跳板机是什么

跳板机是什么?跳板机是运维堡垒主机的另个称呼。作为技术或者运维人员应该不会陌生。企业为了服务器的安全,通常所有的ssh连接都是通过跳板机来完成,以便于对ssh连接进行验证和管理。跳板机有哪些作用?

  

  跳板机的安全作用,之前的“运维堡垒主机是什么?有什么作用?”文中曾有详细介绍。跳板机在攻击者手中还有其他的作用:

  

  1、塞满服务器的硬盘

  

  通常,如果服务器可以没有限制地执行写操作,攻击者可以通过发送垃圾邮件、构造大量的错误信息、向匿名FTP塞垃圾文件等方式塞满服务器的硬盘。跳板机就成为了塞满硬盘造成DOS攻击的途径。

  

  2、SYN洪水攻击

  

  如果服务器的SYN请求超过了服务器能容纳的限度,缓冲区(BacklogQueue)队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。攻击者可以利用跳板机隐蔽自己主机真实IP同时利用其对目标服务器进行SYN洪水攻击。

  

  3、IP欺骗DOS攻击

  

  这种攻击利用RST位来实现。假设现在有个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。

  

  4、带宽DOS攻击

  

  攻击者可以利用跳板机发送请求,来消耗目标服务器缓冲区和服务器带宽,配合上SYN起实施DOS,威力巨大。当然,这种方法是比较初的DOS攻击,并不能够给大型服务器,或者高带宽服务器造成比较严重的伤害。随着云计算技术的出现,分布式存储的应用,这种初DOS攻击已经开始很少被使用,和起到明显的效果。

原文地址:https://www.cnblogs.com/iors/p/9775572.html

时间: 10-11

跳板机是什么的相关文章

Shell实现跳板机,为什么用跳板机

整理自:http://blog.chinaunix.net/uid-22101889-id-3167454.html 注意:请谨慎使用,到现在为止,使用了,我还没找到改回去的方法. 1.     问题 第一.很多大公司的服务器都不允许直接登录,而是通过一个跳板机才能登录过去.在跳板机中,通常只能执行几个少数命令(如SSH),而其他命令是不允许执行的,那么怎样才能实现这个功能呢? 第二.一些小公司,由于服务器比较少,不需要什么跳板机之类的说法,公司的开发运维人员加起来也就那么十几二十人,通常大家都

跳板机定期改密码脚本

很早写的,最近别人问过一次,贴出来吧. #!/bin/bash # source /etc/profile &>/dev/null basedir=$(cd `dirname $0`;pwd) nowmonth=`date +%m` nowday=`date +%d` email="$basedir/email/sendemail.sh" function GaiMiMa() { user="$1" passwd=$(/usr/bin/mkpasswd

ssh远程登陆脚本(带跳板机)

mac自带的终端不太好用,被推荐了一个iterm2的终端替代工具,确实比自带的终端好用不少.下面记录下通过脚本一键远程登录的过程: 下载地址:http://m4.pc6.com/xuh3/iTerm2.zip 首先,准备好登陆脚本 #!/usr/bin/expect -f set user xxx set host 127.0.0.1 set port 22 #如果是默认端口可以不指定 set password xxx set timeout -1 spawn ssh -p $port [ema

开源运维跳板机jumpserver安装

Jumpserver 是一款由python编写开源的跳板机(堡垒机)系统,实现了跳板机应有的功能.基于ssh协议来管理,客户端无需安装agent. 特点: 完全开源,GPL授权 Python编写,容易再次开发 实现了跳板机基本功能,认证.授权.审计 集成了Ansible,批量命令等 支持WebTerminal Bootstrap编写,界面美观 自动收集硬件信息 录像回放 命令搜索 实时监控 批量上传下载 实验环境 centos6.5_x64 实验软件 epel-release-6-8.noarc

Linux生成ssh公钥免密码登录远程主机和Xshell跨跳板机登录

##Linux生成ssh公钥免密码登录远程主机: 1:ssh-keygen -t rsa#生成密钥2:ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]#把本机的公钥追到远程主机172.16.205.117(登录账户hejm)的 ~/.ssh/authorized_keys 里注:如果ssh的端口不是22,可用参数p指定对应端口ssh-copy-id -i ~/.ssh/id_rsa.pub -p 23 [email protected] 或者通

URL检查 跳板机 创建用户 Nginx启动 随机密码的脚本

URL检查 #!/bin/bashpath=/home/scriptsMAIL_GROUP="[email protected] [email protected]"PHOTO_GROUP="13502693568 18023569846". /etc/init.d/functionscheck_count=0 url_list(http://www.baidu.comhttp://blog.51cto.comhttp://www.qq.com http://192

那就用pthon来写个跳板机吧

1.需求 程序一: 1.后台管理 - 堡垒机上创建用户和密码(堡垒机root封装的类,UserProfile表) - .bashrc /usr/bin/python3 /data/bastion.py exit 2.后台管理 - 服务器上创建用户和密码 或 公钥上传 - 服务器账号 -> 人 关联 程序二: 3.用户登录 - ssh 堡垒机用户名@堡垒机IP - 获取当前用户 os.environ['USER'] - 获取当前用户的主机列表 - 获取选中的主机下的所有用户 - 选择任何一个用户

简单跳板机的搭建笔记

摘录自  https://github.com/LaiJingli/open_bastion_host 环境: CentOS6.7 X86_64 跳板机地址:192.168.2.11 后端服务器地址:192.168.2.12 0.下载跳板机文件 git clone https://github.com/LaiJingli/open_bastion_host.git 1.创建跳板机用户 先创建tianbanji用户及tiaobanji组,只有跳板机组的用户ssh登录时才登录到非shell的跳板机程

shell 写登录跳板机

准备3台机器 1.linux-node1  ip:10.89.3.108 (跳板机) 2.weblamp      ip:10.89.3.100 3.weblnmp      ip:10.89.3.101 3台系统环境如下: [[email protected] ~]$ cat /etc/redhat-release  CentOS release 6.8 (Final) 1)首先做好SSH密钥验证 在所有的3台机器上执行下面操作  [[email protected] ~]#useradd j

ssh建立安全跳板机,方便外网登录内网机器

环境centos7两台 跳板机: eth0:X.X.X.X eth1:10.165.93.161 内网主机:eth0:10.165.93.162 ssh -4fg -L 2222:10.165.93.162:22 -N localhost 解析: -4  以ipv4地址格式 -f  后台运行 -g  允许远程主机进行连接本地端口2222 -L [bind_address:]port:host:hostport -N  Do not execute a remote command.  This