Jumpoint: Einrichten des unüberwachten Zugriffs auf ein Netzwerk

Jump > Jumpoint

Jumpoint-Verwaltung

BeyondTrusts Jump-Technologie ermöglicht es einem Benutzer, auf Computer auf einem Remote-Netzwerk zuzugreifen, ohne Software auf jedem System vorinstallieren zu müssen. Installieren Sie einfach einen Jumpoint-Agent an einem beliebigen Punkt im Netzwerk, um unüberwachten Zugriff auf jeden PC in diesem Netzwerk zu erhalten.

Neuen Jumpoint hinzufügen, bearbeiten, löschen

Erstellen Sie einen neuen Jumpoint, bearbeiten Sie einen bestehenden Jumpoint oder entfernen Sie einen bestehenden Jumpoint.

Erneut bereitstellen

Deinstallieren Sie einen bestehenden Jumpoint und laden Sie ein Installationsprogramm herunter, um den bestehenden Jumpoint durch einen neuen zu ersetzen. Symbolische Jump-Links, die mit dem bestehenden Jumpoint verknüpft sind, verwenden nach der Installation den neuen Jumpoint.

Wenn ein bestehender Jumpoint ersetzt wird, wird seine Konfiguration nicht gespeichert. Der neue Jumpoint muss erneut konfiguriert werden.

Jumpoint :: Hinzufügen oder Bearbeiten

Name

Erstellen Sie einen eindeutigen Namen, um diesen Jumpoint leichter zu identifizieren. Dieser Name sollte Benutzern beim Auffinden dieses Jumpoints helfen, wenn sie eine Sitzung mit einem Computer am gleichen Netzwerk starten müssen.

Codename

Legen Sie einen Codenamen zu Integrationszwecken fest. Wenn Sie keinen Codenamen festlegen, wird automatisch einer erstellt.

Kommentare

Fügen Sie eine kurze Beschreibung hinzu, um den Zweck dieses Jumpoints zusammenzufassen. Dies ist hilfreich für die Verwaltung von Jumpoints.

Deaktiviert

Falls aktiviert, steht dieser Jumpoint nicht für Jump-Verbindungen zur Verfügung.

Geclustert

Falls aktiviert, können Sie mehrere redundante Knoten des gleichen Jumpoints auf unterschiedlichen Host-Systemen hinzufügen. Damit wird sichergestellt, dass der Jumpoint verfügbar ist, solange mindestens ein Knoten online bleibt.

Shell Jump-Methode aktivieren

Wenn Benutzer in der Lage sein sollen, sich über diesen Jumpoint mit SSH- und Telnet-fähigen Netzwerkgeräten zu verbinden, aktivieren Sie Shell Jump-Zugriff aktivieren. Die Befehlsfilterung kann so konfiguriert werden, dass eine versehentliche Nutzung von Befehlen, die für Endpunkt-Systeme schädlich sein könnten, vermieden wird.

Weitere Informationen zur Befehlsfilterung finden Sie unter Shell Jump zum Zugriff auf ein Remote-Netzwerkgerät verwenden.

Protokoll-Tunnel-Jump-Methode aktivieren

Wenn Protokoll-Tunnel-Jump-Methode aktivieren aktiviert ist, können Benutzer von ihren Systemen aus TCP-Verbindungen über diesen Jumpoint zu Remote-Endpunkten aufbauen.

Endpunkt-Analyse aktiviert

Gestattet es der Endpunkt-Analyse, über diesen Jumpoint verbundene Jump-Elemente zu scannen.

Gruppenrichtlinien

Dies zeigt eine Liste der Gruppenrichtlinien an, die Benutzern Zugriff auf diesen Jumpoint gewähren.

Zugelassene Benutzer

Suchen Sie nach Benutzern, die diesem Jumpoint hinzugefügt werden sollen. Benutzer, die diesen Jumpoint benutzen dürfen, können darüber Sitzungen mit Jump-Elementen starten und/oder Jump-Elemente erstellen, wenn sie die entsprechenden Berechtigungen besitzen.

In der untenstehenden Tabelle können Sie bestehende Jumpoint-Benutzer anzeigen. Sie können die Ansicht filtern, indem Sie eine Zeichenfolge in das Textfeld Bestehende Mitglieder filtern eingeben. Ebenfalls können Sie einen Benutzer vom Jumpoint entfernen.

Um Benutzergruppen zu einem Jumpoint hinzuzufügen, navigieren Sie zu Benutzer und Sicherheit > Gruppenrichtlinien und weisen Sie diese Gruppe einem oder mehreren Jumpoints zu.

Möglicherweise sehen Sie einige Benutzer, für die die Option Löschen deaktiviert ist. Dies tritt auf, wenn ein Benutzer über eine Gruppenrichtlinie hinzugefügt wird.

Sie können auf den Gruppenrichtlinien-Link klicken, um die Richtlinie als Ganzes zu modifizieren. Jegliche Änderungen an der Gruppenrichtlinie werden auf alle Mitglieder dieser Gruppenrichtlinie angewandt.

Ebenfalls können Sie den Benutzer zum Jumpoint hinzufügen und die andernorts definierten Einstellungen übersteuern.

Weitere Informationen zur Jumpoint-Konfiguration finden Sie unter Konfigurieren und Installieren eines PRA-Jumpoints.