1. 合规背景与总体要求
合规目的:满足内控、合规审计及安全事件追溯的要求,保证关键主机访问可审计、不可抵赖。
范围定义:适用于境内外云主机、物理服务器、域名解析及前端CDN节点的运维访问控制。
保留策略:审计日志至少保存90天,关键操作保留365天,日志不可篡改并支持校验。
合规参考:遵循等保2.0/3.0、ISO27001、公司内部访问控制规范。
关键指标:跳板机登录成功率、失败尝试次数阈值、审计日志完整率需达到99.9%。
2. 跳板机(CRT OGin)部署架构
部署拓扑:外网访问→CDN/WAF→跳板机群(N台,主备)→内网目标主机。
资源规格示例:跳板机使用2核4G、100GB磁盘,公网带宽5Mbps,内网千兆链路。
高可用:使用Keepalived+HAProxy做VIP漂移和流量分发,平均故障恢复<30s。
日志采集:跳板机本地启用auditd并通过rsyslog转发至ELK/Graylog,所有SSH会话录像/命令记录。
网络防护:前端接入CDN+WAF,启用速率限制,DDoS清洗阈值设置在每秒请求>2000时触发。
3. SSH与系统级访问控制配置示例
sshd_config关键配置示例:Port 2222;PermitRootLogin no;MaxAuthTries 3;AllowUsers ops,admin;LogLevel VERBOSE。
PAM与sudo限制:/etc/sudoers中使用Defaults log_output,Operators通过组控制命令白名单。
会话录制:使用ttyd或session-recording模块,将每次交互存储为可回放文件并生成摘要。
认证方式:采用双因素(密码+OTP)或公钥+MFA,公钥长度至少2048位。
访问审批:敏感操作(重启、修改防火墙)需走工单并在命令记录中标注审批ID。
4. 审计日志配置与示例(含表格)
审计组件:auditd、rsyslog、filebeat→ELK;日志签名使用SHA256摘要并上链或存证。
审计项:登录/登出、sudo命令、关键配置文件变更、隧道/端口转发、文件下载记录。
日志格式:JSON结构化日志,字段包含time、user、src_ip、dst_host、cmd、rc。
保留与备份:本地保留30天,异地备份保留90天,归档压缩后写入冷存储。
示例表格(审计日志条目):
| 时间 | 用户 | 来源IP | 命令 | 结果 |
| 2026-04-12 09:23:11 | ops | 203.0.113.45 | sudo systemctl restart nginx | 0 (成功) |
| 2026-04-12 09:25:02 | dev | 198.51.100.12 | scp /etc/nginx/nginx.conf | 1 (失败) |
5. 访问控制规则与网络防护示例
防火墙策略:默认拒绝,允许来自跳板机的内网管理网段10.10.0.0/24的SSH访问。
安全组示例(云平台):入站规则:允许TCP 2222来自跳板机公网IP;拒绝0.0.0.0/0直接访问。
CDN/WAF规则:拦截异常UA、高频请求与已知攻击签名,启用JS挑战与验证码。
DDoS防护阈值:当SYN包速率>100kpps或流量>200Mbps时自动切换至清洗链路。
限速与黑白名单:对单IP并发连接限速为20,封禁策略:5分钟内失败登录>10次则封禁30分钟。
6. 真实案例与合规审计要点
案例简介:某金融公司使用CRT OGin跳板机集中运维,部署3台跳板机,ELK集群做日志集中存储。
发现问题:审计中发现1次未授权端口转发,根因是某用户泄露私钥并未及时禁用。
整改措施:立即撤销疑似密钥,强制更换密钥与MFA,增加私钥使用监控并纳入IAM生命周期管理。
审计结论:通过命令可回放与日志链验证,定位到具体时间、用户与来源IP,满足合规取证要求。
后续建议:定期进行
跳板机渗透检测、审计策略复核并将关键日志纳入SIEM告警。
来源:合规视角crt ogin跳板机配置 审计日志与访问控制规则配置案例