堡垒机WEB方式运维
- 格式:docx
- 大小:3.06 MB
- 文档页数:4
堡垒机维护手册麒麟开源1麒麟开源堡垒机用户手册概述本手册为堡垒机运维系统维护手册,适用于没有任何堡垒机使用经验的用户。
本手册假设阅读者拥有堡垒机的全部权限。
1.1 如何阅读本手册如果已经有过堡垒机使用经验,可选取您感兴趣的章节进行阅读;如果您是堡垒机的首次使用者,建议按照顺序通读本手册。
1.2 手册使用说明带下划线表示操作中的菜单,例如:资源管理—用户列表—新建用户表示:操作为先点击“资源管理”菜单,在出现的页面中再点击“用户列表”菜单,最后点击“新建用户”菜单。
红色字体表示用户特别需要注意的内容。
1.3 麒麟开源堡垒机系统版本本手册为麒麟开源堡垒机 1.1系统版本。
2麒麟开源堡垒机维护介绍系统维护手册是系统上线运行后,对系统进行日常维护,发现问题解决问题的一个参考手册,基本的日常维护主要包括前台操作和后台维护两部分。
系统的维护主要通过后台来进行,前台操作只是为后台维护提供基本的参考。
2.1 麒麟开源堡垒机前台操作前台操作是指在进行日常后台维护操作之前或者之后,通过前台的一些基本操作来发现问题,或者查看问题是否解决。
前台的基本操作如下:2.1.1麒麟开源堡垒机登陆系统登陆系统分为web登陆和工具直接登录两种,web主要针对的是审计用户包括:操作审计、日志审计和db审计等,工具登陆是一般运维人员的常用登陆方式。
通过这两种登陆方式的检验来确保系统用户的正常基本使用。
2.1.2麒麟开源堡垒机登陆报表通过查看系统的登陆报表可以较快捷的了解到用户登陆情况和登陆失败的原因。
登陆报表在堡垒机的日志报表-审计报表-登陆明细中查看。
界面如下:2.2 麒麟开源堡垒机后台维护后台维护是对系统进行维护的常用手段,前台登陆是为后台维护的一个辅助手段。
后台维护包括对系统运行命令的查看、启动项是否正常、运行情况的查看以及硬件运行情况等参数的查看等操作。
也可以针对前台出现的问题针对性的查看。
2.2.1麒麟开源堡垒机维护账号后台维护使用root账户登陆到堡垒机,管理端口为2288(与平时使用端口22不同)。
堡垒机(运维审计系统)使用指南
一、登陆系统操作指南
1、首先下载VPN客户端。
打开网址,根据本地操作系统选择下载VPN客户端,一般选择windows客户端。
(校外运维需要先申请广西大学运维VPN帐号)
2、下载windows客户端安装
3、通过VPN客户端登录后,自动弹出可用户可访问资源列表,如下图。
在运维管理模块中的点击:深信服堡垒机
4、输入堡垒机账号密码完成登陆
二、WINDOWS远程运维操作步骤:
1)完成堡垒机登陆后。
选择需要运维服务器和登陆方式。
Windows选择使用
MSTSC运维,按提示输入服务器账号、密码,完成登陆服务器操作。
自动弹出mstsc,并且自动填入IP地址与端口号
2)需要通过堡垒机传输文件到目标服务器请注意。
在打开windows本地的远程工具mstc
时,做好以下配置。
设置本地共享目录
三、linux远程运维操作步骤:
堡垒机提供多种LINUX运维工具。
可以用本地工具进行远程连接,也可采用WEB 界面登录操作。
三、注意事项
1.初次登陆堡垒机系统时请首先安装控件。
点击帮助菜单下载。
安装完成后,填入本地运维工具所在路径。
比如:SecureCRT、Xshell等。
如:C:\Users\ps\Desktop\securecrt\
信息网络中心2021年7月。
堡垒主机用户操作手册运维管理版本2.3.22011-06目录1. 前言 (1)1.1.系统简介 (1)1.2.文档目的 (1)1.3.读者对象 (1)2. 登录系统 (2)2.1.静态口令认证登录 (2)2.2.字证书认证登录 (3)2.3.动态口令认证登录 (4)2.4.LDAP域认证登录 (5)2.5.单点登录工具 (5)3. 单点登录(SS0) (7)3.1.安装控件 (7)3.2.单点登录工具支持列表 (10)3.3.单点登录授权资源查询 (10)3.4.单点登录操作 (11)3.4.1.Windows资源类(域内主机\域控制器\windows2003\2008) (11)3.4.2.Unix\Linux资源类 (14)3.4.3.数据库(独立)资源类 (18)3.4.4.ORACLE_PLSQL单点登录 (19)3.4.5.ORACLE_SQLDeveleper单点登录 (21)3.4.6.MSSQLServer2000查询分析器单点登录 (22)3.4.7.MSSQLServer2000 企业管理器单点登录 (24)3.4.8.SQL Server 2005 Management Studio单点登录25 3.4.9.SQL Server 2008 Management Studio单点登录26 3.4.10.Sybase Dbisqlg单点登录 (27)3.4.11.SQL-Front单点登录 (29)3.4.12.数据库(系统)资源类单点登录(DB2/informix)303.4.13.网络设备(RADIUS\local\其他)资源类 (34)3.4.14.Web应用资源类 (37)1.前言1.1.简介堡垒主机系统运维管理是堡垒主机系统中使用最为频繁的一个平台。
它面向的对象是,企业的运维人员。
该模块是堡垒主机系统为运维人员提供的登录入口。
因此堡垒主机系统加强了登录的认证手段,提高安全性的同时不失用户的方便性。
堡垒机使用说明注意:可以自行选择WEB方式使用,或通过RDP客户端远程连接WINDOWS、SSH 客户端连接LINUX。
无论哪种方式连接,都使用你的堡垒机账号连接183.168.162.8即可。
一 WEB方式使用准备工作1.1 根证书安装使用ie登录运维人员使用的PC机,需要信任ICore4A-UTM,才能安装控件,进行运维。
步骤1:普通用户登录堡垒机步骤2:单击界面右上角的【下载】步骤3:单击下载框中的“下载”,将根证书下载至本地:步骤4:双击“”,将其添加到受信任的根证书颁发机构进行安装。
1.2 IE选项设置(推荐使用IE)步骤1:单击IE浏览器中的【工具】>【Internet选项】>【安全】>【可信站点】步骤2:将“该区域的安全级别”设置为最低:步骤3:单击【站点】,将堡垒机的管理地址添加为可信站点:步骤4:最后单击【关闭】>【应用】>【确定】即可1.3 ActiveX控件安装ICore4A-UTM需要安装控件,才能调用运维人员PC机的本地运维软件,进行运维操作。
以下以IE 7.0浏览器为例:步骤1:普通用户登录到堡垒机后,IE界面中会弹出“ActiveX控件”安装选项:步骤2:单击该加载选项,再单击“为此计算机上的所有用户安装此加载项(A)…”步骤3:刷新界面后,再单击【系统运维】,页面将弹出以下提示:步骤4:单击【安装】后,页面将再次弹出“”控件安装提示:步骤5:单击【安装】后,页面将弹出“”控件安装提示步骤6:单击【安装】后即可1.4 客户端工具准备字符类工具:步骤1:检查本地是否安装了字符类工具,如putty、SecureCRT;如果未安装可从网上下载安装或由厂家提供安装程序。
步骤2:普通用户登录堡垒机后,单击界面右上角的【运维设置】步骤3:在运维设备对话框中,将本地的putty和SecureCRT等运维工具的绝对路输入到填写框中:步骤4:设置参数:步骤5:单击【保存并关闭】即可图形类工具:调用本地的远程桌面连接工具()文件传输类工具:步骤1:检查本地是否安装了文件传输类工具,如FlashFXP、WinSCP;如果未安装可从网上下载安装或由厂家提供安装程序。
堡垒机运维方案1. 引言堡垒机是一种用于管理和监控服务器访问权限的设备。
它通过集中控制服务器的登录和访问,提供了更高的安全性和可控性。
本文档旨在介绍堡垒机的运维方案,包括安装、配置和日常维护等内容。
2. 安装和配置2.1 硬件要求堡垒机的硬件要求通常取决于应用场景和规模。
一般来说,以下是一些常见的硬件要求:•CPU:多核心处理器,建议至少4核•内存:建议至少8GB•硬盘:建议至少100GB•网络:支持千兆以太网2.2 操作系统选择堡垒机的操作系统选择通常考虑到稳定性、安全性和易用性等因素。
在选择操作系统时,建议考虑以下几个因素:•常见的堡垒机操作系统包括 CentOS、Ubuntu Server、Red Hat Enterprise Linux 等。
•运维团队熟悉的操作系统将有助于提高系统的可管理性和可维护性。
•及时更新操作系统和相关软件以保证安全性。
2.3 软件安装和配置根据选择的操作系统,堡垒机软件的安装和配置可能会有所不同。
一般来说,以下是一些常见的安装和配置步骤:1.下载堡垒机软件包并解压。
2.运行安装脚本,根据提示完成安装。
3.配置堡垒机的管理员账号和密码,确保只有授权的用户可以访问堡垒机。
4.设置堡垒机的监听端口和访问策略,限制对服务器的访问权限。
5.配置堡垒机与用户管理系统的连接,以便实现统一的认证和授权。
3. 日常运维3.1 用户管理堡垒机的用户管理是日常运维的重要任务之一。
以下是一些关于用户管理的注意事项:•定期审核和清理堡垒机中的用户账号,删除不再需要的账号,避免安全风险。
•给予用户适当的权限,避免滥用权限带来的安全问题。
•定期修改用户密码,并要求使用强密码。
•监控和记录用户的操作日志,保留足够长的日志时间,以备审计和追踪。
3.2 审计和监控堡垒机的审计和监控是确保系统安全和稳定性的关键。
以下是一些关于审计和监控的建议:•对堡垒机的登录和操作行为进行审计,并保存审计日志。
•建立监控系统,及时发现异常活动和风险事件。
堡垒机运维方法
堡垒机的运维方法包括以下几种:
1. B/S运维:通过浏览器进行运维。
2. C/S运维:通过客户端软件进行运维,例如Xshell、CRT等。
3. H5运维:直接在网页上打开远程桌面进行运维。
这种运维方式无需安装本地运维工具,只要有浏览器就可以对常用协议进行运维操作,支持ssh、telnet、rlogin、rdp、vnc协议。
4. 网关运维:采用SSH网关方式,实现代理直接登录目标主机,适用于运维自动化场景。
此外,堡垒机还有其他一些常见功能:
1. 文件传输:一般都是登录堡垒机,通过堡垒机中转。
使用
RDP/SFTP/FTP/SCP/RZ/SZ等传输协议传输。
2. 细粒度控制:可以对访问用户、命令、传输等进行精细化控制。
3. 支持开放的API。
堡垒机的部署方式主要有单机部署和HA高可靠部署。
单机部署主要采用旁路部署方式,将堡垒机旁挂在交换机旁边,只要能访问所有设备即可。
这种
部署方式不影响现有网络结构,对外提供一个虚拟IP,堡垒机之间进行配置信息自动同步。
而HA高可靠部署则是旁路部署两台堡垒机,中间有心跳线连接,同步数据,实现高可靠性。
以上内容仅供参考,如需更多关于堡垒机的信息,建议访问信息技术论坛或咨询专业技术人员。
web服务器的运维方案Web服务器是现代互联网应用的核心组成部分,运维方案的设计与实施是保障服务器正常运行、数据安全和性能优化的重要环节。
下面是一个简要的Web服务器运维方案,共有四个主要步骤。
第一步,基础设施规划在设计Web服务器运维方案之前,首先要明确服务器规模和目标用户量。
这将直接影响到服务器的硬件配置、网络带宽、数据存储需求等基础设施的规划。
- 硬件规划:根据预期的用户并发量和存储需求,选购适当的服务器硬件。
考虑到高可用性和扩展性,建议采用集群部署方案,通过负载均衡进行流量分发。
- 网络规划:配置足够的带宽以支持用户请求,确保服务器能够稳定和快速地响应。
建议使用多台网络设备以防发生单点故障。
- 存储规划:根据数据量和性能需求,选择合适的存储方案。
可以考虑使用分布式存储技术,如分布式文件系统或对象存储。
第二步,安全认证和访问控制安全是服务器运维中至关重要的一环。
以下是一些常用的安全措施:- 防火墙设置:配置网络和操作系统级别的防火墙规则,实现对不安全流量的过滤和拦截。
- 安全认证:使用HTTPS协议对用户进行安全认证,并且在登录和注册等关键操作中配置双因素认证。
- 访问控制:设置权限和访问控制列表(ACL),限制特定IP地址或IP段的访问。
此外,也可以使用网络准入控制(NAC)技术,只允许经过认证的设备访问服务器。
- 安全审计和监控:监控服务器日志,及时发现异常行为和安全事件。
可以使用安全信息和事件管理系统(SIEM)来集中管理日志和检测异常活动。
第三步,数据备份与恢复数据丢失或损坏可能会对业务运营产生巨大影响,因此数据备份和恢复是至关重要的。
- 定期备份:制定定期备份策略,将重要的数据和配置文件定期备份到不同的存储介质中,确保灾难发生时可以迅速恢复。
- 备份测试和验证:定期测试备份数据的还原和恢复过程,以确保备份数据的完整性和可恢复性。
- 故障恢复:在系统发生故障时,首先诊断问题根源,并且根据备份数据恢复服务器。
“一次一密”助力运维安全日前,随着电视剧《龙门镖局》的火爆收视,“龙门镖局镖镖必达”的口号也在网上流行起来。
在信息安全领域,也有一种认证技术,可以使身份认证变得更机密更安全,甚至做到像龙门镖局声称的那样“镖镖必达”,它就是——“一次一密”技术。
一次一密(OTP,One-Time Password)又称一次性密码、动态口令,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术,是一种强认证技术。
做为一种重要的双因素认证技术,动态口令可以对目前静态口令认证进行安全增强。
动态口令认证技术包括客户端用于生成口令产生器的硬件设备动态令牌,和用于管理令牌及口令认证的后台动态口令认证系统组成。
动态口令(OTP)有一个同名却不同翻译的前辈,一次性密码(OTP,One-Time Pad),也叫密电本,是一种应用于军事领域的谍报技术,即对通信信息使用预先约定的一次性密电本进行加密和解密,使用后的密电本部分丢弃不再使用,能够做到一次一密。
如果看过一些国内的谍战电视剧可能会对在二战时期日本轰炸重庆中的一个号称“独臂大盗”的日本间谍有印象,他同日军通电使用的就是一次性密码技术,使用诺贝尔获奖的小说《The Good Earth》进行谍报编码,最后是被称为美国密码之父的赫伯特·亚德利破获。
而目前在安全强认证领域使用的OTP动态密码技术,源于最早由RSA公司于1986年开发的RSA SecureID产品。
目前,国际上动态口令OTP有2大主流算法,一个是RSA SecurID,一个是OATH组织的OTP算法。
如果在国内来说的话,另一个是国密的OTP密码算法。
RSA SecurID使用AES对称算法,OATH使用HMAC算法,国密算法使用的国密SM1(对称)和SM3(HASH)算法。
动态口令的基本认证原理是在认证双方共享密钥,也称种子密钥,并使用的同一个种子密钥对某一个事件计数、或时间值、或者是异步挑战数进行密码算法计算,使用的算法有对称算法、HASH、HMAC,之后比较计算值是否一致进行认证。
2020.12中国教育网络77网管技巧安全管理是高校信息化日常管理中的重点任务,运维管理与安全管理是一个相互叠加交织的动态管理过程,涉及校内、校外的参与方众多,运维对象类型各异,且在主观因素上,运维人员技术素养的悬殊差别也可能导致各类问题。
因此,通过一套运维堡垒机来贯穿日常的技术运维显得尤为重要。
基本功能定位运维保障工作面临的主要挑战集中在资产账号管理与共享、授权分配与身份识别及操作过程监督三个方面,堡垒机核心能力的定位也围绕集中授权管理,操作过程约束与规范,审核安全行为这三个方面展开。
运维对象受管运维对象普遍被堡垒机命名为资产,按照运维方式,可以分为命令行字符、桌面图形、指定客户端应用三个大类。
以命令行字符方式进行运维的设备类型较为广泛,网络设备的交换机、路由器,服务器中的Linux、UNIX 都可以通过ssh 进行远程运维。
在这类受管资产的功能规划中,需注意x11 forwarding(xdmcp)、本地端口转发及sftp 支持的完备性,这些特性在实际运维过程中虽然不是必备,但能为运维过程管理增添更多可塑性,并且对受管设备的文件传输,Web 页面功能普遍不能做到文件夹下载和多文件上传、下载,相应功能有赖sftp 客户端的支持来补足。
除此之外,telnet 会作为各个堡垒机的标配协议,但因为telnet 的安全性较弱一般不推荐使用。
桌面图形以Windows 的RDP 和Linux 的VNC 两个大类为主开展运维。
RDP 协议的考察重点在网络级身份验证的支持,这一加密特性对运维会话的安全性起到保护作用,而VNC 则需注意Linux 桌面默认启用了屏保,若堡垒机代管了VNC 密码则需取消相应设置以避免第二次进入VNC 时无法代填密码。
指定的客户端,如navicat、plsql、Toad 等数据库客户端、浏览器,以及定制开发的C/S 应用客户端,这类应用的分散性是日常运维监管中的痛点。
在堡垒机上的实现方式主要是虚拟应用发布,该方式以屏幕变化量显示在Windows 运行的客户端程序窗口界面,从而实现客户端应用的远程管理,运维用户仅需堡垒机的插件,无须安装C/S 应用的客户端,根据堡垒机厂家的研发能力,还能进一步实现客户端账号的代填与账号管控。
堡垒机W E B方式运维 The manuscript was revised on the evening of 2021
设备型号:
SecPath A2100
版本:
Version , Ess 6704P02
应用中心由windows server2008服务器平台搭建
应用中心用于安装应用程序,并能通过RemoteApp服务发布应用
要想长期使用应用中心,必须配备一套RDS授权码,临时测试只能使用120天
配置思路:
1.搭建RemoteAPP服务器
2.添加主机账号(RemoteAPP服务器的RDP账号)
3.添加应用服务器
4.添加IE代填应用
实际配置严格安装配置手册,没有任何问题;
配置步骤:
1、Windows server 2008配置截图如下
windows 2008.rar
2、添加主机账号:
3、添加应用服务器
4.添加IE代填应用
这里的目标地址填入,而不是,具体原因如下:
H3C Comware V7防火墙登录界面使用JSP框架,在实际登录窗口(输入用户名、密码部分)还是静态页面,但是内部有个跳转动作,实际页面是 V7负载均衡设备、IPS设备同理。
测试
防火墙上显示日志:
是由widows server 2008的IP地址登录
在会话审计中可看到操作录像。
碉堡设备部署说明
碉堡堡垒机既可以采取单臂旁路模式部署,也可以采用串连模式部署。
推荐单臂旁路部署方式,下面分别对两种部署方式做分别说明。
一、单臂旁路部署
单臂旁路部署是“物理旁路,逻辑串联”的部署模式。
不改变网络拓扑,碉堡仅需要一个IP地址,并确保与被运维主机和运维终端地址可达,如下图所示。
碉堡部署于被管理系统区域(服务器、交换等),可以以下三种方式来限制运维终端绕过碉堡直接登录被管理设备。
方式一:通过防火墙来实现运维操作控制,防火墙禁止运维终端直接登录服务器;
方式二:服务器或网络设备上设定管理主机IP地址,只允许碉堡IP才能维护登录;
方式三:被管理系统的登录密码通过碉堡代填,运维人员不知道被管理系统的密码。
如运维终端、碉堡、被管理设备不在同一IP地址段,碉堡可以设置相关路由。
运维人员首先登录碉堡做身份认证,然后登录被管控系统进行系统维护操
作。
优点:不改变网络结构,部署简单方便。
缺点:需要考虑碉堡被绕过的问题。
二、网络配置
碉堡堡垒机的默认主机IP地址是192.168.1.90,在IE浏览器界面,输入https://IP地址进行访问。
使用diaobao超级管理员登录,点击“系统设置”,选择左侧的“网络设置”,可以对网络地址进行设置。
三、系统授权
“系统授权”是一个许可电子文件,与碉堡堡垒机系统一一对应。
系统授权的过程如下:
(1)以电子邮件方式申请,说明项目情况,提供碉堡堡垒机系统生成的硬件特征码,申请时间。
(2)待确认后,会向客户提供授权license文件;
(3)将授权license文件上传至系统中,即完成许可颁发。
堡垒机安全基线技术⼿册1.1运维管控与安全审计系统1.1.1绿盟堡垒机安全基线技术要求1.1.1.1设备管理转变传统IT 安全运维被动响应的模式,建⽴⾯向⽤户的集中、主动的运维安全管控模式,降低⼈为安全风险,满⾜合规要求,保障公司效益。
参考配置操作:以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》认证配置,web超时时间设置为600秒,确定。
参考配置操作:以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。
1.1.1.2⽤户账号与⼝令安全应配置⽤户账号与⼝令安全策略,提⾼设备账户与⼝令安全。
参考配置操作:1、以堡垒机管理员(weboper)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,对象---》⽤户,选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。
2、以堡垒机审计员(webaudit)⾝份,web⽅式登陆堡垒机:https://192.168.3.8,对象---》⽤户,选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。
3、在初次⽤console⽅式对堡垒机进⾏配置时,使⽤conadmin账号登陆后,应先修改conadmin⽤户的密码。
1.1.1.3 ⽇志与审计堡垒机⽀持“⽇志零管理”技术。
提供:⽇志信息⾃动备份维护、提供多种详细的⽇志报表模板、全程运维⾏为审计(包括字符会话审计、图形操作审计、数据库运维审计、⽂件传输审计)1.1.1.4 安全防护堡垒机采⽤专门设计的安全、可靠、⾼效的硬件平台。
该硬件平台采⽤严格的设计和⼯艺标准,保证⾼可靠性。
操作系统经过优化和安全性处理,保证系统的安全性。
通过堡垒机WEB方式运维Comware V7防火墙,并开启IE代填功能
设备型号:
SecPath A2100
版本:
Version 3.10, Ess 6704P02
应用中心由windows server2008服务器平台搭建
应用中心用于安装应用程序,并能通过RemoteApp服务发布应用
要想长期使用应用中心,必须配备一套RDS授权码,临时测试只能使用120天
配置思路:
1.搭建RemoteAPP服务器
2.添加主机账号(RemoteAPP服务器的RDP账号)
3.添加应用服务器
4.添加IE代填应用
实际配置严格安装配置手册,没有任何问题;
配置步骤:
1、Windows server 2008配置截图如下
windows 2008.rar
2、添加主机账号:
3、添加应用服务器
4.添加IE代填应用
这里的目标地址填入https://IP/web/frame/login.html,而不是https://IP,具体原因如下:
H3C Comware V7防火墙登录界面使用JSP框架,在实际登录窗口(输入用户名、密码部分)还是静态页面,但是内部有个跳转动作,实际页面是https://IP/web/frame/login.html。
其他Comware V7负载均衡设备、IPS设备同理。
测试
防火墙上显示日志:
是由widows server 2008的IP地址登录
在会话审计中可看到操作录像。