第4节 JumpServer实现管理服务器资产
书接上回,为什么其他章节不怎么出现 书接上回,因为,此片和前一篇实乃一篇也~~
强调初心
1、让xiaoming这个开发,通过xiaoming账号登入 jumpserver
2、然后再通过dev这个账号,去登入后端机器进行操作
当前133 和 134 后端机器上只有root,没有普通账号呢还
是需要jumpsever讲这两个账号分别下发到不同的机器上的
账号下发下去后,就涉及 “资产授权”了。就是好比网络ACL一样。
重点看这张图,我认为jumpserver的管理层次理解的线索就是这张图了👇
账号信息: 后端机器的账号
1、所有账号:事先在这些后端机器上创建好,比如windows的就只能如此,所以上图针对windows就要选择"所有账号";
2、指定账号:后端机器上没有事先创建,这是事先在jumpserver里创建的普通账号模板,然后推下去的。而其是和网络访问权限一起配置的,这就很搓的一个开发思路,作者肯定是纯开发,没有深入干过网络工程师,没有这种网络上的清晰逻辑。我来开发,肯定拆开来弄。
而且 "账号管理"-"自动化"-"账号推送",现在回过头来看,应该就是一个独立的模块,用来单独下发普通账号的。
其实如果我开发,只做一个功能,只有一个用户账号入口,就是
①配置后端节点root账号:这是人家后端机器自带的,写进jumpserver里来;
②新建普通用:不管后端节点里有没有,这是你jumpserver层面来看的,都是新建;然后不要开放任何自动创建的按钮给用户,就是建好以后就会自动下发的,如果后端有这个用户,忽略报错,如果没有就真的新建。但是密码就不要说了,所以如果后端节点有,你要提示冲突,让人工介入(①要么改后端密码②要么jumpserver这里换用户名)
③SSO:只选择用 各人登入jumpserver的用户,来登入后端机器。
3、虚拟账号:唉,别管了,就是跳板机而已,花里胡哨的。
所以他这个产品,推送后端机器账号出现在
①独立的推送功能
②账号模板里的自带推送
点击上图的同步更新账号信息后👇,其实我也不知道他在同步个啥,root密码给人家改掉?可以的。
这个更多是模板修改后同步到调用模板的账号里去。关键是上图的那个"自动推送" 明天再点开看看。感觉是所有调用该模板的账号的关联后端资产上账号的同步了。应该是的。这些东西我应该不会去一个个实际测试了,我是有多闲啊~~~
③开通跳板机上用户权限的时候的推送
④ 推你马勒戈壁的推送
所以你是一个球,任何球面都能进入到球心对吧,你就是个球。
继续操作
选择开发权限里的推送吧,所以需要在用户模板里去创建普通用户,不过那里好像关联资产,哦,如果关联资产了倒是可以在用户模板里直接自动推送了。
表达不准确,账号模板只是用来创建账号,
①账号模板里的"同步更新账号信息",就是会讲所有用该模板创建的账号,所关联的后端节点的密码更新推送了。见上图第二张图也就是②账号模板里的自带推送段落里的图。
②账号里的"立即推送 "到了后端机器。
③账号模板里不点击"同步更新账号信息",也可以让开通权限的时候选择账号模板,那里也可以自动推送,见上图咯就是上面的最近的一张图。
下图👇是上面的②账号里的 立即推送。
这样应该就是说,👆账号界面自带的推送了。
1、创建账号模板的普通用户
在此之前,已经完成了
①jumpserver的用户组和用户的创建
①特权用户模板
②资产的创建
③注意:没有进入到"账号列表"去创建账号,这里的账号都是自动生成的。反正本次实验是的。
继续在创建一个test,这样两个普通账号模板就好了
2、资产授权
选择 文件夹 或者 单个资产 ,然后 创建,这就是对文件夹或者单个机器 授权
然后编辑:针对什么组成员,访问 什么 资产组 ,使用什么账号连接后端资产,账号是模板里的还会涉及自动下发。
点击确认,立刻就会把这个 dev 👆 也就是 调用的账号模板里的账号,当然我这里是普通账号,下发到上图的资产节点里,所谓节点就是文件夹,就是dev账号下发到所有文件夹里的机器上。于是👇之前id dev还看不到,现就就有该帐号了
同样把test用户针对test资产的授权给做了
3、测试不同用户的操作
在此之前总结下前面的操作步骤
①jumpserver的用户组和用户的创建
②特权用户模板
③资产的创建
④注意:没有进入到"账号列表"去创建账号,这里的账号都是自动生成的。反正本次实验是的。
当然后期维护,也是可以从任何地方新建的,这个就是你对jump理解到位了,就很灵活了。是好事,就是有个新手适应期了,呵呵,我不太爱这种表达方式,不过大家都讲,比较好沟通。
授权的就是dev和test组,里面成员情况如下
使用王麻子这个dev成员登入jumpserver发
发现操作权限有问题
点击连接进去发现只有SFTP
授权没问题,
找到了,是资产那里没有给出来,就是说资产本身就没有定义ssh这些东西,只定义了sftp,所以轮不到授权说好话。
直接改成ssh就行
再次登入wanglin账号dev组的
点击连接 进去就是看到SSH
这就OK了
同样看看test组的,也就是134机器的
也OK
4、审计功能
这些操作,审计员,或者管理员,反正就是有审计权限的账号,就可以进入审计台
就能看到操作录屏了,这就是你要的了👆
上面是录屏,下面是cli的记录
操作录屏下载后,
下载后需要jumpserver提供的播放器
exe下载安装
我就不装了,TMD还报错风险提示
5、发现风险剔除动作
1、先模拟一个正在操作的状态
王麻子这个dev进来正在操作
优化下
好看点
中午休息下~~~
此时在审计平台里就可以看到在线会话,
此时审计这边可以点击终断,操作者那边就断开了
但是在连又能连上了
这他喵的终断有个什么意义。
后期需要API介入直接断开和取消其用户的控制权限
6、事先过滤掉风险CLI
1、创建风险命令组
去验证下alias一个mv=rm能否跳过这里的禁用措施
哪些是风险CLI呢
1、常规众所周知类:rm、reboot
2、跳板动作类:ssh、telnet、mstsc远程rdp、vnc?
ssh这种也是高危哦,因为可以再次跳到其他机器上
rm
reboot
shutdown
ssh
telnet
alias
未完未补充....
2、调用上面的CLI组,进行命令过滤
生效了没呢,在线用户需要踢下线,让其重新登入才能保证生效
此时用户的ssh连接被终端,重新连接ssh就行了,这里其实就是用户与后端机器的连接断一下就行了。
通过alias来变动也不行,直接交互式的alias mv='rm'是不行的,但是vi进去是可以的👇
诺,所以alias也是高危CLI
但是你说去禁止掉alias,其实一样,下图就是jumpserver禁止掉了alias,但是人家vi进去,然后运行. .bashrc,这样就同样实现了alias,但是又没有运行alias,所以还是可以删除文件。
所以只是说帮助使用者协助他不让其删除,这是站在使用者也不想删东西的角度的,如果他就想删,vi总不能不给吧,所以录屏时候追责就行了。
此外,除了bashrc里的alias,还有vi进去写脚本,同样限制不住。
然后再看看cli方式的跳板机操作
jumpserver的cli管理台是2222端口来着
使用jumpserver的登入用户王麻子登入,就用cmd来吧
输入Enter后再输入1就连接到那个序号的host了
打问号?显示帮助信息
下一篇,就梳理管理DB之类,最后案例再弄管理windows,别最后,这里直接弄windows吧,正好工作上用得到
工作案例-jumpserver-跳windows
1、首先需求
数据不能落家里去
访问内网就用RDP
windows的密码在用户自己手里,也就是堡垒机登一次,后端windows再登一次
2、开搞
1、创建账号
先创建组
再创建用户,并归属上面的组
3、配置后端资产
在资产列表里,DEFUALT里右键新建节点 内网RDP 其实就是个文件夹
仔细👆看图,有个细分的windows-RDP,大概率就直接用它了。
因为资产添加的时候没有指定jumpserver上的账号,所以"账号列表"里"资产树"里看不到的
只有带上账号信息的资产,才会出现在账号列表里👆
4、配置资产授权
针对整个内网RDP文件夹 进行 授权
其实我觉得这两个都可以,反正都是内网机器上的账号
测试
首次登入修改密码
再次登入后
试下
一直灰的啊👆
注意看图
所以回过头去修改吧,上面的猜测是错的
修改为👇
此时界面发生了变化
但是一直转圈圈啊....
去容器里面telnet 3389试试
选择web整个模块进去👆
然后修改apt为国内源
root@jms_web:/opt# sed -i 's|http://deb.debian.org/debian|https://mirrors.tuna.tsinghua.edu.cn/debian|g' /etc/apt/sources.list
root@jms_web:/opt# sed -i 's|http://deb.debian.org/debian-security|https://mirrors.tuna.tsinghua.edu.cn/debian-security|g' /etc/apt/sources.list
root@jms_web:/opt#
通的啊
为啥半天连不上呢
妈的好像是账号输错了,不是这个原因,账号错误应该报错账号的,结果账号改对了也不行。
是平台选错了,全部改成windows是可以的,否则192.168.25.70选择windows-rdp和windows-tls都不行,只能是windows,然后全部改成windows也是可以的。
好了,三台不同windows都好了👇
其他零碎的:
这个是window版本不同导致RDP过去的报错,资产里面 平台改成windows或者windows-TLS就行了👇
插播GPTCF验证的地址
内网放行GPT,不断跳转CF验证需要放行这个URL,这个URL可以说是闪现了,所以一般抓不到
针对这种,完整的方案,好像之前也有👇可以参考下