网站首页 > 博客文章 正文
用户使用 JumpServer 纳管资产之后,资产列表页面会出现 ”可连接性“ 与 ”硬件信息“ 选项。本文档主要介绍 ”可连接性“ 与 ”硬件信息“ 的获取方式与配置方法。
概述
默认情况下,用户使用 JumpServer 纳管资产之后,资产列表页面会出现 ”可连接性“ 与 ”硬件信息“ 选项。
大多数用户疑惑资产 ”可连接性“ 与 ”硬件信息“ 是如何获取的,本文档主要介绍 ”可连接性“ 与 ”硬件信息“ 的获取方式与配置方法。
获取方法
”资产可连接性“ 与 ”硬件信息“ 的获取依赖
资产的这两项信息的获取依赖于 JumpServer 的自动化组件 celery ,通过 celery 组件使用 SSH 协议通过 JumpServer 特权用户获取 ”资产可连接性信息“ 与 ”硬件信息“。
自动获取
在配置完整的情况下,JumpServer 定时执行自动化任务 ”更新资产硬件信息“ 与 ”测试资产可连接性“。
手动获取
针对于某一个资产,可手动执行自动化任务获取 ”资产可连接性信息“ 与 ”硬件信息“。
点击 ”资产列表“→ ”主机名“ 进入资产详情页。
右上角 ”测试资产可连接性“ 与 ”更新硬件信息“,手动执行即可。
选取刷新,JumpServer 重新获取硬件信息,通过屏幕打印出的结果可以查看刷新结果:
TASK [debug] *******************************************************************
ok: [JS-Mysql-10.1.13.199] => {
"info": {
"arch": "x86_64",
"cpu_cores": 1,
"cpu_count": 2,
"cpu_model": [
"0",
"GenuineIntel",
"Intel(R) Xeon(R) Gold 5318Y CPU @ 2.10GHz",
"1",
"GenuineIntel",
"Intel(R) Xeon(R) Gold 5318Y CPU @ 2.10GHz"
],
"cpu_vcpus": 2,
"disk_total": "53.96",
"distribution": "CentOS",
"distribution_version": "8.3",
"kernel": "4.18.0-240.10.1.el8_3.x86_64",
"memory": "3.6484375",
"model": "VMware Virtual Platform",
"sn": "VMware-42 3b 18 c0 7b 76 2c db-4d 75 f1 2f ad 2a 4d e9",
"vendor": "VMware, Inc."
}
}
PLAY RECAP *********************************************************************
JS-Mysql-10.1.13.199 : ok=3 changed=0 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0
Task assets.tasks.gather_facts.gather_assets_facts_task[20125c1f-11a3-47eb-b8bb-b8559bde4782] succeeded in 29.066285643959418s: None
配置方法
- 创建特权用户(因为特权用户只支持 SSH 协议,所以 Windows 资产需要安装 OpenSSH,可参考:Windows 安装 OpenSSH 步骤及安装包获取
- 创建资产并关联特权用户;
- 查看是否关联特权用户并手动执行 ”测试资产可连接性“ 与 ”更新硬件信息“ 确认可执行。
猜你喜欢
- 2024-11-19 允许某个资产通过某个 IP 登录 JumpServer 之后进行连接的设定
- 2024-11-19 JumpServer 访问 Linux(CentOS)的图形界面的配置方法
- 2024-11-19 JumpServer 对接其他认证方式后的等待时间的设置
- 2024-11-19 Jumpserver 任意命令执行漏洞分析报告
- 2024-11-19 操作指南|JumpServer与Keycloak集成对接
- 2024-11-19 使用frp+jumpserver集中管理远程内网服务器
- 2024-11-19 网站未动,跳板机Jumpserver先行
- 2024-11-19 Jumpserver 通过 SSH 连接资产
- 2024-11-19 【堡垒机V3】JumpServer 组件相关的常见问题
- 2024-11-19 最新JumpServer未授权访问漏洞(CVE-2023-42442)分析
你 发表评论:
欢迎- 08-06nginx 反向代理
- 08-06跨表插入连续的日期,sheetsname函数#excel技巧
- 08-06初中生也能学的编程,不走弯路,先用后学
- 08-06find命令的“七种武器”:远不止-name和-type
- 08-06恶意代码常见的编程方式
- 08-06kali2021ping 外网不通
- 08-06因为一个函数strtok踩坑,我被老工程师无情嘲笑了
- 08-06hadoop集群搭建详细方法
- 46℃nginx 反向代理
- 最近发表
- 标签列表
-
- ifneq (61)
- 字符串长度在线 (61)
- googlecloud (64)
- powershellfor (73)
- messagesource (71)
- plsql64位 (73)
- vueproxytable (64)
- npminstallsave (63)
- #NAME? (61)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- nacos启动失败 (64)
- ssh-add (70)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- qcombobox样式表 (68)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)