用户堡垒跳板机实现——架构实现

跳板机  时间:2021-01-30  阅读:()

堡垒跳板机实现——架构实现http://www.yunyo ub ar.c o m/邮件群发

总述

这是关于堡垒机实现的第二篇文章主要阐述三层架构分别如何实现包括第一层&第二层的设计与实现 即用户登录堡垒机的入口&授权验证 第三层如何通过ldap来统一管理服务器账号权限。

关于堡垒机三层架构可以参见前一篇blog堡垒跳板机实现——整体架构登录入口

先说第一层这层的主要功能为检测用户是否有使用堡垒机的权限。这个很好理解总不能来个匿名用户就可以让他随意使用堡垒机虽说在二层授权验证这里可以有效的抵挡但是既然可以在第一层有效的对无效用户做快捷的拦截为什么要放后呢?

验证的方式可以有很多种 比如如果用linux用作第一层架构中的服务器那么可以天然的使用linux的us er auth作为检验机制单纯为有使用权限的用户在服务器上adduser单独创建一个唯一的32位的密码。

服务器定制

我们在这层的做法是将用户验证与我们内部的动态Token服务相结合(类似goo gleauthenticator) 同时还要提供友好的登录shell界面这样的话单纯的使用user auth就不太能够达到我们的目的这里我们对一层服务器做了ss h登录a ll permit定制修改/etc/p a m.d/s s hd:

1. auth required pam_permit.so

2. account required pam_permit.so

3. password required pam_permit.so

4. session required pam_permit.so

开启sshd的pam认证修改sshd_config:

1. UsePAM yes

然后重启sshd

1. /etc/ini.d/sshd restart

同时将用户对应的默认login shell改为我们自定义的。

代码结构

放上我们的代码结构主要结构如下

功能描述

接下来对上述文件做下功能描述

 login-shell:用户的login shell调用sdshell验证用户的login passwd初始化用户的监控日志路径并开启监控。

 sdshell读取用户的login passwd并判断验证结果 以exit code来对表示验证结果 0表示验证成功 1表示验证失败 2表示ro o t用户登录并且验证成功。

 ms he ll验证用户pass wd成功能循环调用gateway-s he ll来读取用户的action操作选择并执行。

 ga teway-s he ll提供给用户操作c li界面供用户选择操作。

调用顺序为

1. login_shell(入口) -> sdshell(判断PIN+TOKEN) -> mshell -> gateway-shell(判断/获取用户选项)

代码解读lo gi n_s he ll:

当用户登录时首先进入到这里进行验证

1. 1 #! /bin/bash

2. 2

3. 3 WORKDIR=`dirname $0`

4. 4 source $WORKDIR/sentry.env

5. 5 BINDIR="$WORKDIR"

6. 6 #LOGDIR="/data0/logdir"

7. 7

8. 8 #1,验证token

9. 9 $BINDIR/sdshell

10. 10 sdstats=$?

11. 11 #sdstats=0

12. 12

13. 13 # 当sdshell返回为0时表示当前用户登录成功

14. 14 # 当sdshell返回为1时表示当前用户验证失败

15. 15 # 当sdshell返回为2时表示root登录成功

16. 16 if [ [ $sdstats -eq 1 ] ] ;then

17. 17 exit 1

18. 18 elif [ [ $sdstats -eq 2 ] ] ;then

19. 19 /bin/bash

20. 20 exit 0

21. 21 fi

22. 22

23. 23 #2, gen_log_dir

24. 24 user=`/usr/bin/whoami`

25. 25 if [ ! -d $LOGDIR/$user ] ;then

26. 26 mkdir -p $LOGDIR/$user

27. 27 chown -R $user $LOGDIR/$user

28. 28 chmod a+w $LOGDIR/$user

29. 29 fi

30. 30

31. 31 #3, param

32. 32 lip=`/usr/bin/env|grep SSH_CONNECTION|cut -f 2 -d =|cut -f 1 -d ' ' `

33. 33 now=`date '+%F-%k:%M:%S' |tr -d " " `

34. 34 user=`/usr/bin/whoami`

35. 35 sip=`/usr/bin/env` |grep SSH_CONNECTION|cut -f 2 -d =|cut -f 3 -d ' '

36. 36

37. 37 #4, begin script

38. 38 export TMOUT=10

39. 39 export SHELL=$BINDIR/mshell

40. 40 /usr/bin/script -q -t 2>$LOGDIR/$user/$user-$lip-$sip-$now.time -f $LOGDIR/$user/$user-$lip-$sip-$now.txt

其中 3-5行做基本的环境变量初始化第9行调用sdshe ll验证用户输入的动态码的验证结果 即用户在这时进入到sdshell做验证此时就可以随意对sdshell做功能定制了我们实现的功能定制界面类如

是不是比较酷炫~~

当一切都验证完毕我们进入到lo gin_shell第24-35行初始化用户行为日志记录的初始化。

我们这里使用linux自带的s cr ip t命令做用户的记录操作简单有效到没有朋友啊有木有! !

最后39-40两行将用户的she ll指向ms he ll  同时开始记录用户行为。ms he ll

现在用户的行为已经进入到这里说明这个用户通过了第一层校验现在需要他进行相关action操作。

1. 1 #! /bin/bash

2. 2

3. 3 WORKDIR=`dirname $0`

4. 4 source $WORKDIR/sentry.env

5. 5 user=`/usr/bin/whoami`

6. 6 GWDIR=$WORKDIR

7. 7 privatekey=$RSAFILE

8. 8 mkdir /home/$user/.ssh 2>/dev/null

9. 9 cat $privatekey > /home/$user/.ssh/id_rsa

10. 10 chmod 600 /home/$user/.ssh/id_rsa

12. 12 while true

13. 13 do

14. 14 clear

15. 15 $GWDIR/gateway-shell

16. 16 gsstats=$?

17. 17

18. 18 #返回值说明

19. 19 # 0表示正常要登录了

20. 20 # 1表示立即quit

21. 21 # 2表示因为超时而quit

22. 22 # 3表示登录本地服务器

23. 23 #其他未异常

24. 24 case $gsstats in

25. 25 0)

26. 26 ssh -2 -i ~/.ssh/id_rsa -l $user `cat $ACTIONDIR/$user.action`

27. 27 ; ;

28. 28 1)

29. 29 exit

30. 30 ; ;

31. 31 2)

32. 32 echo "action timeout"

33. 33 exit

34. 34 ; ;

35. 35 3)

36. 36 /bin/bash

37. 37 ; ;

38. 38 *)

39. 39 echo "error"

40. 40 sleep 2

41. 41 ; ;

42. 42 esac

43. 43 done

3-10行环境初始化然后开启循环监听用户输入的action为用户展示可使用的action list以及判断用户是否有对应操作的权限则都是第15行的mshell来进行操作之后同样根据exit code来执行相关的动作。

对于ms he ll  同样可以自行设计相关的功能我们设计的s he ll操作界面如下

同样酷炫有木有!

一层架构总结

此时一层架构中的流程实现基本完成剩下的就是具体控制登录服务器的技术管理工作 即第三层的工作了稍后为大家分享。

再次总结下一层架构中的调用关系

1. login_shell(入口) -> sdshell(判断PIN+TOKEN) -> mshell -

> gateway-shell(判断/获取用户选项)

咦好像缺少第二层的说明?

其实第二层主要做actio n行为授权&校验工作还记得gateway-s he ll的作用吗“为用户展示可使用的action list以及判断用户是否有对应操作的权限”

在这里ga tewa y-s he ll通过ap i与第二层做交互对用户的行为及授权范围作了操作具体交互的功能包括

 搜索服务器信息;

 获取用户有权限的服务器lis t;

 获取用户有权限的服务器Group list;

 获取服务器Group下的s erver list;

 获取当前所有有权限的user list

具体怎么实现?相信1000个工程师有1001中不同的做法这里就不在阐述~如何统一管理服务器的登录账号

接入我们有1000台服务器有100个人需要统一管理哪些账号可以登录哪些服务器哪些账号在哪些服务器上可以sud o哪些命令。

问题抛出来了下面就是如何解决它。

单刀直入的方案我为每个服务器根据需要创建对应的人的账号在分别配置sudoe r的权限。缺点就不说了改个配置能累死人。 。 。 。 。

所以我们最好能有个地方能够统一来配置

 创建一个人的账号后那么这个人就能登录所有的服务器;

 管理这个人的登录服务器的范围;

 为这个人分配统一的sud o权限及在哪些目标服务器上有执行哪些命令的sudo权限;

上述的需求可以通过服务器接入ldap通过ldap管理在实现上述的需求。

具体的过程这里不再累赘可以参见网上的博文还是挺多的 比如

使用OpenLDAP集中管理用户帐号

基于PAM的LDAP用户身份验证

这里只贴上完成后类似的ldap结构

1. [root@testldap openldap]# ldapsearch -x -LLL -

D "cn=admin,dc=lianjia,dc=com" uid=test -W

2. Enter LDAP Password:

3. dn: uid=test,ou=people,dc=lianjia,dc=com

4. objectClass: posixAccount

5. objectClass: shadowAccount

6. objectClass: person

7. objectClass: inetOrgPerson

8. objectClass: ldapPublicKey

9. cn: System

10. sn: li

11. givenName: test

12. displayName: test

13. uid: test

14. userPassword: : testpasswd

15. uidNumber: 1001

16. gidNumber: 1001

17. gecos: System Manager

18. homeDirectory: /home/test

19. shadowLastChange: 16020

20. shadowMin: 0

21. shadowMax: 999999

22. shadowWarning: 7

23. shadowExpire: -1

24. employeeNumber: 20248353

25. mobile: 18519199234

26. mail: 654306390@qq.com

27. postalAddress: beijing

28. initials: test

29. loginShell: /bin/bash

30. sshPublicKey: ssh-rsa Axxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx32x9jF5cFDqkti

TQIdD9

31. PMq8b86v2p8Es4us7OTzo7XomcjEPpfP/Realy9BOuteohA4JzezrAyFQhJui6BdovkzhnVRyFERJ

32. uTA/19biQkCZB91XrWxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxJXH+f 0

33. VOvx5FiF0bV3IfJt32cdmI8O7hNI+ttPCQ4V1R8vr0wIhCmUcKzD5vOx+0H9B1EY4d/imSxFHIebe

34. 4l//rthyAr3x0XmNvuFD9khqfDK7bmXnHu26s++O8A1SDJ5beuu4xXl/mN8mc5WPmoQQSj IzruWPa

35. jLx8m6HF root@channel.lianjia.com

这样对于此用户就可以通过passwo rd或者p ub lickey的方式登录服务器 同理也可以对sudo进行类似的管理还是真心强大的。

CloudCone中国新年特别套餐,洛杉矶1G内存VPS年付13.5美元起

CloudCone针对中国农历新年推出了几款特别套餐, 其中2019年前注册的用户可以以13.5美元/年的价格购买一款1G内存特价套餐,以及另外提供了两款不限制注册时间的用户可购买年付套餐。CloudCone是Quadcone旗下成立于2017年的子品牌,提供VPS及独立服务器租用,也是较早提供按小时计费VPS的商家之一,支持使用PayPal或者支付宝等付款方式。下面列出几款特别套餐配置信息。CP...

香港最便宜的vps要多少钱?最便宜的香港vps能用吗?

香港最便宜的vps要多少钱?最便宜的香港vps能用吗?香港vps无需备案,整体性能好,而且租用价格便宜,使用灵活,因为备受站长喜爱。无论是个人还是企业建站,都比较倾向于选择香港VPS。最便宜的香港vps能用吗?正因为有着诸多租用优势,香港VPS在业内颇受欢迎,租用需求量也在日益攀升。那么,对于新手用户来说,香港最便宜的vps租用有四大要点是务必要注意的,还有易探云香港vps租用最便宜的月付仅18元...

Digital-VM暑期全场六折优惠,8个机房

Digital-VM商家目前也在凑热闹的发布六月份的活动,他们家的机房蛮多的有提供8个数据中心,包括日本、洛杉矶、新加坡等。这次六月份的促销活动全场VPS主机六折优惠。Digital-VM商家还是有一点点特点的,有提供1Gbps和10Gbps带宽的VPS主机,如果有需要大带宽的VPS主机可以看看。第一、商家优惠码优惠码:June40全场主机六折优惠,不过仅可以月付、季付。第二、商家VPS主机套餐1...

跳板机为你推荐
dvdes-644DVDES-829第二位出场的女的叫什么国内免备案服务器国内的服务器是都要备案是吗?有没有不需要备案的?法兰绒和珊瑚绒哪个好法兰绒和珊瑚绒哪个好被套好江门旅游景点哪个好玩的地方江门有什么地方好玩的?唱K 行街 免答华为p40和mate30哪个好荣耀30pro和华为P40哪个好?海克斯皮肤哪个好摄魂使者薇恩和海克斯安妮皮肤哪个好 怎么合成云盘哪个好网络云盘哪个好用美国国际东西方大学你知道美国哪些大学有预科课程吗yy空间登录怎么进入YY音乐空间yy空间登录玩空间游戏怎样1直是正在登录中
太原域名注册 国外vps主机 VPS之家 三级域名网站 plesk 优key payoneer 域名优惠码 debian源 空间论坛 admit的用法 hostloc cn3 多线空间 1元域名 空间登入 东莞服务器托管 主机返佣 国外免费网盘 美国asp空间 更多