InfoGrab Docs

Linux 감사 시스템을 사용한 SSH 구성

auditd(Linux 감사 시스템)로 Teleport SSH를 구성하는 방법.

Teleport의 SSH Service를 Linux 감사 시스템(auditd)과 통합하도록 구성할 수 있습니다. 사전 요구사항 # A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` clients Determine the version of your Teleport cluster. The tctl and tsh clients must be at most one major version behind your Teleport cluster version. Send a GET request to the Proxy Service at /v1/webapi/find and use a JSON query tool to obtain your cluster version. Replace with the web address of your Teleport Proxy Service: $ TELEPORT_DOMAIN= $ TELEPORT_VERSION="$(curl -s https://$TELEPORT_DOMAIN/v1/webapi/find | jq -r '.server_version')" Follow the instructions for your platform to install tctl and tsh clients: 실행 중인 Teleport Agent 인스턴스. Teleport 클러스터에 에이전트를 추가하는 방법은 시작하기 가이드 를 참조하세요. 에이전트에서 teleport 는 root 권한으로 systemd 서비스로 실행 중이어야 합니다. CONFIG_AUDIT 로 컴파일된 Linux 커널 2.6.6 이상. 대부분의 Linux 배포판에서 이 옵션은 기본적으로 활성화되어 있습니다. auditd 상태 확인을 위한 auditctl (선택 사항). To check that you can connect to your Teleport cluster, sign in with tsh login , then verify that you can run tctl commands using your current credentials. For example, run the following command, assigning to the domain name of the Teleport Proxy Service in your cluster and to your Teleport username: $ tsh login --proxy= --user= $ tctl status # Cluster (=teleport.url=) # Version (=teleport.version=) # CA pin (=presets.ca_pin=) If you can connect to the cluster and run the tct