跳板机逐渐被堡垒机替代的最主要原因是这个!
早在 2000 年左右,一些大中型企业为了集中运维人员的远程登录管理,会在机房部署一台跳板服务器,所有运维人员需要先远程登录本设备,再从跳转服务器登录其他服务器进行运维操作。
但跳转服务器并未实现对运维人员操作行为的管控和审计,跳板机在使用过程中仍存在误操作、不规范操作导致的操作事故,难以定位一旦发生操作事故,迅速查明原因和责任人。此外,跳转服务器存在严重的安全隐患,一旦跳转系统被攻破,后端资源风险将完全暴露。同时,对于个别资源(如 telnet)可以通过跳转服务器完成一定程度的内部控制,但对于更具体的资源(FTP、RDP 等)则无法做到。
人们逐渐认识到跳转服务器的不足,进而需要更新更好的安全技术理念来实现运维运营管理。需要一款满足角色管理与授权审批、信息资源访问控制、操作日志与审计、系统变更与维护控制等需求的产品,并生成一些具有管理规范的统计报表,以不断提高 IT 内控的合规性。在这些理念的指引下,2005 年前后,Bastion 主机开始以单机产品的形式广泛部署,有效降低运维运维风险,让运维运维管理更简单、更安全。
堡垒机是指在 Internet 网络上完全暴露于攻击的主机,通常,它不受任何防火墙或数据包过滤路由器设备的保护,由于堡垒机完全暴露在外网安全威胁之下,因此需要做大量工作来设计和配置堡垒机,以最大限度地降低外网攻击成功的风险。
堡垒机如何工作?
在堡垒机上,所有服务、协议、程序和网络不需要的端口都被移除或禁用。堡垒机和内网可信主机之间不共享认证服务,以保证在堡垒机被攻破的情况下,入侵者无法利用堡垒机对内网进行攻击,堡垒机被加固以阻止潜在的可能攻击。加固特定堡垒主机的步骤取决于堡垒主机的工作以及运行在其上的操作系统和其他软件。
堡垒机充当进入内部网络的检查点,通常部署在网络架构的 DMZ 区域。它使用两块网卡连接不同的网络,通常,一个是公司内部网络,另一个是公网,Internet。通常,堡垒机只赋予一个功能,例如运维堡垒机主要用于支持管理员运维服务,其他包括 Web、Mail、DNS、FTP 堡垒机等。
简单的说,堡垒机主要用于通过代理用户访问来隔离内外网,达到安全管理的目的。
是否需要堡垒机?
对于员工较少的小型公司,单独配置审计和管理功能不会很复杂。因此,无需单独增加一台堡垒机,通常可以将堡垒机的功能部署到其他设备上,实现监控和审计运维操作的同时,降低设备的使用成本.
对于中大型企业,建议部署独立的堡垒机。这是因为大中型企业员工众多,权限管理和审计管理都非常复杂,所有人的集中管理和审计变得异常复杂,审计和管理成本可以通过堡垒分散。
堡垒机与 NAT 网关
堡垒机仅用作审计和代理平台,不会有内网到外网的数据交换,NAT 网关通常会将内部私有地址转换为公有地址,以便内网设备访问外网,显然,NAT 网关存在内网到外网的数据交互。
堡垒机与跳板机
跳板机实际上是一台 Unix/windows 操作系统的服务器,而堡垒机继承了跳板机的工作原理,增加了审计功能,同时为运维操作提供了管理功能。换句话说,堡垒机可以看作是一台具备完整审计功能的跳板机。
版权声明: 本文为 InfoQ 作者【wljslmz】的原创文章。
原文链接:【http://xie.infoq.cn/article/074e5ef5a753023a03133e5b0】。未经作者许可,禁止转载。
评论