目录
- 什么是堡垒机
- 为什么需要堡垒机
- 背景
- 跳板机的不足
- 运维的思想
- 堡垒机的理念
- 堡垒机的目标
- 堡垒机的功能
- 堡垒机的作用
- 堡垒机的部署方式
- 堡垒机的运维方式
- 堡垒机和跳板机对比
- 参考
什么是堡垒机
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源)。
堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。
可控是指权限可控、行为可控。
- 权限可控
比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场梦魇。- 行为可控
比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。
为什么需要堡垒机
背景
堡垒机是从跳板机(也叫前置机)的概念演变过来的。早在2000年左右,一些中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台unix/windows操作系统的服务器,所有运维人员都需要先远程登录跳板机,然后再从跳板机登录其他服务器中进行运维操作。
跳板机的不足
跳板机并没有实现对运维人员操作行为的控制和审计,使用跳板机过程中还是会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。同时,对于个别资源(如telnet)可以通过跳板机来完成一定的内控,但是对于更多更特殊的资源(ftp、rdp等)来讲就显得力不从心了。
运维的思想
1)审计是事后行为,可以发现问题及责任人,但无法防止问题发生;
2)只有事先严格控制,才能从源头真正解决问题;
3)系统账号的作用只是区分工作角色,但无法确认用户身份;
4)只要是机器能做的,就不要人去做;
堡垒机的理念
堡垒机主要是有4A理念,即认证(Authen)、授权(Authorize)、账号(Account)、审计(Audit)。
堡垒机的目标
堡垒机的建设目标可以概括为5W,主要是为了降低运维风险。具体如下:
审计:你做了什么?(What)
授权:你能做哪些?(Which)
账号:你要去哪?(Where)
认证:你是谁?(Who)
来源:访问时间?(When)
堡垒机的功能
堡垒机的作用
集中管理
集中权限分配
统一认证
集中审计
数据安全
运维高效
运维合规
风险管控
堡垒机的部署方式
- 单机部署
堡垒机主要是旁路部署,旁挂在交换机旁边,只要能访问所有设备即可。
部署特点:
旁路部署,逻辑串联。
不影响现有网络结构。- HA高可靠部署
旁路部署两台堡垒机,中间有心跳线连接,同步数据。对外提供一个虚拟IP。
部署特点:
两台硬件堡垒机,一主一备/提供VIP。
当主机出现故障时,备机自动接管服务。- 集群部署(分布式部署)
当需要管理的设备数量很多时,可以将n多台堡垒机进行集群部署。其中两台堡垒机一主一备,其他n-2台堡垒机作为集群节点,给主机上传同步数据,整个集群对外提供一个虚拟IP地址。
部署特点:
两台硬件堡垒机,一主一备、提供VIP;
当主机出现故障时,备机自动接管服务。
堡垒机的运维方式
- B/S运维:
通过浏览器运维。 - C/S运维:
通过客户端软件运维,比如Xshell,CRT等。 - H5运维:
直接在网页上可以打开远程桌面,进行运维。无需安装本地运维工具,只要有浏览器就可以对常用协议进行运维操作,支持ssh、telnet、rlogin、rdp、vnc协议。 - 网关运维:
采用SSH网关方式,实现代理直接登录目标主机,适用于运维自动化场景
堡垒机和跳板机对比
- 堡垒机其实是跳板机演化过的,跳板机是一台服务器,堡垒机是一套系统。
堡垒机 = 跳板机 + 监控。- 跳板机定义
顾名思义就是作为跳板的。通常是把一台服务器作为跳板机,运维先登陆跳板机,再远程操作其他服务器,通常使用ssh协议实现远程操作。- 跳板机的优缺点
- 优点是:集中管理
- 缺点是:没有实现对运维人员操作行为的控制和审计,使用跳板机的过程中还是会出现误操作、违规操作导致的事故,一旦出现操作事故很难快速定位到原因和责任人;
运维对安全审计控制的需求下,堡垒机系统出现了,它的核心思路是逻辑上把人和目标设备分离,达到可控和审计的效果,它不仅继承了跳板机的集中管理,还有身份管理,访问控制,操作审计等功能。
参考