内网穿透的应用-Linux JumpServer堡垒机:安全远程访问解决方案

文章目录
  • 前言
  • * 1\. 安装Jump server
    
    • 2. 本地访问jump server
    • 3. 安装 cpolar内网穿透软件
    • 4. 配置Jump server公网访问地址
    • 5. 公网远程访问Jump server
    • 6. 固定Jump server公网地址

前言

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer
帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。

下面介绍如何简单设置即可使本地jump server 结合cpolar 内网穿透实现远程访问jump server 管理界面.

1. 安装Jump server

本文搭建一个jump server 作为演示,通过jump server 官网的Linux
安装方法,开始我们需要安装环境,可以参考官网说明步骤,安装所需的环境:

官网安装方法:
https://docs.jumpserver.org/zh/v3/installation/setup_linux_standalone/requirements/

安装环境后.使用一键安装命令,一键安装,接下来等待安装即可,这里简单介绍的是在线安装方式

curl -sSL https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh | bash

安装成功后,我们可以看到所有的组建提示启动正常,下面web access 显示了 本地访问的地址,端口号为80端口,同时可以看到默认用户名为:admin
和默认密码;admin

![image-20230829170443614](https://img-
blog.csdnimg.cn/img_convert/107c10d7391bd1c2a17d4d940561699b.png)

2. 本地访问jump server

通过上面看到的本地访问地址,我们打开浏览器,在局域网环境通过上面的局域网地址进行访问,端口80,本机直接使用本机地址访问,这边使用本机地址访问,访问后成功看到了Jump
server是登录界面,输入默认的用户名密码即可登录,本地访问测试ok,下面在Linux中安装cpolar 内网穿透工具,实现远程访问

![image-20230830104427724](https://img-
blog.csdnimg.cn/img_convert/637da1aec575047bcca321dc7f9dbf9a.png)

3. 安装 cpolar内网穿透软件

上面我们在本地Linux中安装和启动了jump
server服务,并且本地访问ok,下面我们在Linux安装cpolar内网穿透工具,通过cpolar的http公网地址,我们可以很容易实现远程访问jump
server,而无需自己注册域名购买云服务器.下面是安装cpolar步骤

cpolar官网地址: https://www.cpolar.com

  • 使用一键脚本安装命令

    curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash

  • 向系统添加服务

    sudo systemctl enable cpolar

  • 启动cpolar服务

    sudo systemctl start cpolar

cpolar安装成功后,在浏览器上访问Linux
的9200端口即:【http://局域网ip:9200】,使用cpolar账号登录,登录后即可看到cpolar web 配置界面,结下来在web
界面配置即可

![20230130105810](https://img-
blog.csdnimg.cn/img_convert/a163d5a5f9ff6b261de71a58ea47f135.png)

4. 配置Jump server公网访问地址

点击左侧仪表盘的隧道管理——创建隧道,创建一个我们上面http访问方式的80端口隧道!

  • 隧道名称:可自定义命名,注意不要与已有的隧道名称重复
  • 协议:选择http
  • 本地地址:80 (默认端口)
  • 域名类型:免费选择随机域名
  • 地区:选择China vip

点击创建

![image-20230830104759933](https://img-
blog.csdnimg.cn/img_convert/3dc611bff7a9f2dfb7bbf0044981f1e1.png)

隧道创建成功后,点击左侧的状态——在线隧道列表,查看所生成的公网地址,有两种访问方式,一种是http 和https,两种方式都可以访问

![image-20230830104852299](https://img-
blog.csdnimg.cn/img_convert/a703c96e20bb02d8c79cd9900724bede.png)

5. 公网远程访问Jump server

我们使用上面的http公网地址访问,即可成功看到我们Jump server
服务登录管理界面,这样一个公网地址且可以远程访问就创建好了,新地址访问,可能需要重新登录.

![image-20230830105039557](https://img-
blog.csdnimg.cn/img_convert/797ac5294f2fe015be885b41b4359440.png)

6. 固定Jump server公网地址

由于以上使用cpolar所创建的隧道使用的是随机公网地址,24小时内会随机变化,不利于长期远程访问。因此我们可以为其配置二级子域名,该地址为固定地址,不会随机变化【ps:cpolar.cn已备案】

注意需要将cpolar套餐升级至基础套餐或以上,且每个套餐对应的带宽不一样。【cpolar.cn已备案】

登录cpolar官网,点击左侧的预留,选择保留二级子域名,设置一个二级子域名名称,点击保留,保留成功后复制保留的二级子域名名称

![image-20230830105158900](https://img-
blog.csdnimg.cn/img_convert/9bea1879bf3de61a0e7ce9171c5659c9.png)

保留成功后复制保留成功的二级子域名的名称

![image-20230830105234429](https://img-
blog.csdnimg.cn/img_convert/99b74917d36e30195837f2ae866d237d.png)

登录cpolar web UI管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到所要配置的jump server隧道,点击右侧的编辑

![image-20230830105334356](https://img-
blog.csdnimg.cn/img_convert/59996d1692a8bb615b4fb2c01c88c813.png)

修改隧道信息,将保留成功的二级子域名配置到隧道中

  • 域名类型:选择二级子域名
  • Sub Domain:填写保留成功的二级子域名

点击更新(注意,点击一次更新即可,不需要重复提交)

![image-20230830105414556](https://img-
blog.csdnimg.cn/img_convert/2df8291b067ed8b73ed7160ca9b6ac13.png)

更新完成后,打开在线隧道列表,此时可以看到公网地址已经发生变化,地址名称也变成了固定的二级子域名名称的域名

![image-20230830105446319](https://img-
blog.csdnimg.cn/img_convert/0455fe41b0155ec50acf3f3532f6a395.png)

最后,我们使用固定的公网地址访问jump server服务,可以看到出现登录界面,表示访问成功,这样一个固定且永久不变的公网地址就设置好了

![image-20230830105545002](https://img-
blog.csdnimg.cn/img_convert/e67afd2a09ce2dbf37226914552e190e.png)

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 18
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Frp是一个常用的内网穿透工具,而宝塔是一款简单易用的服务器管理面板。将宝塔与frp搭建结合可以实现内网穿透的功能,下面是实现该功能的步骤: 1. 安装宝塔面板:通过wget命令下载宝塔面板的安装脚本,然后执行安装命令进行安装。安装完成后,通过浏览器访问服务器的IP地址,即可进入宝塔面板的登录页面。 2. 登录宝塔面板:在登录页面中输入用户名和密码,点击登录按钮即可登录到宝塔面板的控制台。 3. 添加网站:在宝塔面板控制台内,点击“网站”选项卡,然后点击“添加网站”按钮。在添加网站的页面中,填写站点名称、绑定域名等信息,并选择对应的站点目录。 4. 配置frp:在宝塔面板控制台内,点击“软件商店”选项卡,然后搜索并安装“frps”软件。安装完成后,点击“软件管理”选项卡,在列表中找到“frp”,点击“设置”按钮进行配置。 5. 配置frp参数:在frp配置页面中,填写服务器IP地址、远程端口等参数,并保存配置。然后点击“启动”按钮启动frp。 6. 完成内网穿透:在PC端安装frp客户端,然后根据frp客户端的配置文档,配置客户端的参数。将客户端与服务器进行连接,即可完成内网穿透。 通过以上步骤,我们可以通过宝塔与frp搭建一个内网穿透的环境。这样就可以实现远程访问内网服务器或应用的功能,方便了服务器管理与应用开发。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值