跳板机

编辑
本词条由“匿名用户” 建档。
跳转服务器、跳转主机或跳转盒是网络上的一个系统,用于访问和管理单独安全区域中的设备。 跳转服务器是一种经过强化和监控的设备,它跨越两个不同的安全区域,并在它们之间提供一种受控的访问方式。 最常见的示例是从受信任的网络或计算机管理 DMZ 中的主机。 在 1990 年代,托管设施变得越来越普遍,因此需要在不同的安全区域之间提供访问权限。 跳转服务器的概念应运而生。 跳转服务器将跨越两个网络...
目录

跳板机

编辑

跳转服务器、跳转主机或跳转盒是网络上的一个系统,用于访问和管理单独安全区域中的设备。 跳转服务器是一种经过强化和监控的设备,它跨越两个不同的安全区域,并在它们之间提供一种受控的访问方式。 最常见的示例是从受信任的网络或计算机管理 DMZ 中的主机。

背景

编辑

在 1990 年代,托管设施变得越来越普遍,因此需要在不同的安全区域之间提供访问权限。 跳转服务器的概念应运而生。 跳转服务器将跨越两个网络,通常与 SOCKS 等代理服务结合使用,以提供从管理桌面到被管理设备的访问。 随着基于 SSH 的隧道变得普遍,跳转服务器成为事实上的访问方法。

实施

编辑

跳板机通常放置在安全区域和 DMZ 之间,以便在建立管理会话后对 DMZ 上的设备进行透明管理。 跳转服务器充当流量的单一审计点,也是可以管理用户帐户的单一位置。 未来的管理员必须登录到跳转服务器才能访问 DMZ 资产,并且可以记录所有访问以供以后审计。

Unix

一个典型的配置是一个加固的 Unix机器,配置了 SSH 和本地防火墙。 管理员通过从管理员的个人计算机到跳转服务器建立 SSH 连接,然后使用 SSH 转发访问目标机器,从而连接到 DMZ 中的目标机器。

使用到目标主机的 SSH 隧道允许使用不安全的协议来管理服务器,而无需创建特殊的防火墙规则或暴露内部网络上的流量。

安全风险

编辑

跳转服务器是网络设计中的潜在风险。 有几种提高跳转服务器安全性的方法,包括:

  • 对网络进行适当的子网划分/分段,并使用防火墙或路由器保护 VLAN。
  • 使用更高安全性的身份验证,例如多因素身份验证。
  • 使跳转服务器上的操作系统软件保持最新。

跳板机

  • 使用 ACL 限制访问。
  • 不允许从跳转服务器出站访问互联网的其余部分。
  • 限制哪些程序可以在跳转服务器上运行。

由于跳转服务器可能代表高风险,VPN 可能是合适且安全性更高的替代品。

内容由匿名用户提供,本内容不代表vibaike.com立场,内容投诉举报请联系vibaike.com客服。如若转载,请注明出处:https://vibaike.com/196216/

(3)
词条目录
  1. 跳板机
  2. 背景
  3. 实施
  4. Unix
  5. 安全风险

轻触这里

关闭目录

目录