首页 > 运维 > linux运维 > 正文

Linux 运维:如何部署 SSH 跳板机 (bastion host) 架构

冰川箭仙
发布: 2025-11-21 20:44:02
原创
520人浏览过
SSH跳板机是企业级Linux运维中用于集中管理内网服务器访问的安全架构,作为唯一对外的SSH入口,所有连接需先经跳板机再转至目标主机。其核心优势包括缩小暴露面、集中认证审计和精细化权限控制。部署步骤:1. 选用最小化系统并加固,仅开放SSH端口;2. 配置sshd禁止root登录、禁用密码认证、限制用户组访问;3. 创建普通运维账户并部署SSH密钥;4. 内网服务器仅信任跳板机IP,配置公钥免密登录。进阶安全措施包括启用双因素认证、使用SSH ProxyJump简化连接、开启auditd日志审计并对接集中日志系统,以及部署高可用冗余跳板机并通过自动化工具同步配置。关键原则为最小权限、密钥认证、全程审计与定期维护,确保架构安全可控。

linux 运维:如何部署 ssh 跳板机 (bastion host) 架构

在企业级 Linux 运维中,SSH 跳板机(Bastion Host)是一种常见的安全架构设计,用于集中管理对内网服务器的访问。它作为唯一对外暴露的 SSH 入口,所有远程登录必须先连接跳板机,再从中跳转到目标主机,从而减少攻击面、提升审计能力。

什么是 SSH 跳板机

SSH 跳板机是一台位于公网边缘、经过严格加固的 Linux 服务器,专门用于中转 SSH 连接。内部服务器不直接对外开放 SSH 端口(22),只允许来自跳板机的连接。这种结构常用于 VPC 或私有网络环境中。

核心优势:
  • 缩小暴露面:仅跳板机开放 22 端口
  • 集中身份认证与审计:所有操作可记录
  • 便于权限控制:基于用户/角色分配访问权限

部署跳板机的基本步骤

以下是构建一个基础但安全的跳板机架构的关键流程。

1. 选择并初始化跳板机服务器
  • 使用最小化安装的 Linux 发行版(如 CentOS Stream、Ubuntu Server)
  • 关闭不必要的服务和端口
  • 配置防火墙(firewalld 或 iptables),仅开放 SSH 端口
  • 修改默认 SSH 端口(可选,防扫描)
2. 加固 SSH 配置

编辑 /etc/ssh/sshd_config 文件:

  • 禁止 root 登录:PermitRootLogin no
  • 禁用密码认证,强制使用密钥:PasswordAuthentication no
  • 限制允许登录的用户组:AllowGroups sshusers
  • 设置空闲超时断开:ClientAliveInterval 300ClientAliveCountMax 2

重启 SSH 服务:systemctl restart sshd

3. 创建受限运维账户
  • 添加普通用户:useradd -m opsuser
  • 设置强密码策略(即使不用密码也建议设)
  • 将用户加入指定组:usermod -aG sshusers opsuser
  • 部署公钥到 ~/.ssh/authorized_keys
4. 配置内网服务器信任跳板机
  • 在每台内网服务器上创建对应用户
  • 将跳板机上用户的公钥写入目标主机的 ~/.ssh/authorized_keys
  • 确保内网服务器的防火墙仅允许跳板机 IP 访问 22 端口

提升安全性与可用性

生产环境需进一步增强防护机制。

讯飞智作-讯飞配音
讯飞智作-讯飞配音

讯飞智作是一款集AI配音、虚拟人视频生成、PPT生成视频、虚拟人定制等多功能的AI音视频生产平台。已广泛应用于媒体、教育、短视频等领域。

讯飞智作-讯飞配音 67
查看详情 讯飞智作-讯飞配音
启用双因素认证(2FA)

结合 Google Authenticator 实现动态验证码 + 密钥双重验证,显著提高账户安全性。

使用 SSH ProxyJump 简化跳转

客户端可通过以下命令一键连接内网主机:

ssh -J bastion-user@bastion-ip internal-user@internal-host
登录后复制

或配置 ~/.ssh/config:

Host jump
  HostName bastion-ip
  User bastion-user
  IdentityFile ~/.ssh/id_rsa_bastion

Host server-a
  HostName 192.168.1.10
  User opsuser
  ProxyJump jump
登录后复制

之后直接运行 ssh server-a 即可自动跳转。

开启审计日志
  • 启用 auditd 监控关键操作
  • 记录所有用户的 SSH 登录行为
  • 配合集中日志系统(如 ELK、Graylog)做分析

高可用与灾备考虑

单点跳板机会带来风险,建议:

  • 部署至少两台跳板机构成冗余
  • 使用 DNS 轮询或负载均衡器分发连接(注意保持会话一致性)
  • 同步密钥和用户配置(可用 Ansible 自动化)
基本上就这些。一个安全有效的 SSH 跳板机架构并不复杂,关键是细节到位:最小权限、密钥认证、日志审计、定期维护。坚持这些原则,能大幅降低被入侵的风险。

以上就是Linux 运维:如何部署 SSH 跳板机 (bastion host) 架构的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号