关于ssh,远程桌面,堡垒机,的区别
再后来,网络安全方面的要求日益增加,简单粗暴的拿了账号就直接远程到目标服务器的做法已不再推荐,所以又上了堡垒机,必须统一先远程登录到堡垒机上再连接到相应有登录权限的服务器上。同时,PC数量也渐渐增多了,各种各样的问题层出不穷:有误操作的,有偷摸违规操作的,有还没怎么操作但是软硬件突然就崩的,还有吵着闹着要加内存加硬盘的。传统PC被一个瘦客户小盒子代替了,传统PC的操作系统和计算资源都作为虚拟机存在
最初,某单位只有几十台联网PC,使用部门楼上楼下也就那么几个,出故障让去看一下也就人肉过去看了,大不了重装;但是毕竟还是麻烦,所以每台PC上装个远程控制软件,报障的时候(多数是打印机脱机或者设置不对、业务软件不会用或者出bug)顺便报下IP地址,运维人员大概率坐在自己工位上就能直接处理了。
后来业务发展了,服务器不够用了。正好这时候虚拟化技术成熟了。物理机上可以虚拟出很多虚拟服务器,大大提高了经济性和灵活性。至于远程操作,本着最小化服务的原则,一般服务器上不装第三方的远程控制软件,Windows服务器就用自带的RDP,Linux服务器就用SSH。
同时,PC数量也渐渐增多了,各种各样的问题层出不穷:有误操作的,有偷摸违规操作的,有还没怎么操作但是软硬件突然就崩的,还有吵着闹着要加内存加硬盘的。。。PC运维压力越来越大。看着服务器虚拟化后可以很方便的进行部署和管理,运维大佬不禁陷入了沉思:能不能把PC也虚拟化掉。。。
云桌面说它可以。传统PC被一个瘦客户小盒子代替了,传统PC的操作系统和计算资源都作为虚拟机存在了云桌面服务器上,使用起来相当于本地的瘦客户端“远程”到了对应的云桌面虚拟机并把桌面展现到了眼前的显示器。虽然整体投资上并不见得比PC便宜,但是运维压力还是缓解了很多。
再后来,网络安全方面的要求日益增加,简单粗暴的拿了账号就直接远程到目标服务器的做法已不再推荐,所以又上了堡垒机,必须统一先远程登录到堡垒机上再连接到相应有登录权限的服务器上。堡垒机内部已预设了相应的策略(如传统的访问白名单、账号映射等等),同时启用了画面截屏或者命令行记录可用于后续的审计。
最近,零信任落地,云桌面还可以作为整体安全方案的一个重要部分,让通过外网远程办公/运维的人员进入内网工作这个行为变得更安全。专人专机、操作可审计、必要时数据可见不可拷等等。
实际上 ssh 和 向日葵 等都是远程控制工具,依赖的协议不一样,
ssh,vnc,rdp,telnet 协议不同,实现方式不同,效果不同,安全性不同,便捷性不同,
ssh 所有传输的数据进行加密, 但是只能实现字符界面的控制,而向日葵 可以实现图形桌面的控制,windows自带的也能,区别就是 要安装软件等。
更多推荐
所有评论(0)