-2014年11月
升级:最新版本出来了,请换个场景[/http://laoguang.blog.51cto.com/6013350/1576502
-
升级:已经建立了一个交流群399218702。有问题可以加
升级:请参阅:http://laoguang.blog.51cto.com/6013350/1540793以了解已部署的文本文档。
完全免费的Python教程视频:id-1386.htmlhttp://edu.51cto.com/course/course
我坚信你熟悉安全审计系统(堡垒机器)。为了更好的保证数据库的安全性,在你面前增加了一个安全审计系统。所有的ssh连接都是按照安全审计系统进行的,安全审计系统还必须具备认证、授权、密钥管理、财务审计等功能。边肖已经完成了用Python描述的功能。
架构:
后端开发的关键技术是ldap,配置LDAP集中验证网络服务器。所有网络服务器都通过LDAP验证。我的做法是,每个客户都有一个登录密码,并将密码加密到数据库查询中。当客户从堡机输入ip登录网络服务器时,堡机的系统软件记下登录密码,解码,根据pexpect控制模块发送过去登录。
登录界面和方法
当您登录到Fort机器时,您使用密钥验证。登录堡机后,会自动执行堡机的系统软件。
键入要登录的详细ip或ip的一部分。如果输入的IP部分匹配的IP不唯一,会出现提醒,没有管理权限的会被提醒没有管理权限。
键入P/p以查询您拥有管理权限的服务器的ip。
键入E/E在多个网络服务器上执行相同的指令,IP立即用分号分隔。
日志记录
日志使用pexpect的内置日志记录。记录的日志不仅存储了指令和指令的输出,还意外告知了推送的登录密码记录(不满足)。pexpect控制模块解决了一些难题。我的想法是每天再解一次日志,去掉登录密码等等。日志存储在日志文件目录的底部。文件夹名是ip_date_登录名PS:chinaren用的,提醒对话框确实是BaiRen。
http://Laoguang.blog.51cto.com免费Linux,分享Linux
密钥管理和授权
密钥管理和授权由一组web完成。
管理器页面
主页:
询问客户:
添加客户:
服务器目录:
添加服务器:
管理权限目录:
加上管理权限:
后面的pptp和open***是我要加的根据,可以去掉。
客户登录界面:[/s2/]
更改帐户密码:
更改密钥登录密码:
我把代码放在github里了。我有必要的朋友,可以去看看。大家可以一起改进,我也有时间写一个部署好的文本文档。
https://github.com/ibuler/jumpserver
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)