基于JumpServer的IT系统安全运维审计的研究与实现
2022-01-17赵伟
赵伟
(无锡商业职业技术学院艺术设计学院,江苏 无锡 214000)
0 引言
IT系统用于支撑业务系统的运行,一般由网络设备、服务器、存储、安全设备及相关业务系统组成,这些设备或系统,为确保正常运行,日常使用时网络管理员、数据库管理员及软件开发商等需要登陆实现管理与运维。需要运维时,管理员直接通过Windows自带工具、Putty、SecureCRT等进行运维管理,比如通过telnet连接交换机的管理IP,输入用户名密码后进入设备进行相关操作。这种运维方式虽然简单方便,但缺少对外部及内部运维人员的管控,也无法事后追溯,存在安全隐患,不能满足其安全性要求。
1 运维安全审计技术
运维安全审计,也称为堡垒机,通过该设备,保障IT系统中网络、数据不被来自内部和外部用户的入侵和破坏,实现用户对网络设备、服务器及业务系统的运维过程全程监控,记录运维行为,同时通过权限控制,确保运维人员只能管理特定资源,无法对其它系统造成入侵和破坏。
运维安全审计主要功能包括用户管理、资产管理、运维权限分配、运维行为记录、命令过滤。(1)用户管理,可根据IT系统的管理类别创建不同用户,如网络管理员、服务器管理员、数据库管理员、OA系统管理员等;(2)资产管理,支持将IT系统中所有资产,如交换机、服务器、存储、安全设备及应用系统等全部记录进运维安全审计中,实现分类管理同时通过资产管理的录入,设备的用户名、密码也保存其中,只有运维安全审计有登陆信息,运维人员无需知道登陆信息,确保系统安全;(3)运维权限分配,运维安全审计一个重要的功能就是权限分配,将用户与资产进行精细化授权,只有授权的设备或系统,相关运维人员才能管理。如网络管理员只能管理交换机、路由器,而无法管理服务器、防火墙等设备,实现运维权限的精确控制;(4)运维行为记录,支持对每个用户的运维行为进行记录,字符方式的运维通过对输入的文字进行记录;图形方式(如Window远程桌面)的运维通过录屏来记录,方便事后溯源和审计;(5)命令过滤,在日常运维管理中,有时运维管理人员有意或无意的执行了一些危险命令,如“删除”、“重启”等,可能会对系统造成严重后果,通过运维安全审计的命令过滤功能,让用户无法执行一些危险命令,确保系统安全。
综上所述,通过在IT系统中采用运维安全审计,实现对外部和内部用户日常运维工作的精细化管控,包括权限管理、运维行为记录等,确保整体网络安全。
2 JumpServer安全运维审计技术实现
2.1 系统拓扑
如图1所示,运维安全审计作为网络运维管理设备,与现有IT系统中的核心交换机相连,同时确保运维安全审计与交换机、服务器等网络互通,为后面的运维管理提供基础环境。
图1 运维安全审计拓扑图
2.2 实现功能
运维管理用户,通过登陆运维安全审计,实现对系统中的交换机、服务器等进行运维管理;同时交换机和服务器设置访问控制,使只有运维安全审计能够管理设备,确保内部用户或网络攻击者无法直接管理,以实现网络安全防护,如图2所示。
图2 运维安全审计对交换机、服务器管理
2.3 环境描述
环境描述如下:(1)准备一台服务器,配置要求:CPU4核、内存8G、硬盘300G、千兆网口;(2)在服务器上完成Linux系统安装,配置IP为192.168.10.221,并安装部署运维安全审计软件系统;(3)运维用户电脑能够访问运维安全审计192.168.10.221,实现登陆并进行运维管理;(4)运维用户只能通过运维安全审计管理相关设备或系统,确保网络安全。
2.4 具体实现配置及步骤
主要功能确定及拓扑设计完成后,开始进行具体配置实现工作,具体步骤如下:
Step.1 CentOS操作系统安装:将一台服务器(4核、8G内存、300G硬盘)接入核心交换机,安装CentOS操作系统,操作系统详细版本号为CentOS 7.6.1810;完成后,配置运维安全审计管理IP地址为192.168.10.221,用于运维用户通过网络连接运维安全审计系统。
Step.2安装JumpServer:管理电脑配置192.168.10.200,并通过SecureCRT远程管理服务器,以root用户登陆,执行以下脚本命令开始自动安装JumpServer:
启动完成后,使用浏览器打开http://192.168.10.221:8080,输入默认用户名密码admin,并完成密码修改,至此安装完成[1-3]。
Step.3利用JumpServer实现运维安全审计功能
JumpServer系统主要具有用户管理、权限管理、安全运维、运维审计、命令过滤等功能,以实现安全运维与审计[4-5]。
(1)创建运维用户。以创建网络管理员为例,利用“用户管理”功能,创建网络管理员用户“networkuser”,如图3所示。
图3 新建“网络管理员”用户
(2)资产管理功能。进入资产列表,创建新资产,以创建核心交换机为例,输入主机名、IP(192.168.10.253)、系统平台、协议组、节点等信息,完成创建。
(3)用户与资产权限配置。利用“资产授权”功能,配置管理权限,让网络管理员用户“network_user”有权限管理“核心交换机”网络设备资产。
(4)命令过滤。利用命令过滤功能,对核心交换机的系统用户admin设置危险命令的过滤,包括delete、rm、shutdown三个,确保运维人员不会对核心交换机造成大的影响,如图4所示。
图4 创建命令过滤规则
图5 核心交换机运维管理界面
(6)运维行为记录。JumpServer运维安全审计具有运维记录功能,方便事后查询与溯源审计,核心交换机属于命令行管理,故会记录运维时所敲的命令,如图6所示。同时利用“转到”功能,可查看当时敲命令的录像,也能下载录像至本地,方便查看。
图6 运维行为记录信息
3 结论
随着网络安全形势日益严峻,黑客攻击以及新型病毒等威胁日益增多,网络安全成为了一个重要防护手段,在IT系统中部署运维安全审计,能够规范系统运维工作,通过用户管理、权限控制、命令过滤、运维审计、运维记录等功能,更好的保护软硬件系统的安全;同时能够避免运维人员的误操作而造成巨大的风险与损失,最终使整个系统的安全防护提到加固与提升。