安全建议
基本安全要求
- JumpServer 对外最低需要开放 80 443 2222 端口
- JumpServer 所在服务器操作系统应该升级到最新
- JumpServer 依赖的软件应该升级到最新版本
- 服务器、数据库、Redis 等依赖组件请勿使用弱口令密码
- 不推荐关闭 Firewalld 和 Selinux
- 只开放必要的端口,必要的话请通过 VPN 或者 SSLVPN 访问 JumpServer
- 如果必须开放到外网使用,你应该部署 Web 应用防火墙做安全过滤
- 请部署 SSL 证书通过 HTTPS 协议来访问 JumpServer
- JumpServer 应该在安全设置强密码规则,禁用用户使用弱口令密码
- 应该开启 JumpServer MFA 认证功能,避免因密码泄露导致的安全问题
如发现 JumpServer 安全问题,请反馈给我们 ibuler@fit2cloud.com
数据库 SSL 连接
# 准备好数据库 ca 文件, 当前不支持私钥认证
. /opt/jumpserver/config/config.txt
mkdir -p $VOLUME_DIR/core/data/certs
cp db_ca.pem $VOLUME_DIR/core/certs/db_ca.pem
# 测试 mysql 连接无误
# mysql --ssl-ca=$VOLUME_DIR/core/certs/db_ca.pem -h$DB_HOST -P$DB_PORT -U$DB_USER -p$DB_PASSWORD $DB_NAME
# 然后重启 jumpserver 即可
cd /opt/jumpserver-installer-v2.27.0
./jmsctl.sh down
./jmsctl.sh start
其他方式部署的 jumpserver 请将数据库证书 db_ca.pem 放到 /opt/jumpserver/data/certs 重启即可
Redis SSL 连接
方式一方式二
# 准备好 Redis ca 文件 (云服务商一般只提供 ca 文件)
. /opt/jumpserver/config/config.txt
mkdir -p $VOLUME_DIR/core/data/certs
cp redis_ca.crt $VOLUME_DIR/core/data/certs/redis_ca.crt
# 测试 redis 连接无误
# redis-cli --tls --cacert $VOLUME_DIR/core/data/certs/redis_ca.crt -h $REDIS_HOST -p $REDIS_PORT -a $REDIS_PASSWORD info
# 准备好 Redis ca 文件、私钥和证书 (自签证书)
. /opt/jumpserver/config/config.txt
mkdir -p $VOLUME_DIR/core/data/certs
cp redis_ca.crt $VOLUME_DIR/core/data/certs/redis_ca.crt
cp redis_client.crt $VOLUME_DIR/core/data/certs/redis_client.crt
cp redis_client.key $VOLUME_DIR/core/data/certs/redis_client.key
# 测试 redis 连接无误
# redis-cli --tls --cacert $VOLUME_DIR/core/data/certs/redis_ca.crt --cert $VOLUME_DIR/core/data/certs/redis_client.crt --key $VOLUME_DIR/core/data/certs/redis_client.key -h $REDIS_HOST -p $REDIS_PORT -a $REDIS_PASSWORD info
vi /opt/jumpserver/config/config.txt
# 在配置文件配置使用 Redis SSL
REDIS_USE_SSL=True
# 然后重启 jumpserver 即可
cd /opt/jumpserver-installer-v2.27.0
./jmsctl.sh down
./jmsctl.sh start
其他方式部署的 jumpserver 请将 Redis SSL 证书放到 /opt/jumpserver/data/certs 重启即可
Web SSL 访问
当前内容版权归 JumpServer 或其关联方所有,如需对内容或内容相关联开源项目进行关注与资助,请访问 JumpServer .