跳板机(Bastion host)是放置在企业边界或私有网络与管理网络之间的受控访问点,用于统一管理员登录、隔离内部网和外部访问。企业版 crt ogin 跳板机通常集成了认证代理、会话审计、单点登录(SSO)和策略控制,目的是在降低暴露面、集中管理凭据与审计记录的同时提供可审计的远程访问。
企业需要跳板机的原因包括:统一入口便于合规审计、减少直接暴露内网主机、为临时访问提供可控的隧道(如SSH 隧道)、以及与集中化的密钥管理或CA结合实现短期凭据与角色化访问。
常见功能包括:认证与授权(例如与LDAP/AD/SSO联动)、基于策略的端口转发与隧道管理、会话录制与审计、密钥或证书代理、以及与运维工具链的集成(例如Ansible、Terraform)。
配置安全的 SSH 隧道 有多种方式,常用的有本地端口转发(-L)、远程端口转发(-R)和动态代理(-D)。企业级建议使用 ProxyJump(ssh -J)或在 ~/.ssh/config 中配置跳转,以避免在命令行暴露中间主机信息。
在 ~/.ssh/config 中添加:
Host bastion HostName bastion.example.com User jumpuser IdentityFile ~/.ssh/id_rsa_bastion
Host target HostName 10.0.1.50 User admin ProxyJump bastion
然后直接 ssh target 即可通过 跳板机 建立隧道,避免手动 -L/-R 配置。
ssh -i ~/.ssh/id_rsa_bastion -L 5432:10.0.1.50:5432 jumpuser@bastion.example.com -N
以上命令将本地的 5432 端口转发到内网数据库 10.0.1.50:5432,通过跳板机建立安全通道。
1) 优先使用 ProxyJump 或 OpenSSH 的证书与代理功能,避免明文传递隧道命令;2) 使用 SSH 隧道 时限制来源地址和端口,配置防火墙规则;3) 禁用不必要的远程转发(在跳板机 sshd_config 中设置 AllowTcpForwarding 策略);4) 对关键隧道加入会话录制与流量监控。
密钥管理是企业跳板机安全的核心。推荐采用带有生命周期管理的 PKI 或短期证书方案,而不是长期静态私钥。OpenSSH 的证书签发、云提供商的短期凭证(例如 AWS、Azure)或第三方 Vault(HashiCorp Vault)都可以实现短期凭证与自动化轮换。
1) 使用 短期证书:通过 CA 签发的短期 SSH 证书(有效期几分钟到几小时)降低私钥泄露风险;
2) 强制私钥加密与密码短语:生成密钥时使用强密码短语并配合 ssh-agent 或硬件令牌(YubiKey、SmartCard);
3) 使用集中化密钥存储与审计:将私钥或签发流程托管在受控的密钥库(KMS/Vault),并记录每次签发与使用操作;
4) 限制 authorized_keys 选项:在公钥行前加上 from="...", command="...", no-agent-forwarding, no-pty 等限制,减少滥用面;
5) 定期轮换与回收:定义密钥与证书的最长期限,发生人员离职或异常时立即撤销对应证书/密钥。
企业版跳板机需要完整的审计链路,从认证事件、隧道建立、命令会话到文件传输都应可追踪。常见实现方式包括基于代理的会话录制(tlog、asciinema 格式)、使用 PAM/sshd 的审计日志、以及更高级的代理产品(Teleport、BastionZero、AWS Systems Manager Session Manager)提供的集中存储与搜索功能。
1) 在跳板机启用高日志级别(sshd 的 LogLevel VERBOSE),并将日志集中到 SIEM(例如 Splunk、ELK)以便长期检索;
2) 使用会话录制代理记录 stdout/stderr、终端大小、时间戳与用户信息;支持回放以进行事后审计;
3) 将文件传输事件与命令执行映射到用户身份,避免多人共用同一凭据;
4) 对关键操作设置审批工作流,自动在审计日志中记录审批票据与上下文。
录制会话会产生大量数据,需制定保留策略与权限控制,确保审计数据的完整性与安全存储。
在企业部署 crt ogin 跳板机与 SSH 隧道 时,常见问题包括认证失败、密钥权限错误、端口冲突、DNS/路由问题以及日志或录制缺失。排查时建议按认证链路、网络链路、主机配置与策略四步进行。
1) 认证失败:检查公钥是否已正确部署(authorized_keys)、私钥权限(chmod 600)、是否使用正确的用户与证书、ssh -v 输出定位问题;
2) 隧道/端口问题:确认本地端口未被占用、跳板机防火墙与安全组是否允许目标端口、使用 telnet/netcat 在跳板机上测试内网连通性;
3) 主机/SSH 配置:检查 /etc/ssh/sshd_config 中 AllowTcpForwarding、PermitRootLogin、PasswordAuthentication 等项是否按企业策略配置,重启 sshd 后查看日志;
4) 会话录制与日志问题:确认日志转发器或录制代理是否运行、磁盘空间与权限、SIEM 接收端是否可用。
风险包括长期私钥泄露、滥用端口转发、未授权会话隧道等。缓解措施为使用短期证书、对隧道实行白名单策略、限制端口转发权限、并在跳板机上启用强审计与异常检测(如检测异常会话长度、IP来源突变)。
