堡壘機(跳板機)?
現在一定規模互聯網企業,往往都擁有大量服務器,如何安全並高效的管理這些服務器是每個系統運維或安全運維人員必要工作。現在比較常見的方案是搭建堡壘機環境作為線上服務器的入口,所有服務器只能通過堡壘機進行登陸訪問。
=======================================================================================================
因此需要通過終端連接到遠程開發機進行工作,由於安全等因素,登錄開發機時需要先登錄跳板機,然后在跳板機上再實際連接開發機,如下圖所示:
正常的登錄流程
使用ssh命令登錄跳板機;
登錄跳板機成功后,在跳板機分配的終端中使用ssh命令再登錄開發機,跳板機和開發機之間采用帶密碼的ssh驗證,因此需要輸入ssh私鑰的密碼。
=======================================================================================================
運維堡壘機的理念起源於跳板機。2000年左右,高端行業用戶為了對運維人員的遠程登錄進行集中管理,會在機房里部署跳板機。跳板機就是一台服務器,維護人員在維護過程中,首先要統一登錄到這台服務器上,然后從這台服務器再登錄到目標設備進行維護。
但跳板機並沒有實現對運維人員操作行為的控制和審計,使用跳板機過程中還是會有誤操作、違規操作導致的操作事故,一旦出現操作事故很難快速定位原因和責任人。
摘自:https://blog.csdn.net/lala12d/article/details/82414765