984 字
5 分钟
知识扫盲3:关于堡垒机、跳板机和前置机

最近公司有个运维同事离职了,人手紧张,他的工作暂时到我这里了。在接收运维的工作中,客户的机器需要通过堡垒机才可以访问RPA前置机,堡垒机的登录繁琐至极,我不禁好奇:

  • 为什么不能像其他某些客户一样给我直接访问前置机的远程呢?
  • 为什么不能给我一个跳板机,我通过跳板机访问前置机呢?

于是有感而发,了解了一些有关知识之后,决定写下来,希望后来者亦将有感于斯文!

本来想分为三块分别介绍一下,但是那样写不够系统,我要放在一起说。

所谓前置机,最最主要的功能就是隔离核心系统和外部环境;它属于客户端和服务端的中间层,隔离了核心接口的外部访问条件,并且可以承担一部分业务逻辑,减轻服务端的压力。

RPA前置机也是如此,他只负责一部分业务数据的获取并推送给数据处理单元,核心接口的访问全部由数据处理单元发起,这样外部就不会接触到核心的接口。这样看下来很安全,既然RPA前置机已经隔离了核心接口,为什么不让我直接访问呢???

答案只有一个,客户不想我在他们的前置机上干坏事!如果开放了前置机的远程,那么有人干了坏事他们也找不出来!!!

所以在很多时候,客户会给你一个跳板机去访问前置机,跳板机通常需要账号密码去进行登录,我会需要登录跳板机去访问前置机,这样我可以理解,用一个跳板机做身份认证,这样我使用我的账号密码登录跳板机,从而访问前置机去干了坏事,他们可以找到我,并让我承担他们的损失。

但是有时候我会想报复社会,我并不怕赔偿损失,我只是单纯的不想跟客户合作,我要让他们感到肉疼,于是我无视风险,我勇敢的登录了我的跳板机账号,访问了前置机和服务器,在怒火的烘托下,我毅然决然的打开了终端,输入了rm -rf /*,然后长叹一口气,轻舟已过万重山

后来,客户的网络工程师联系到我,让我赔偿,我不屑一顾,后来他们的法务部也找到我,进行了一些列的法律仲裁,最后我进去了,但是我不亏,我把他们的前置机和服务器的数据全抹了(如果他们没有备份的话)。

后来我出来了,托关系整了一张假身份证并整容成了身份证上的样子,隐姓埋名只为报复客户,我通过了面试进入了客户公司,成为了客户公司了一个运维,我以为我成功了,我可以把他们整个公司毁了,谁曾想!他们升级使用了堡垒机!完了,我这辈子就这样完了!

抱歉,写文章写的有点嗨了!

这个就是堡垒机相对于前置机的进步空间,堡垒机是可以进行身份认证 +权限可控+行为可控的,也就是说他验证完你的身份之后,你的身份会有一个对应的权限等级,不同的权限等级规定了不同的行为规范,并且也规定了你所能够访问的资源。

也就是说如果管理员把rm -rf /*对所有的运维身份用户禁用了,那么所有的运维用户将都不能执行这条指令。

知识扫盲3:关于堡垒机、跳板机和前置机
https://blog.kimbleex.top/posts/2025-10-11-fortress-frontend-jump/
作者
Kimbleex
发布于
2025-10-11
许可协议
CC BY-NC-SA 4.0