开源的访问管理系统Teleport

什么是 Teleport ?

Teleport 作为一个开源访问控制系统,设计用于增强现代基础设施的安全性,同时提供易用性和灵活性。Teleport 能够提供安全的远程访问和会话管理,并且支持多因素身份验证。

Teleport 具有以下主要特性:

  • 堡垒机:通过 Teleport,用户可以安全地远程访问服务器和集群。
  • SSH代理:Teleport 提供了一个 SSH 代理,可以将用户隔离到独立的会话中,并且支持会话录制和审计。
  • 多因素身份验证:Teleport 支持多种身份验证方式,包括TOTPU2FLDAP等。
  • Web界面:Teleport提供了一个易于使用的 Web 界面,方便用户管理和监控远程访问。
  • 多协议支持: Teleport 不仅支持 SSH,还理解 HTTPSRDPKubernetes APIMySQLMongoDBPostgreSQL 等多种协议。
  • 统一访问控制: Teleport 提供了一个统一的访问控制系统,可以集中管理各种资源的访问权限。

安装

在群晖上以 Docker 方式安装。

docker 镜像地址:https://gallery.ecr.aws/gravitational

采用命令行安装方式,首先需要用 SSH 客户端登录到群晖主机

创建目录

用于挂载到容器

bash 复制代码
# 新建文件夹 teleport 和 子目录
mkdir -p /volume1/docker/teleport/{config,data}

# 进入 teleport 目录
cd /volume1/docker/teleport

生成配置文件

将容器的名称设置为 localhost,以便浏览器可以信任代理服务的自签名 TLS 证书

bash 复制代码
# 生成配置文件
docker run --rm \
  --hostname localhost \
  --entrypoint=/usr/local/bin/teleport \
  public.ecr.aws/gravitational/teleport:14.3.19 configure --roles=proxy,auth > ./config/teleport.yaml

打开文件 teleport.yaml

需要手动添加对 web 的侦听,否则访问网页会打不开

老苏在局域网使用,所以用的局域网 IP

yaml 复制代码
proxy_service:
  web_listen_addr: 0.0.0.0:3080
  public_addr: <您的服务器公网IP>:3080

启动 Teleport

bash 复制代码
# 运行容器
docker run -d \
  --hostname localhost \
  --name teleport \
  -p 3023:3023 \
  -p 3024:3024 \
  -p 3025:3025 \
  -p 3080:3080 \
  -v $(pwd)/config/teleport.yaml:/etc/teleport/teleport.yaml \
  -v $(pwd)/data:/var/lib/teleport \
  public.ecr.aws/gravitational/teleport:14.3.19

一般来说,TeleportDocker 中主要使用以下端口:

  • 3023:用于 SSH 代理
  • 3024:用于反向隧道(如果需要)
  • 3025:用于 Auth 服务
  • 3080:用于 Web UIHTTPS 代理

更多的端口请参考官方文档:https://goteleport.com/docs/reference/networking/#ports

运行

在浏览器中输入 https://群晖IP:3080

⚠️ 注意:是 https 而不是 http

高级

选择 继续前往

然后就会看到登录界面了

但是现在我们还没有账号,所以还需要创建账号

创建用户

执行下面的命令进入容器

bash 复制代码
# 进入容器
docker exec -it teleport /bin/sh

现在已经在容器内部,可以使用 tctl 命令创建用户。基本的命令格式如下

bash 复制代码
# 基本命令
tctl users add <username> --roles=<role1,role2> --logins=<login1,login2>

# 示例
tctl users add laosu --roles=access,auditor,editor --logins=laosu,root

示例创建了一个名为 laosu 的用户,具有 access、auditor、editor 三个角色,并允许他以 laosuroot 身份登录到服务器

执行此命令后,Teleport 将生成一个注册链接。该链接将允许用户设置他们的密码和二次认证方式。

log 复制代码
User "laosu" has been created but requires a password. Share this URL with the user to complete user setup, link is valid for 1h:
https://<proxy-address>:3080/web/invite/<token>

将此链接发送给用户。用户需要在链接过期之前(默认为1小时)访问此链接来完成账户设置。

GET STARTED 开始填写密码

需要用 Authy 作为 opt 设备扫描二维码

Authy 是一款跨平台的、支持多个设备同时使用的两步验证(2FA)管理工具,基于 TOTP 协议,旨在提高账户的安全性。主要功能是生成时间敏感的一次性密码(OTP),这些密码可以在每次登录时使用,作为双重验证的一部分,能够显著提升用户账户的安全性。

扫描完成后,输入在 Authy 上生成的 6 位数字

验证通过后,就注册成功了。会自动进入首界面,可以点 ADD MY FIRST RESOURCE 添加资源了

之后的登录,除了账号、密码外,还需要 Authy 上生成的身份验证码

添加资源

可以从左上角切换到 Management 界面

现在你要新增的资源(Resource

以老苏的编译镜像的虚拟机 CentOS 8 为例,选择了 RHEL/CentOS 7+

需要在 CentOS 上执行下面的命令

脚本是有时限的,默认是 4 小时

bash 复制代码
sudo bash -c "$(curl --insecure -fsSL https://192.168.0.197:3080/scripts/ada9610f30751d3f2be8f6059a78e836/install-node.sh)"

老苏新增了使用 --insecure 标志来信任 Teleport 的自签名证书。在生产中,您需要从受信任的 CA(例如 Let's Encrypt)向代理服务提供 TLS 凭据。

这里我们假设你的网络访问相关资源是没问题,否则你会看到👇这样的内容

安装完成后

正常情况下应该会自动检测到 Teleport 实例,但实际上可能会一直处于等待中 We're still looking for your server

因为我们的证书是自签的,而不是受信任的,所以需要禁用证书验证,这可能会带来安全风险。所以下面的步骤应该只作为临时的故障排除措施使用,不建议在生产环境中长期使用。

找到 /etc/systemd/system/multi-user.target.wants/teleport.service 文件,在 ExecStart 中增加 --insecure 参数

ExecStart=/usr/local/bin/teleport start --config /etc/teleport.yaml --pid-file=/run/teleport.pid

改为 ExecStart=/usr/local/bin/teleport start --insecure --config /etc/teleport.yaml --pid-file=/run/teleport.pid

保存之后,再需要执行下面👇的命令

bash 复制代码
# 重新加载 systemd 配置
sudo systemctl daemon-reload

# 重启 Teleport 服务
sudo systemctl restart teleport

# 检查 Teleport 服务状态
sudo systemctl status teleport

# 检测日志
sudo journalctl -fu teleport

如果没问题的话,应该很快就会看到新实例连接成功的信息

Next

选择用户

可以测试连接

完成后

可以查看添加成功的资源

可以选择不同的身份连接

连接成功后

问题处理

在安装过程中遇到任何问题,都可以在官方文档:https://goteleport.com/docs/

Switvh to Ask AI 切换到 AI模式提问

例如如何创建账号

或者亚要不要暴露端口,AI 都能给你满意的答案

参考文档

gravitational/teleport: Certificate authority and access plane for SSH, Kubernetes, web apps, databases and desktops

地址:https://github.com/gravitational/teleport/
Teleport: Easiest, most secure way to access infrastructure | Teleport

地址:https://goteleport.com/
Installing Teleport | Teleport Docs

地址:https://goteleport.com/docs/installation/#docker
Introduce support for Synology NAS · Issue #4754 · gravitational/teleport

地址:https://github.com/gravitational/teleport/issues/4754

相关推荐
年薪丰厚4 分钟前
如何在K8S集群中查看和操作Pod内的文件?
docker·云原生·容器·kubernetes·k8s·container
小林熬夜学编程5 分钟前
【Linux网络编程】第十四弹---构建功能丰富的HTTP服务器:从状态码处理到服务函数扩展
linux·运维·服务器·c语言·网络·c++·http
上海运维Q先生10 分钟前
面试题整理15----K8s常见的网络插件有哪些
运维·网络·kubernetes
hhhhhhh_hhhhhh_19 分钟前
ubuntu18.04连接不上网络问题
linux·运维·ubuntu
冷心笑看丽美人26 分钟前
探秘 DNS 服务器:揭开域名解析的神秘面纱
linux·运维·服务器·dns
wenxiaocsdn32 分钟前
某科技局国产服务器PVE虚拟化技术文档
运维·服务器
深圳安锐科技有限公司1 小时前
首次接触结构安全自动化监测系统,价格高吗?后期维护?
运维·自动化
冬天vs不冷2 小时前
Linux用户与权限管理详解
linux·运维·chrome
凯子坚持 c2 小时前
深入Linux权限体系:守护系统安全的第一道防线
linux·运维·系统安全
摸鱼也很难5 小时前
Docker 镜像加速和配置的分享 && 云服务器搭建beef-xss
运维·docker·容器