InfoGrab Docs

에이전트 없는 모드에서 Teleport와 OpenSSH 사용 (수동 설치)

이 가이드는 Teleport 바이너리를 실행하지 않는 레거시 시스템을 보호할 수 있도록 OpenSSH 서버에 대한 안전한 액세스를 활성화하기 위해 Teleport를 설정하는 방법을 보여줍니다.

이 가이드에서는 OpenSSH 서버 sshd 를 Teleport 클러스터에 참여하도록 구성하는 방법을 보여줍니다. 기존의 OpenSSH 서버 플릿은 Teleport CA에서 동적으로 발급된 SSH 인증서를 수락하도록 구성할 수 있습니다. Teleport와 OpenSSH를 사용하면 빠르게 시작할 수 있다는 장점이 있지만, 장기적으로는 sshd 를 teleport 로 교체하는 것을 권장합니다. teleport SSH 서버는 OpenSSH와 호환되지 않는 여러 기능을 지원합니다: 동적으로 업데이트된 레이블 을 기반으로 한 RBAC 및 리소스 필터링 SSH 연결 종료 없는 세션 녹화 세션 공유 고급 세션 녹화 작동 방식 # 높은 수준에서 Teleport는 프록시 서비스를 통해 SSH 연결을 프록시하여 OpenSSH 서버를 지원합니다. OpenSSH 서버는 사용자의 직접 연결을 신뢰하는 대신 프록시 서비스의 연결을 신뢰하도록 설정됩니다. 이렇게 하면 OpenSSH 서버에 대한 모든 연결이 세션 IO와 감사 이벤트를 기록하고 RBAC를 적용할 수 있는 프록시 서비스를 통해 이루어집니다. 작동 방식에 대한 자세한 내용은 등록된 OpenSSH 노드 RFD 를 참조할 수 있습니다. 다음은 RFD의 몇 가지 핵심 세부 사항입니다: 프록시 서비스는 사용자를 대신하여 Auth 서비스에서 Teleport OpenSSH CA로 서명된 인증서를 요청할 수 있는 고유한 기능을 갖추고 있으며, OpenSSH 서버는 이 CA로 서명된 인증서만 신뢰하도록 설정됩니다. 따라서 OpenSSH 서버에 연결하려면 사용자가 프록시를 통해 연결하여 OpenSSH 인증서를 요청하고 사용해야 합니다. 사용자를 OpenSSH 서버에 연결하기 전에 프록시 서비스는 사용자가 액세스할 수 있는지 RBAC 확인을 수행합니다. 세션과 감사 이벤트를 기록하기 위해 프록시 서비스는 클라이언트 SSH 연결을 종료(복호화)하고 OpenSSH 서버와 자체 연결을 설정합니다. 그런 다음 두 연결 사이에서 파이프 역할을 하며 이벤트와 IO를 기록합니다. 자세한 내용은 녹화 프록시 모드 를 참조하세요. Note 이 가이드는 노드 리소스를 생성하고 Teleport CA를 신뢰하도록 OpenSSH를 구성하여 OpenSSH 노드를 등록하는 방법을 보여줍니다. 그러나 OpenSSH 노드에 teleport 바이너리를 복사하고 실행할 수 있다면 대신 표준 등록 가이드 를 따를 수 있습니다. 이 가이드에서 보여주는 많은 단계를 Teleport가 자동으로 수행할 수 있습니다. 사전 요구 사항 # 로컬 머신의 OpenSSH 버전 6.9 이상. 다음 명령으로 OpenSSH 버전을 확인하세요: $ ssh -V A running Teleport cluster. If you want to get started with Teleport, sign up for a free trial or set up a demo environment . The tctl and tsh clients. Installing `tctl` and `tsh` c