本節內容
項目實戰:運維堡壘機開發
前景介紹
到目前爲止,很多公司對堡壘機依然不太感冒,其實是沒有充分認識到堡壘機在IT管理中的重要作用的,很多人覺得,堡壘機就是跳板機,其實這個認識是不全面的,跳板功能只是堡壘機所具備的功能屬性中的其中一項而已,下面我就給大家介紹一下堡壘機的重要性,以幫助大家參考自己公司的業務是否需要部署堡壘機。
堡壘機有以下兩個至關重要的功能:
權限管理
當你公司的服務器變的越來越多後,需要操作這些服務器的人就肯定不只是一個運維人員,同時也可能包括多個開發人員,那麼這麼多的人操作業務系統,如果權限分配不當就會存在很大的安全風險,舉幾個場景例子:
-
設想你們公司有300臺Linux服務器,A開發人員需要登錄其中5臺WEB服務器查看日誌或進行問題追蹤等事務,同時對另外10臺hadoop服務器有root權限,在有300臺服務器規模的網絡中,按常理來講你是已經使用了ldap權限統一認證的,你如何使這個開發人員只能以普通用戶的身份登錄5臺web服務器,並且同時允許他以管理員的身份登錄另外10臺hadoop服務器呢?並且同時他對其它剩下的200多臺服務器沒有訪問權限
-
目前據我瞭解,很多公司的運維團隊爲了方面,整個運維團隊的運維人員還是共享同一套root密碼,這樣內部信任機制雖然使大家的工作方便了,但同時存在着極大的安全隱患,很多情況下,一個運維人員只需要管理固定數量的服務器,畢竟公司分爲不同的業務線,不同的運維人員管理的業務線也不同,但如果共享一套root密碼,其實就等於無限放大了每個運維人員的權限,也就是說,如果某個運維人員想幹壞事的話,他可以在幾分鐘內把整個公司的業務停轉,甚至數據都給刪除掉。爲了降低風險,於是有人想到,把不同業務線的root密碼改掉就ok了麼,也就是每個業務線的運維人員只知道自己的密碼,這當然是最簡單有效的方式,但問題是如果你同時用了ldap,這樣做又比較麻煩,即使你設置了root不通過ldap認證,那新問題就是,每次有運維人員離職,他所在的業務線的密碼都需要重新改一次。
其實上面的問題,我覺得可以很簡單的通過堡壘機來實現,收回所有人員的直接登錄服務器的權限,所有的登錄動作都通過堡壘機授權,運維人員或開發人員不知道遠程服務器的密碼,這些遠程機器的用戶信息都綁定在了堡壘機上,堡壘機用戶只能看到他能用什麼權限訪問哪些遠程服務器。
在回收了運維或開發人員直接登錄遠程服務器的權限後,其實就等於你們公司生產系統的所有認證過程都通過堡壘機來完成了,堡壘機等於成了你們生產系統的SSO(single sign on)模塊了。你只需要在堡壘機上添加幾條規則就能實現以下權限控制了:
-
允許A開發人員通過普通用戶登錄5臺web服務器,通過root權限登錄10臺hadoop服務器,但對其餘的服務器無任務訪問權限
-
多個運維人員可以共享一個root賬戶,但是依然能分辨出分別是誰在哪些服務器上操作了哪些命令,因爲堡壘機賬戶是每個人獨有的,也就是說雖然所有運維人員共享了一同一個遠程root賬戶,但由於他們用的堡壘賬戶都是自己獨有的,因此依然可以通過堡壘機控制每個運維人員訪問不同的機器。
審計管理
審計管理其實很簡單,就是把用戶的所有操作都紀錄下來,以備日後的審計或者事故後的追責。在紀錄用戶操作的過程中有一個問題要注意,就是這個紀錄對於操作用戶來講是不可見的,什麼意思?就是指,無論用戶願不願意,他的操作都會被紀錄下來,並且,他自己如果不想操作被紀錄下來,或想刪除已紀錄的內容,這些都是他做不到的,這就要求操作日誌對用戶來講是不可見和不可訪問的,通過堡壘機就可以很好的實現。
堡壘機架構
堡壘機的主要作用權限控制和用戶行爲審計,堡壘機就像一個城堡的大門,城堡裏的所有建築就是你不同的業務系統 , 每個想進入城堡的人都必須經過城堡大門並經過大門守衛的授權,每個進入城堡的人必須且只能嚴格按守衛的分配進入指定的建築,且每個建築物還有自己的權限訪問控制,不同級別的人可以到建築物裏不同樓層的訪問級別也是不一樣的。還有就是,每個進入城堡的人的所有行爲和足跡都會被嚴格的監控和紀錄下來,一旦發生犯罪事件,城堡管理人員就可以通過這些監控紀錄來追蹤責任人。
堡壘要想成功完全記到他的作用,只靠堡壘機本身是不夠的, 還需要一系列安全上對用戶進行限制的配合,堡壘機部署上後,同時要確保你的網絡達到以下條件:
- 所有人包括運維、開發等任何需要訪問業務系統的人員,只能通過堡壘機訪問業務系統
- 回收所有對業務系統的訪問權限,做到除了堡壘機管理人員,沒有人知道業務系統任何機器的登錄密碼
- 網絡上限制所有人員只能通過堡壘機的跳轉才能訪問業務系統
- 確保除了堡壘機管理員之外,所有其它人對堡壘機本身無任何操作權限,只有一個登錄跳轉功能
- 確保用戶的操作紀錄不能被用戶自己以任何方式獲取到並篡改
堡壘機功能實現需求
業務需求:
- 兼顧業務安全目標與用戶體驗,堡壘機部署後,不應使用戶訪問業務系統的訪問變的複雜,否則工作將很難推進,因爲沒人喜歡改變現狀,尤其是改變後生活變得更艱難
- 保證堡壘機穩定安全運行, 沒有100%的把握,不要上線任何新系統,即使有100%把握,也要做好最壞的打算,想好故障預案
功能需求:
- 所有的用戶操作日誌要保留在數據庫中
- 每個用戶登錄堡壘機後,只需要選擇具體要訪問的設置,就連接上了,不需要再輸入目標機器的訪問密碼
- 允許用戶對不同的目標設備有不同的訪問權限,例:
- 對10.0.2.34 有mysql 用戶的權限
- 對192.168.3.22 有root用戶的權限
- 對172.33.24.55 沒任何權限
- 分組管理,即可以對設置進行分組,允許用戶訪問某組機器,但對組裏的不同機器依然有不同的訪問權限
設計表結構:
1 #_*_coding:utf-8_*_ 2 __author__ = 'Alex Li' 3 4 from sqlalchemy import create_engine,Table 5 from sqlalchemy.ext.declarative import declarative_base 6 from sqlalchemy import Column, Integer, String,ForeignKey,UniqueConstraint 7 from sqlalchemy.orm import relationship 8 from sqlalchemy.orm import sessionmaker 9 from sqlalchemy import or_,and_ 10 from sqlalchemy import func 11 from sqlalchemy_utils import ChoiceType,PasswordType 12 13 Base = declarative_base() #生成一個SqlORM 基類 14 15 16 engine = create_engine("mysql+mysqldb://root@localhost:3306/test",echo=False) 17 18 19 BindHost2Group = Table('bindhost_2_group',Base.metadata, 20 Column('bindhost_id',ForeignKey('bind_host.id'),primary_key=True), 21 Column('group_id',ForeignKey('group.id'),primary_key=True), 22 ) 23 24 BindHost2UserProfile = Table('bindhost_2_userprofile',Base.metadata, 25 Column('bindhost_id',ForeignKey('bind_host.id'),primary_key=True), 26 Column('uerprofile_id',ForeignKey('user_profile.id'),primary_key=True), 27 ) 28 29 Group2UserProfile = Table('group_2_userprofile',Base.metadata, 30 Column('userprofile_id',ForeignKey('user_profile.id'),primary_key=True), 31 Column('group_id',ForeignKey('group.id'),primary_key=True), 32 ) 33 34 35 class UserProfile(Base): 36 __tablename__ = 'user_profile' 37 id = Column(Integer,primary_key=True,autoincrement=True) 38 username = Column(String(32),unique=True,nullable=False) 39 password = Column(String(128),unique=True,nullable=False) 40 groups = relationship('Group',secondary=Group2UserProfile) 41 bind_hosts = relationship('BindHost',secondary=BindHost2UserProfile) 42 43 def __repr__(self): 44 return "<UserProfile(id='%s',username='%s')>" % (self.id,self.username) 45 46 class RemoteUser(Base): 47 __tablename__ = 'remote_user' 48 AuthTypes = [ 49 (u'ssh-passwd',u'SSH/Password'), 50 (u'ssh-key',u'SSH/KEY'), 51 ] 52 id = Column(Integer,primary_key=True,autoincrement=True) 53 auth_type = Column(ChoiceType(AuthTypes)) 54 username = Column(String(64),nullable=False) 55 password = Column(String(255)) 56 57 __table_args__ = (UniqueConstraint('auth_type', 'username','password', name='_user_passwd_uc'),) 58 59 def __repr__(self): 60 return "<RemoteUser(id='%s',auth_type='%s',user='%s')>" % (self.id,self.auth_type,self.username) 61 62 63 class Host(Base): 64 __tablename__ = 'host' 65 id = Column(Integer,primary_key=True,autoincrement=True) 66 hostname = Column(String(64),unique=True,nullable=False) 67 ip_addr = Column(String(128),unique=True,nullable=False) 68 port = Column(Integer,default=22) 69 bind_hosts = relationship("BindHost") 70 def __repr__(self): 71 return "<Host(id='%s',hostname='%s')>" % (self.id,self.hostname) 72 73 class Group(Base): 74 __tablename__ = 'group' 75 id = Column(Integer,primary_key=True,autoincrement=True) 76 name = Column(String(64),nullable=False,unique=True) 77 bind_hosts = relationship("BindHost",secondary=BindHost2Group, back_populates='groups' ) 78 user_profiles = relationship("UserProfile",secondary=Group2UserProfile ) 79 80 def __repr__(self): 81 return "<HostGroup(id='%s',name='%s')>" % (self.id,self.name) 82 83 84 class BindHost(Base): 85 '''Bind host with different remote user, 86 eg. 192.168.1.1 mysql passAbc123 87 eg. 10.5.1.6 mysql pass532Dr! 88 eg. 10.5.1.8 mysql pass532Dr! 89 eg. 192.168.1.1 root 90 ''' 91 __tablename__ = 'bind_host' 92 id = Column(Integer,primary_key=True,autoincrement=True) 93 host_id = Column(Integer,ForeignKey('host.id')) 94 remoteuser_id = Column(Integer,ForeignKey('remote_user.id')) 95 host = relationship("Host") 96 remoteuser = relationship("RemoteUser") 97 groups = relationship("Group",secondary=BindHost2Group,back_populates='bind_hosts') 98 user_profiles = relationship("UserProfile",secondary=BindHost2UserProfile) 99 100 __table_args__ = (UniqueConstraint('host_id', 'remoteuser_id', name='_bindhost_and_user_uc'),) 101 102 def __repr__(self): 103 return "<BindHost(id='%s',name='%s',user='%s')>" % (self.id, 104 self.host.hostname, 105 self.remoteuser.username 106 ) 107 108 109 Base.metadata.create_all(engine) #創建所有表結構 110 111 if __name__ == '__main__': 112 SessionCls = sessionmaker(bind=engine) #創建與數據庫的會話session class ,注意,這裏返回給session的是個class,不是實例 113 session = SessionCls() 114 #h1 = session.query(Host).filter(Host.hostname=='ubuntu4').first() 115 #hg1 = session.query(HostGroup).filter(HostGroup.name=='t2').first() 116 117 #h2 = Host(hostname='ubuntu4',ip_addr='192.168.1.21') 118 #h3 = Host(hostname='ubuntu5',ip_addr='192.168.1.24',port=20000) 119 #hg= HostGroup(name='TestServers3',host_id=h3.id) 120 #hg2= HostGroup(name='TestServers2',host_id=h2.id) 121 #hg3= HostGroup(name='TestServers3') 122 #hg4= HostGroup(name='TestServers4') 123 #session.add_all([hg3,hg4]) 124 #h2.host_groups = [HostGroup(name="t1"),HostGroup(name="t2")] 125 #h3.host_groups = [HostGroup(name="t2")] 126 #h1.host_groups.append(HostGroup(name="t3") ) 127 #print(h1.host_groups) 128 #print("hg1:",hg1.host.hostname) 129 #join_res = session.query(Host).join(Host.host_groups).filter(HostGroup.name=='t1').group_by("Host").all() 130 #print('join select:',join_res) 131 #group_by_res = session.query(HostGroup, func.count(HostGroup.name )).group_by(HostGroup.name).all() 132 #print("-------------group by res-----") 133 134 ''' 135 h1=Host(hostname='h1',ip_addr='1.1.1.1') 136 h2=Host(hostname='h2',ip_addr='1.1.1.2') 137 h3=Host(hostname='h3',ip_addr='1.1.1.3') 138 r1=RemoteUser(auth_type=u'ssh-passwd',username='alex',password='abc123') 139 r2=RemoteUser(auth_type=u'ssh-key',username='alex') 140 141 g1 = Group(name='g1') 142 g2 = Group(name='g2') 143 g3 = Group(name='g3') 144 session.add_all([h1,h2,h3,r1,r2]) 145 session.add_all([g1,g2,g3]) 146 147 148 149 b1 = BindHost(host_id=1,remoteuser_id=1) 150 b2 = BindHost(host_id=1,remoteuser_id=2) 151 b3 = BindHost(host_id=2,remoteuser_id=2) 152 b4 = BindHost(host_id=3,remoteuser_id=2) 153 session.add_all((b1,b2,b3,b4)) 154 155 all_groups = session.query(Group).filter().all() #first() 156 all_bindhosts = session.query(BindHost).filter().all() 157 158 #h1 = session.query(BindHost).filter(BindHost.host_id==1).first() 159 #h1.groups.append(all_groups[1]) 160 #print("h1:",h1) 161 #print("----------->",all_groups.name,all_groups.bind_hosts) 162 u1 = session.query(UserProfile).filter(UserProfile.id==1).first() 163 print('--user:',u1.bind_hosts) 164 print('--user:',u1.groups[0].bind_hosts) 165 #u1.groups = [all_groups[1] ] 166 #u1.bind_hosts.append(all_bindhosts[1]) 167 #u1 = UserProfile(username='alex',password='123') 168 #u2 = UserProfile(username='rain',password='abc!23') 169 #session.add_all([u1,u2]) 170 #b1 = BindHost() 171 session.commit() 172 #print(h2.host_groups) 173 '''
ssh公鑰登錄過程
使用密碼登錄,每次都必須輸入密碼,非常麻煩。好在SSH還提供了公鑰登錄,可以省去輸入密碼的步驟。
所謂"公鑰登錄",原理很簡單,就是用戶將自己的公鑰儲存在遠程主機上。登錄的時候,遠程主機會向用戶發送一段隨機字符串,用戶用自己的私鑰加密後,再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功,就證明用戶是可信的,直接允許登錄shell,不再要求密碼。
這種方法要求用戶必須提供自己的公鑰。如果沒有現成的,可以直接用ssh-keygen生成一個:
$ ssh-keygen
運行上面的命令以後,系統會出現一系列提示,可以一路回車。其中有一個問題是,要不要對私鑰設置口令(passphrase),如果擔心私鑰的安全,這裏可以設置一個。
運行結束以後,在$HOME/.ssh/目錄下,會新生成兩個文件:id_rsa.pub和id_rsa。前者是你的公鑰,後者是你的私鑰。
這時再輸入下面的命令,將公鑰傳送到遠程主機host上面:
$ ssh-copy-id user@host
好了,從此你再登錄,就不需要輸入密碼了。
完整示例代碼
https://github.com/triaquae/py3_training/tree/master/%E5%A0%A1%E5%9E%92%E6%9C%BA