https://hub.docker.com/r/jumpserver/jms_all
https://github.com/jumpserver/jumpserver
1.生成随机加密秘钥, 勿外泄;
SECRET_KEY:
if [ "$SECRET_KEY" = "" ]; then SECRET_KEY=`cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 50`; echo "SECRET_KEY=$SECRET_KEY" >> ~/.bashrc; echo $SECRET_KEY; else echo $SECRET_KEY; fi
BOOTSTRAP_TOKEN:
if [ "$BOOTSTRAP_TOKEN" = "" ]; then BOOTSTRAP_TOKEN=`cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 16`; echo "BOOTSTRAP_TOKEN=$BOOTSTRAP_TOKEN" >> ~/.bashrc; echo $BOOTSTRAP_TOKEN; else echo $BOOTSTRAP_TOKEN; fi
jump
jumpserver/jms_all:latest
变量:
SECRET_KEY = PK7A24EOwifG3CckZl8cgtF7JX3jTp4tqM1kIRhX7u9DHbiZWU
BOOTSTRAP_TOKEN = uEXdXHDSFFkaLOFX
DB_HOST = db.domsn.com
DB_PORT = 3306
DB_USER = root
DB_PASSWORD = wdqdmm@r
DB_NAME = jumpserver
REDIS_HOST = db.domsn.com
REDIS_PORT = 6379
REDIS_PASSWORD = wdqdmm@r
卷:
/etc/localtime:/etc/localtime:ro
/data/file:/data/file
/data/db/jumpserver:/opt/jumpserver/data/media
2.安装jumpserver:
docker run --name jump -itd --restart=always \
-v /data/db/jumpserver/core/data:/opt/jumpserver/data \
-v /data/db/jumpserver/koko/data:/opt/koko/data \
-v /data/db/jumpserver/lion/data:/opt/lion/data \
-v /etc/localtime:/etc/localtime:ro \
-v /data/file:/data/file \
-p 88:80 \
-p 2222:2222 \
-e SECRET_KEY=PK7A24EOwifG3CckZl8cgtF7JX3jTp4tqM1kIRhX7u9DHbiZWU \
-e BOOTSTRAP_TOKEN=Tp3DlMPKGvhqMjbx \
-e LOG_LEVEL=ERROR \
-e DB_HOST=db.domsn.com \
-e DB_PORT=3306 \
-e DB_USER=ihunter \
-e DB_PASSWORD=wdqdmm@m \
-e DB_NAME=jumpserver \
-e REDIS_HOST=db.domsn.com \
-e REDIS_PORT=6379 \
-e REDIS_PASSWORD=wdqdmm@r \
--privileged=true jumpserver/jms_all:latest
-ip不要用127.0.0.1,会异常.
默认管理员账户 admin 密码 admin
随着企事业单位IT系统的不断发展,网络规模和设备数量迅速扩大,日趋复杂的IT系统与不同背景的运维人员的行为给信息系统安全带来较大风险。主要面临以下问题:
多个用户使用同一个账号。
一个用户使用多个账号。
缺少统一的权限管理平台。
无法制定统一的访问审计策略。
传统的网络安全审计系统无法对维护人员经常使用的ssh,RDP等操作进行审计。
针对以上问题开源堡垒机jumpserver解决了你的烦恼。下面详解其部署使用过程。
jumpserver是IT系统内部控制最有力的支撑平台,对运维过程三个阶段进行严格管控:
事前预防:建立“自然人-资源-资源账号”关系,实现统一认证和授权
事中控制:建立“自然人-操作-资源”关系,实现操作审计和控制
事后审计:建立“自然人-资源-审计日志”关系,实现事后溯源和责任界定
https://www.jianshu.com/p/fde4fa9ba570
https://blog.51cto.com/14163901/2415413
https://www.cnblogs.com/heyongboke/p/11153802.html