云服务器内容精选

  • 云堡垒机 运维,操作快捷键有哪些? Web运维快捷键操作与Windows系统快捷键通用,常用“Ctrl+C”复制文本,“Ctrl+V”粘贴文本,“Ctrl+X”剪切文本等。 当Web运维快捷键与浏览器快捷键有冲突时,优先执行浏览器快捷键。建议用户修改浏览器快捷键,以免冲突。 “应用运维”与“主机运维”使用相同的Web运维会话操作界面,快捷键操作方式相同。 数据库运维,因通过SSOTool调用本地数据库客户端,Windows快捷键仍适用。 SSH客户端运维和FTP/SFTP客户端运维,因直接通过客户端工具登录CBH系统连接主机,快捷键与客户端工具快捷键通用。 父主题: 运维操作
  • 资产数是什么? 资产数表示云 堡垒机 管理的虚拟机等设备上运行的资源数,资源数是同一个虚拟机对应的需要运维的协议和应用总数。 受CBH资产版本规格限制,CBH系统管理的资源总数,不能超过当前版本规格的资产数。 资产数不以CBH系统所管理虚拟机等设备的数量计算,而是以所管理虚拟机上资源的数量计算,一个虚拟机内可能有多种资源形式,包括不同协议的主机,不同类型的应用等。 例如,目前有一台虚拟机,在云堡垒机中添加这台虚拟机的资源,分别添加了2个RDP、1个TELNET和1个MySQL协议的主机资源,以及1个Chrome浏览器的应用资源,那么当前管理的资产数即为5,而不是1。 父主题: 产品咨询
  • 操作步骤 使用管理员账号登录服务器。 在服务器中,下载RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包。 下载链接: RemoteaProxyInstaller_v3.3.26.0~v3.3.37.0及以上版本下载链接 RemoteaProxyInstaller_v3.3.38.0及以上版本下载链接 RemoteaProxy1.1.19.0版本下载链接(适配所有堡垒机版本) 服务器需要有公网访问权限(绑定弹性EIP)。 在应用服务器中,将RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包进行解压。 双击“RemoteaProxyInstaller_xxx.msi”(xxx为版本号)启动安装。 安装时请选择默认的安装路径。 安装完成后,单击“关闭”。
  • 操作步骤 使用管理员账号登录服务器。 在服务器中,下载RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包。 下载链接: RemoteaProxyInstaller_v3.3.26.0~v3.3.37.0及以上版本下载链接 RemoteaProxyInstaller_v3.3.38.0及以上版本下载链接 RemoteaProxy1.1.19.0版本下载链接(适配所有堡垒机版本) 服务器需要有公网访问权限(绑定弹性EIP)。 在应用服务器中,将RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包进行解压。 双击“RemoteaProxyInstaller_xxx.msi”(xxx为版本号)启动安装。 安装时请选择默认的安装路径。 安装完成后,单击“关闭”。
  • 操作步骤 使用管理员账号登录服务器。 在服务器中,下载RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包。 下载链接: RemoteaProxyInstaller_v3.3.26.0~v3.3.37.0及以上版本下载链接 RemoteaProxyInstaller_v3.3.38.0及以上版本下载链接 RemoteaProxy1.1.19.0版本下载链接(适配所有堡垒机版本) 服务器需要有公网访问权限(绑定弹性EIP)。 在应用服务器中,将RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包进行解压。 双击“RemoteaProxyInstaller_xxx.msi”(xxx为版本号)启动安装。 安装时请选择默认的安装路径。 安装完成后,单击“关闭”。
  • 操作步骤 使用管理员账号登录服务器。 在服务器中,下载RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包。 下载链接: RemoteaProxyInstaller_v3.3.26.0~v3.3.37.0及以上版本下载链接 RemoteaProxyInstaller_v3.3.38.0及以上版本下载链接 RemoteaProxy1.1.19.0版本下载链接(适配所有堡垒机版本) 服务器需要有公网访问权限(绑定弹性EIP)。 在应用服务器中,将RemoteaProxyInstaller_xxx.zip(xxx为版本号)压缩包进行解压。 双击“RemoteaProxyInstaller_xxx.msi”(xxx为版本号)启动安装。 安装时请选择默认的安装路径。 安装完成后,单击“关闭”。
  • 身份认证 用户访问CBH实例的方式有Web Console和SSH两种方式,其中,Web Console可以对堡垒机实例进行相关的资源配置和命令下发等完整功能,而SSH只能对堡垒机纳管的实例进行运维操作。 用户登录Web Console和SSH使用的账号和口令均为创建堡垒机时设置的账号和口令,此外,Web Console同样支持手机短信、手机令牌、USBKey、动态令牌的方式进行登录。详细登录步骤请参见云堡垒机系统登录方式。
  • 访问控制 CBH支持安全组、 Web应用防火墙 、ACL、VPC对堡垒机实例的访问进行权限控制。 表1 CBH支持的访问控制方式 访问控制方式 简要说明 详细介绍 权限控制 VPC 虚拟私有云(Virtual Private Cloud)是用户在华为云上申请的隔离的、私密的虚拟网络环境。用户可以基于VPC构建独立的云上网络空间,配合弹性公网IP、云连接、云专线等服务实现与Internet、云内私网、跨云私网互通,帮助打造可靠、稳定、高效的专属云上网络 VPC介绍 安全组 安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组介绍 Web应用防火墙 华为云Web应用防火墙WAF对网站业务流量进行多维度检测和防护,结合深度机器学习智能识别恶意请求特征和防御未知威胁,全面避免网站被黑客恶意攻击和入侵。 WAF介绍
  • 大量资产和人员管理场景 随着民生政务和传统企业集团的上云管理,云上人员账户数量不断增加,以及云上服务器、网络设备等资产数量也成倍增涨。同时很多企业为解决人力不足的问题选择把系统运维转交给系统供应商或第三方代维商进行,由于涉及提供商、代维商过多,人员复杂流动性又大,对操作行为缺少监控带来的风险日益凸显。 云堡垒机针对大量用户和大量资产,可海量容纳庞大人员和资源数据,运维人员单点登录,解决运维人员维护多台资产效率低,易出错的问题。同时通过制定细粒度权限控制,资源操作全程记录,可审计全量用户操作行为,并对事故问题进行有效追溯,确保有效定责。此外,系统桌面实时呈现运维全景,并可接收异常行为告警通知,确保人员无法越权操作。
  • 检查Windows服务器是否120天授权到期 检查方法:通过内网的一台windows主机远程登录方式连接登录报错的Windows云服务器时,如果出现如下错误:“由于没有远程桌面授权服务器可以提供许可证,远程会话被中断,请跟服务器管理员联系。” 图1 没有远程桌面授权服务器可以提供许可证 则说明该Windows服务器120天授权到期。Windows操作系统的云服务器默认支持免费使用120天,到期后需要付费,如未付费会则造成远程连接失败。 解决办法:请参照激活服务器重新激活并授权。
  • 检查Linux主机是否拒绝root账户登录 由于sshd服务配置文件“/etc/ssh/sshd_config”中,“PermitRootLogin”参数值为“no”时,Linux主机不允许root账户登录。 登录Linux主机,查看sshd服务的配置文件。 在“/etc/ssh/sshd_config”文件中,查找“PermitRootLogin”参数,确认参数值是否为“no”。 修改“/etc/ssh/sshd_config”文件。 查找“PermitRootLogin”参数,修改参数值为“yes”或注释掉参数所在行。 #PermitRootLogin no 执行以下命令,重启sshd服务。 systemctl restart sshd 完成上述操作后,请重新尝试在云堡垒机上登录Linux主机。
  • 检查云堡垒机资源账户密码是否正确 登录云堡垒机系统,选择目标Linux主机,导出资源账户,获取主机账户名和密码。 登录E CS 管理控制台,通过VNC方式登录Linux主机,验证主机账户和密码。 若不能登录,则主机账户密码错误。请修改Linux主机账户密码后,重新配置CBH资源账户密码,并验证账户是否正确。 若能够登录,请分别检查Linux主机是否开启双因子认证和检查Linux主机是否拒绝root账户登录。
  • 设置代理服务器 在需要对跨网络域的服务器进行管理运维前,需要在对端网络域中配置一台网络代理服务器。将该代理服务器与业务服务器通过内网进行互通,再将代理服务器到云堡垒机网络进行互通,即可完成云堡垒机到业务服务器之间跨域的网络互联。 该部分操作是达成堡垒机跨域纳管主机资源的前提。 为代理服务器启用网络代理服务 登录代理服务器,进行代理服务器(3proxy)设置。 步骤二至步骤四中的命令,均以CentOS7为例。如需CentOS8代码示例,请参见CentOS8配置代理示例。 上传3proxy压缩包并解压后,进入对应目录执行以下命令: bash install.sh 输入如下命令,添加3proxy用户 /etc/3proxy/add3proxyuser.sh myuser mypassword 重启代理服务3proxy systemctl restart 3proxy socks5代理协议(端口:1080)没有加密功能,如果通过代理服务器运维使用了非加密的协议类型,请务必在安全组设置中禁止非必要的IP访问。 如果需要加密传输或数据安全的考量,在选择出入方向规则时建议选择有加密的协议类型:SSH、RDP、SFTP、SCP、Rlogin。 为代理服务器配置安全组规则 进行代理服务器入方向规则配置,允许堡垒机访问代理服务器。 图2 入方向规则配置 在“协议端口”中填写socks5代理服务器默认的“1080”端口。 在“源地址”中填写堡垒机的IP地址。 进行代理服务器出方向规则配置,允许代理服务器访问待纳管的业务服务器。 图3 出方向规则配置
  • CentOS8配置代理示例 执行如下命令,安装3proxy软件包 yum install -y epel-release yum install -y 3proxy 执行如下命令,进行极简配置 nscache 65536 timeouts 1 5 30 60 180 1800 15 60 #设置用户名:在users指令后输入您需要设置的用户名,本章节以test为例 密码:在CL指令后输入您需要设置的用户名,本章节以test为例。 users test:CL:test daemon log /var/log/3proxy/3proxy.log logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T" archiver gz /bin/gzip %F rotate 30 external 0.0.0.0 internal 0.0.0.0 auth strong allow test maxconn 20 socks flush 启动服务 systemctl start 3proxy
  • 示例流程 图1 给用户授予CBH权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予云堡垒机的只读权限“CBH ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择云堡垒机,进入CBH实例主界面,单击“购买云堡垒机服务”,尝试购买CBH实例,若提示权限不足,无法购买CBH实例(假设当前权限仅包含“CBH ReadOnlyAccess”),表示“CBH ReadOnlyAccess”生效。 在“服务列表”中选择除云堡垒机外(假设当前策略仅包含“CBH ReadOnlyAccess”)的任一服务,若提示权限不足,表示“CBH ReadOnlyAccess”已生效。