baseurl=http://nginx.org/packages/centos/$releasever/$basearch/ gpgcheck=1 enabled=1 gpgkey=https://nginx.org/keys/nginx_signing.key module_hotfixes=true [nginx-mainline] name=nginx mainline repo baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/ gpgcheck=1 enabled=1 gpgkey=https://nginx.org/keys/nginx_signing.key module_hotfixes=true4 重新加载yum源:
yum repolist5 安装Nginx
yum install nginx -y6 启动Nginx
systemctl enable nginx --now7 配置反向代理:
mv /etc/nginx/conf.d/default.conf /root
vi /etc/nginx/conf.d/jumpserver.conf
#添加以下内容,并保存
server {
listen 80;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl;
ssl_certificate cert/server.crt; # 自行设置证书
ssl_certificate_key cert/server.key; # 自行设置证书
ssl_session_timeout 1d;
ssl_session_cache shared:MozSSL:10m;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_protocols TLSv1.1 TLSv1.2;
add_header Strict-Transport-Security "max-age=63072000" always;
client_max_body_size 5000m; # 录像及文件上传大小限制
location / {
proxy_pass http://192.168.111.100:8080; //设置为服务器IP
proxy_http_version 1.1;
proxy_buffering off;
proxy_request_buffering off;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
8 复制证书到/etc/nginx/cert 目录下
mkdir /etc/nginx/cert cp -rf /opt/jumpserver/config/nginx/cert/* /etc/nginx/cert/9 启动Nginx
systemctl restart nginx10 启动jumpserver
cd /opt/jumpserver-installer-v2.10.3 ./jmsctl.sh start11 登录jumpserver
浏览器输入http://192.168.111.100:8080登录
用户名:admin
初始密码:admin
登录后会提示更改密码!!
“Shass-rhel”,用于登录Redhat8.2;“Shass-Admin”用于登录Win10。
点击主机名:
可以看到,已成功为该用户分配了资产。
可以通过操作下的 >_ 图标或左侧的web终端登录:
输入rhel8.2设备的登陆密码即可远程登录该设备:
以上是基于jumpserver开源堡垒机部署及资产添加的过程,更多使用说明请访问官网。
感谢您的阅读!!



