别再混淆了!一文带你理清前置机、跳板机与堡垒机的区别
4.C/S概念中C和S是相对而言的,虽然多数是固定对的,但是也是视指定而言。譬如银行的业务应用中,请求的发出就不可以是从后端应用服务器而来。以代收费的例子来看,前置机就是一个应用网关。实际上在现在的应用中,由于有了前置机的存在,主机变得不可见。
5.政务内外网两端的业务系统需要数据交换,在各自业务系统前布置前置机,实现数据交换。
6.前置机是台物理机,部署前置交换系统。负责将需要交换过来或交换的数据缓存存到这台服务器中。
总结
前置机可以理解为一个"拦截器"+"处理器"或一个"网关"
①银行有自己的后台核心处理系统(该系统对外提供接口服务)
但是要想直接通过外部网络来访问银行的后台系统肯定是不被允许的
②前置机(开发一个软件运行在某个机器上,通过专线,将这台机器暴露在外网上,这个计算机就是前置机)
负责数据的集成和转发
③前置机就是网关:实现内外网的信息交换
政务系统与外网是物理隔离的,因此着两者之间就需要一个信息交换系统【前置机】
④银行的前置机有哪些:ATM、POS
只要报文格式定义明确,任何金融交易的细节都可以包含在报文之中,前置机获得并分析用户请求,再请求前置机自己后面的主机完成操作
跳板机
概念
跳板机就是一台服务器,运维人员在维护过程中首先要统一登录到这台服务器,然后再登录到目标设备进行维护和操作。
在腾讯中,跳板机是开发者登录到服务器的唯一途径,开发者必须先登录跳板机,再通过跳板机登录到应用服务器
跳板机的验证方式:
1)固定密码
2)证书+固定密码+动态验证码三重方式
应用场景
运维人员访问服务器的入口
比如:我们本地Win10电脑通过XShell远程连接linux,那么Win10就是我们的跳板机
作用
主要特点:集中管理
缺陷:但是没有实现对运维人员操作行为的控制和审计,使用跳板机的过程中还是会出现误操作、违规操作而导致事故,一旦出现操作事故很难快速定位到原因和责任人。
后面将会由"堡垒机"来解决以上存在的问题
堡垒机
概念
堡垒机是一个专门为保护内部网络而设计的主机,通常部署在DMZ(非军事区)中,作为外部网络和内部网络之间的安全屏障。
堡垒机:也叫"运维审计系统",它的核心是可控和审计。可控:权限可控、行为可控。
权限可控:比如某个开发工程师要转岗或离职,如果没有一个统一的权限管理入口,该开发人员依然可以登录到该系统,是非常危险的事情。
行为可控:比如,我们需要集中禁用某个危险命令,如果没有一个统一的入口,操作是很繁琐的。
应用场景
堡垒机主要有4A理念,即认证(Authen)、授权(Authorize)、账号(Account)、审计(Audit)
堡垒机在金融、教育、政府、医疗、传媒、互联网等领域,都有被使用。
【1】金融领域:
越权防护
高风险阻断
高效事件还原
【2】互联网领域:
统一运维入口
凭据隐私托管
权限细粒度划分
作用
堡垒机的建设目标:5W
1.审计:你做了什么?(what)
2.授权:你能做哪些?(which)
3.账号:你要去哪?(where)
4.认证:你是谁?(who)
5.来源:访问时间?(when)
主要功能:
集中管理
集中权限分配
统一认证
集中审计
数据安全
运维高效
运维合规
风险管控
总结
前置机:数据转换、保护核心服务、减轻内网后台服务器负担
跳板机:对运维人员进行集中管理
堡垒机:由跳板机发展而来,主要提供:身份验证、账号管理、权限控制、安全审计【用来控制哪些人可以登录哪些资产,以及录像记录登录资产后做了什么事情】返回搜狐,查看更多
前置机:为了内网安全,尤其是银行、券商、电信运营商等的内网核心后台系统的安全
跳板机、堡垒机:为了运维人员远程访问控制系统而搭建的机器