news 2026/4/23 15:55:50

Docker部署JumpServer堡垒机

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Docker部署JumpServer堡垒机

引言

  • JumpServer是一款广受欢迎的开源堡垒机,设计用于帮助企业更安全地管控和登录各种类型的IT资产。它遵循4A规范(身份认证、账号管理、授权控制、安全审计),提供了一套专业的运维安全审计解决方案。
环境准备
  • 硬件要求: 2核 4G 内存起步,10GB+ 磁盘空间
  • 软件依赖:Docker Engine 20.10+、Docker Compose 2.0+
  • 操作系统:支持Linux发行版(Ubuntu/CentOS等)
部署流程
  • 创建存储目录
sudo mkdir -p /home/jump /home/jump/mariadb /home/jump/redis/conf /home/jump/jump /home/jump/jump/core/data /home/jump/jump/koko/data /home/jump/jump/lion/data /home/jump/jump/kael/data /home/jump/jump/chen/data /home/jump/jump/web/log
  • 创建Redis配置文件
sudo cat >> /home/jump/redis/conf/redis.conf <<EOF bind 0.0.0.0 maxmemory-policy allkeys-lru requirepass handsome EOF
  • 创建Redis容器
docker run -itd --name jumpserver_redis --restart=always -p 6379:6379 -v /home/jump/redis/conf:/etc/redis -v /home/jump/redis/data:/data docker.m.daocloud.io/redis:7.4.2 redis-server /etc/redis/redis.conf

  • 创建MariaDB数据库服务
docker run -itd --name jumpserver_mariadb --restart=always -e MYSQL_ROOT_PASSWORD=handsome -p 3306:3306 -v /home/jump/mariadb:/var/lib/mysql docker.m.daocloud.io/mariadb:11.7.2

  • 登录数据库,创建用户密码
[root@ubuntu]# docker exec -it jumpserver_mariadb bash root@bf7763b6d459:/# mariadb -u root -phandsome # 执行以下SQL CREATE DATABASE jumpserver DEFAULT CHARACTER SET utf8; CREATE USER 'jumpserver'@'%' IDENTIFIED BY 'handsome'; GRANT ALL PRIVILEGES ON jumpserver.* TO 'jumpserver'@'%'; FLUSH PRIVILEGES;

  • 创建JumpServer服务
docker run -itd --name jms_all --restart=always \ -p 80:80 \ -p 2222:2222 \ -p 30000-30100:30000-30100 \ -e SECRET_KEY=4kGNxyAucTuXdYKehaXavPaA5zat224PEcdovfxax2TABP5XNJ \ -e BOOTSTRAP_TOKEN=ch4c8wTsh7dhKyd513jAvNyU \ -e LOG_LEVEL=ERROR \ -e DB_ENGINE=mysql \ -e DB_HOST=192.168.1.19 \ -e DB_PORT=3306 \ -e DB_USER=jumpserver \ -e DB_PASSWORD=handsome \ -e DB_NAME=jumpserver \ -e REDIS_HOST=192.168.1.19 \ -e REDIS_PORT=6379 \ -e REDIS_PASSWORD=handsome \ --privileged=true \ -v /home/jump/jump/core/data:/opt/jumpserver/data \ -v /home/jump/jump/koko/data:/opt/koko/data \ -v /home/jump/jump/lion/data:/opt/lion/data \ -v /home/jump/jump/kael/data:/opt/kael/data \ -v /home/jump/jump/chen/data:/opt/chen/data \ -v /home/jump/jump/web/log:/var/log/nginx \ docker.xuanyuan.me/jumpserver/jms_all:v4.10.12
  • docker加速

Docker加速列表11月可用

镜像加速地址

是否正常使用

https://dockercf.jsdelivr.fyi

正常

https://docker.jsdelivr.fyi

正常

https://docker.1panel.live

正常

https://docker.zhai.cm

正常

https://a.ussh.net

正常

https://docker.sunzishaokao.com

正常

https://docker.xuanyuan.me

正常

https://lispy.org

正常

https://docker.yomansunter.com

正常

https://docker-mirror.aigc2d.com

正常

https://666860.xyz

正常

https://docker-0.unsee.tech

正常

https://docker.hlmirror.com

正常

https://dockerpull.pw

正常

https://hub3.nat.tf

正常

https://hub.amingg.com

正常

https://cr.laoyou.ip-ddns.com

正常

https://docker.amingg.com

正常

https://hub.1panel.dev

正常

https://docker-registry.nmqu.com

正常

https://docker.367231.xyz

正常

  • 查看服务状态
[root@Ubuntu ~]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 55fe8e4b3456 docker.1panel.live/jumpserver/jms_all:v4.10.12 "./entrypoint.sh" 32 minutes ago Up 32 minutes 0.0.0.0:80->80/tcp, :::80->80/tcp, 0.0.0.0:2222->2222/tcp, :::2222->2222/tcp, 0.0.0.0:30000-30100->30000-30100/tcp, :::30000-30100->30000-30100/tcp jms_all 0f7761b66734 docker.m.daocloud.io/mariadb:11.7.2 "docker-entrypoint.s…" 39 minutes ago Up 39 minutes 0.0.0.0:3306->3306/tcp, :::3306->3306/tcp jumpserver_mariadb b8727c27659 docker.m.daocloud.io/redis:7.4.2 "docker-entrypoint.s…" 40 minutes ago Up 40 minutes 0.0.0.0:6379->6379/tcp, :::6379->6379/tcp
  • 登录JumpServer系统
地址:https://192.168.1.19 账户:admin 密码:ChangeMe
安全加固
  • 修改默认Nginx端口
  • 启用HTTPS证书
  • 配置防火墙规则
  • 设置定期备份策略
常见问题排查
  • 容器启动失败:检查日志docker-compose logs
  • Web访问异常:验证端口冲突和防火墙
  • 性能优化:调整MySQL和Redis参数
进阶功能
  • 横向扩展:分离核心组件(Core/Koko/Luna等)
  • 高可用部署:数据库集群+负载均衡
  • 版本升级路径说明
结语
  • 总结Docker化部署的核心价值
  • 推荐后续学习方向(Kubernetes集成、二次开发)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 13:04:00

量子计算文档自动生成实战指南(专家级镜像配置方案)

第一章&#xff1a;量子计算文档自动生成实战指南&#xff08;专家级镜像配置方案&#xff09;环境准备与依赖安装 构建量子计算文档自动化系统需基于稳定且高性能的容器化环境。推荐使用 Docker 镜像进行隔离部署&#xff0c;确保依赖一致性。以下为必备组件清单&#xff1a;P…

作者头像 李华
网站建设 2026/4/23 11:15:06

5分钟上手macOS iSCSI:让远程存储变身本地硬盘的终极指南

5分钟上手macOS iSCSI&#xff1a;让远程存储变身本地硬盘的终极指南 【免费下载链接】iSCSIInitiator iSCSI Initiator for macOS 项目地址: https://gitcode.com/gh_mirrors/is/iSCSIInitiator 还在为macOS存储空间不足而烦恼吗&#xff1f;iSCSI技术可以将网络存储设…

作者头像 李华
网站建设 2026/4/23 11:30:17

33、Linux系统文件与目录安全防护及加密签名全攻略

Linux系统文件与目录安全防护及加密签名全攻略 在Linux系统中,保障文件和目录的安全至关重要。这不仅涉及到对重要系统文件的保护,还包括对文件所有权和权限的合理设置,同时加密和签名文件也是确保信息安全的重要手段。下面我们将详细介绍这些方面的内容。 1. 保护文件和目…

作者头像 李华
网站建设 2026/4/23 11:35:21

视频修复终极指南:使用Untrunc高效拯救损坏文件

视频修复终极指南&#xff1a;使用Untrunc高效拯救损坏文件 【免费下载链接】untrunc Restore a truncated mp4/mov. Improved version of ponchio/untrunc 项目地址: https://gitcode.com/gh_mirrors/un/untrunc Untrunc是一款基于智能算法的高效视频修复工具&#xff…

作者头像 李华
网站建设 2026/4/23 14:46:02

34、Linux系统安全防护指南

Linux系统安全防护指南 1. 文件对称加密 如果你只想对文件进行加密,且无需他人解密,可使用GPG进行对称加密。操作步骤如下: - 使用以下GPG命令加密文件: gpg -o secret.gpg -c somefile执行该命令后,GPG会提示你输入密码,并要求你重复输入以确保无误。随后,GPG会使…

作者头像 李华