So installierst du einen Teleport Cluster unter Debian 11
Teleport ist eine Open-Source-Lösung, die als Zugangsebene für deine globale Infrastruktur genutzt werden kann. Es bietet einen vertrauenswürdigen Zugang zu verschiedenen Diensten wie Servern, Kubernetes-Clustern, Datenbankservern, DevOps-Anwendungen wie AWS Management Console, CI/CD, Versionskontrolle und Desktops. Teleport ist die einzige Quelle der Wahrheit für den Zugang, die über deine gesamte Infrastruktur synchronisiert wird.
Teleport kann Dienste wie VPNs überflüssig machen, indem es ein einziges Gateway für den Zugang zu deiner globalen Computerinfrastruktur bereitstellt. Es ist ein identitätsbasierter Zugangsproxy, der dir einen sicheren Zugang zu deiner Infrastruktur ermöglicht.
Teleport wurde von Sicherheitsunternehmen wie Cure53 und Doyensec öffentlich geprüft. Teleport wird derzeit von Unternehmen wie Samsung, NASDAQ, IBM, Epic Games und vielen anderen eingesetzt und in der Produktion verwendet.
In dieser Anleitung installierst und konfigurierst du Teleport – die Zugangsebene für deine Infrastruktur auf einem Debian 11-Server. Du erfährst, wie du den sicheren Teleport-Cluster initialisierst, den Teleport-Benutzer einrichtest und dann dem Teleport-Cluster mit zwei verschiedenen Methoden Knoten hinzufügst.
Voraussetzungen
Um loszulegen, brauchst du die folgenden Voraussetzungen:
- Einen Debian 11-Server – In diesem Beispiel wird ein Debian-Server mit dem Hostnamen„teleport-server“ und der IP-Adresse„192.168.5.100“ verwendet.
- Einen Nicht-Root-Benutzer mit sudo/root-Administrator-Rechten.
- Ein Domainname, der auf die IP-Adresse des Servers zeigt.
- Generierte SSL Letsencrypt für deinen Domainnamen.
- Zwei-Faktor-Authentifizierungs-Apps wie KeepassXC für Computernutzer, Aegis für Android-Nutzer oder Google Authenticator für iOS.
Außerdem brauchst du weitere Knoten/Server, die du dem Teleport-Server hinzufügen wirst. Du kannst verschiedene Linux-Distributionen verwenden. In diesem Beispiel werden zwei Server„client1“ und„client2“ verwendet, die beide das Debian-System nutzen.
Wenn du bereit bist, weiterzumachen, melde dich mit deinem Benutzer an und führe die folgenden Befehle aus, um loszulegen.
Teleport auf einem Debian-Server installieren
Zuerst installierst du die Teleport-Pakete auf dem „teleport-server“. Teleport bietet DEB-Pakete für Debian-basierte Distributionen und RPM-Pakete für RHEL-basierte Distributionen.
In diesem Schritt fügst du das Teleport-Repository zu deinem Debian-Server hinzu. Dann installierst du die Teleport-Pakete über APT.
Führe den folgenden apt-Befehl aus, um die grundlegenden Abhängigkeiten für die Verwaltung der Repositories zu installieren.
sudo apt install curl wget apt-transport-https gnupg2
Gib y ein, wenn du dazu aufgefordert wirst, und drücke ENTER, um fortzufahren.
Als Nächstes führst du den folgenden Befehl aus, um die Umgebungsvariablen in der Datei „/etc/os-release“ zu laden.
source /etc/os-release
Führe den folgenden curl-Befehl aus, um den GPG-Schlüssel des Teleport-Repositorys herunterzuladen. Dann fügst du das Teleport-Repository für Debian-basierte Distributionen mit den Befehlen echo und tee hinzu.
sudo curl https://apt.releases.teleport.dev/gpg \ -o /usr/share/keyrings/teleport-archive-keyring.asc
echo "deb [signed-by=/usr/share/keyrings/teleport-archive-keyring.asc] https://apt.releases.teleport.dev/${ID?} ${VERSION_CODENAME?} stable/v11" | \ sudo tee /etc/apt/sources.list.d/teleport.list > /dev/null
Nachdem du das Teleport-Repository hinzugefügt hast, führe den folgenden apt-Befehl aus, um deinen Paketmanager-Cache zu aktualisieren.
sudo apt update
Du wirst sehen, dass das Teleport-Repository zu deinem Debian-Server hinzugefügt wurde.
Installiere nun Teleport mit dem unten stehenden apt-Befehl. Die Installation von Teleport sollte nun automatisch beginnen.
sudo apt install teleport
Nach der Installation von Teleport kannst du mit der Einrichtung deiner Teleport-Installation fortfahren.
Teleport Server konfigurieren
Um Teleport zu nutzen, musst du zunächst Teleport selbst konfigurieren. Du brauchst den Domainnamen, der für Teleport verwendet werden soll, und generierte SSL-Zertifikate, um deinen Teleport-Einsatz zu sichern.
In diesem Schritt initialisierst du die Teleport-Installation auf einem Debian-Server, aktivierst das Dashboard der Teleport-Webanwendung und startest und aktivierst den Teleport-Dienst.
In diesem Beispiel wird der Domainname„tele.hwdomain.io“ für den Teleport-Einsatz verwendet und SSL-Zertifikate werden im Verzeichnis„/etc/letsencrypt/live/tele.hwdomain.io/“ erstellt.
Um zu starten, führe den folgenden teleport-Befehl aus, um die Teleport-Serverkonfiguration zu initialisieren. Ändere außerdem den Domänennamen, den Clusternamen und den Pfad der beiden SSL-Zertifikate sowie der öffentlichen und privaten Schlüssel.
sudo teleport configure -o file \ --cluster-name=tele.hwdomain.io \ --public-addr=tele.hwdomain.io:443 \ --cert-file=/etc/letsencrypt/live/tele.hwdomain.io/fullchain.pem \ --key-file=/etc/letsencrypt/live/tele.hwdomain.io/privkey.pem
In der Ausgabe auf deinem Terminal solltest du die Teleport-Konfiguration sehen, die in der Datei„/etc/teleport.yml“ erstellt wurde.
Als Nächstes öffnest du die Teleport-Konfigurationsdatei„/etc/teleport.yaml“ mit dem unten stehenden nano-Editor-Befehl.
sudo nano /etc/teleport.yaml
Füge die folgenden Zeilen am Ende der Zeile ein. Mit diesen Zeilen aktivierst du den Teleport-Webdienst, der ein Verwaltungs-Dashboard bereitstellt. Achte außerdem darauf, dass du den Domainnamen „tele.hwdomain.io“ änderst.
app_service: enabled: yes apps: - name: "teleport-webapp" uri: "http://localhost:9000" public_addr: "tele.hwdomain.io"
Speichere die Datei und beende den Editor, wenn du fertig bist.
Führe nun den folgenden systemctl-Befehl aus, um den Teleport-Dienst zu starten und zu aktivieren.
sudo systemctl start teleport sudo systemctl enable teleport
Der Teleport-Dienst sollte laufen und aktiviert sein, damit er beim Hochfahren automatisch gestartet wird. Überprüfe den Teleport-Dienst mit dem unten stehenden Befehl.
sudo systemctl status teleport
In der Ausgabe solltest du sehen, dass der Teleport-Dienst läuft und aktiviert ist.
Jetzt läuft dein Teleport-Cluster und der Webdienst ist aktiviert. Um zu überprüfen, ob der Teleport-Webdienst aktiviert ist, öffne deinen Webbrowser und rufe den Domainnamen deiner Teleport-Installation auf (z. B. https://tele. hwdomain.io/).
Du solltest nun die Anmeldeseite des Teleport-Webdienstes erhalten.
In den nächsten Schritten wirst du damit beginnen, den Teleport-Admin-Benutzer über die Kommandozeile und das Webadministrations-Dashboard einzurichten.
Teleport-Benutzer einrichten
Der Teleport-Dienst und der Webdienst laufen, aber du kannst dich noch nicht anmelden, weil du noch einen neuen Teleport-Benutzer hinzufügen musst. Mit einem Teleport-Benutzer kannst du den Teleport-Cluster über die Befehlszeilen (tctl und tsh) oder über das Web-Administrations-Dashboard des Teleport-Webdienstes verwalten.
Bevor du einen Teleport-Benutzer anlegst, musst du sicherstellen, dass die Zwei-Faktor-Authentifizierungs-App auf deinen Geräten installiert ist. Du kannst mobile Apps über Aegis oder Google Authentication verwenden oder du kannst KeepassXC mit einem 2FA-Plugin für Computerbenutzer nutzen.
Führe auf dem „teleport-server“ Rechner den folgenden Befehl aus, um einen neuen Teleport-Benutzer zu erstellen.
sudo tctl users add teleport-admin --roles=editor,access --logins=root,debian,ec2-user
Mit diesem Befehl wird ein neuer Benutzer „teleport-admin“ mit den Rollen Editor und Zugriff erstellt. Mit dem Flag„–logins“ kann sich der Benutzer„teleport-admin“ mit dem Benutzer root, debian oder ec2-user an allen Knoten anmelden. Die Benutzer hinter dem „–login„-Flag müssen auf den Zielknoten erstellt werden.
Unten siehst du die ähnliche Ausgabe, die du auf deinem Terminal erhalten solltest – du kannst den generierten Link sehen, mit dem du den Teleport-Benutzer„teleport-admin“ einrichten wirst.
Kopiere den generierten Link und füge ihn in deinen Webbrowser ein. Dann solltest du die Willkommensnachricht für die Einrichtung des neuen Teleport-Benutzers erhalten. Klicke auf die Schaltfläche GET STARTED, um die Einrichtung des neuen Benutzers zu starten.
Gib nun den Benutzernamen für deinen Teleport-Benutzer und das neue sichere Passwort ein und wiederhole dies. Klicke dann auf WEITER, um fortzufahren.
Als nächstes musst du die Zwei-Faktor-Authentifizierung für deinen Teleport-Benutzer einrichten. Scanne den QR-Code auf deinem Bildschirm, um die neue Anwendung zu deiner 2FA-Anwendung hinzuzufügen.
Gib den generierten Authentifizierungscode aus deiner 2FA-Anwendung ein und klicke auf SUBMIT.
Wenn der 2FA-Code korrekt ist, solltest du die Meldung ‚Registrierung erfolgreich‘ auf deinem Bildschirm sehen. Das bedeutet, dass der neue Benutzer„teleport-admin“ hinzugefügt und konfiguriert wurde.
Klicke auf GO TO DASHBOARD.
Du solltest nun das Web-Administrations-Dashboard deines Teleport-Einsatzes sehen, das sicher mit aktiviertem HTTPS läuft und der Benutzer mit aktivierter 2FA angelegt ist.
Teleport-Cluster über die Kommandozeile verwalten
Teleports bietet die Befehlszeilen tsh und tctl, die für die Verwaltung des Teleport-Clusters verwendet werden können. Beide Befehlszeilen sind standardmäßig im Teleport-Paket enthalten.
Mit dem tsh-Befehl können sich Benutzer authentifizieren und Teleport Cluster über das Terminal verwalten. Du kannst Teleport-Ressourcen auf dem Cluster hinzufügen, bearbeiten oder löschen. Aus Sicherheitsgründen musst du den tsh-Befehl als Nicht-Root-Benutzer ausführen.
Den Befehl tctl, um den Teleport Auth Service einzurichten und zu konfigurieren. Dieser muss mit sudo oder root-Rechten ausgeführt werden.
In diesem Schritt greifst du auf den Teleport-Cluster zu und verwaltest ihn über die beiden Befehlszeilen tsh und tctl.
Melde dich zunächst mit dem unten stehenden Befehl als Nicht-Root-Benutzer an. In diesem Beispiel wird der Benutzer„debian“ verwendet.
su - debian
Führe nun den unten stehenden tsh-Befehl aus, um dich bei deinem Teleport-Cluster zu authentifizieren. In diesem Beispiel meldest du dich mit dem Benutzer„teleport-admin“ beim Teleport-Cluster an, der unter dem Domainnamen„tele.hwdomain.io“ läuft.
tsh login --proxy=tele.hwdomain.io --user=teleport-admin
Du wirst aufgefordert, das Passwort für den Benutzer „teleport-admin“ einzugeben und den OTP-Authentifizierungscode einzugeben. Gib das richtige Passwort für deinen Benutzer und den richtigen OTP-Code aus deiner 2FA-Anwendung ein.
Wenn die Authentifizierung erfolgreich war, solltest du die folgenden detaillierten Verbindungen zum Teleport-Cluster erhalten.
Du kannst die aktuelle Verbindung zum Teleport-Cluster auch mit dem folgenden tsh-Befehl überprüfen. Du erhältst die gleiche Ausgabe wie auf dem Screenshot oben.
tsh status
Nachdem du dich über tsh beim Teleport-Cluster authentifiziert hast, kannst du jetzt die Ressourcen in Teleport über das Terminal verwalten.
Führe den folgenden tsh-Befehl aus, um die Liste der Hosts/Knoten/Server zu überprüfen, die im Teleport-Cluster verfügbar sind.
tsh ls
Überprüfe nun die aktivierte Anwendung auf dem Teleport-Cluster mit dem unten stehenden tsh-Befehl.
tsh apps ls
In der Ausgabe solltest du sehen, dass ein Knoten auf dem Teleport-Cluster verfügbar ist (teleport-server) und die Anwendung „teleport-webapp“ aktiviert ist.
Als Nächstes kannst du dich auch bei den Knoten anmelden, die im Teleport-Cluster verfügbar sind, und zwar mit dem tsh-Befehl wie unten. Dazu meldest du dich über den tsh-Befehl mit dem Benutzer „root“ oder/und „debian“ auf dem „teleport-server“ an.
tsh ssh root@teleport-server tsh ssh debian@teleport-server
Du solltest die folgende Ausgabe sehen – mit beiden tsh-Befehlen hast du dich erfolgreich über den tsh-Befehl beim „teleport-server“ angemeldet.
Den tctl-Befehl solltest du mit sudo am Anfang ausführen. Führe den folgenden tctl-Befehl aus, um die verfügbaren Knoten/Server auf dem Teleport-Cluster zu überprüfen.
sudo tctl nodes ls
Im nächsten Schritt erfährst du, wie du dem Teleport-Cluster über zwei verschiedene Methoden Knoten/Server hinzufügst: automatisch über das Webadministrations-Dashboard oder manuell über die Kommandozeile.
Hinzufügen von Knoten zum Teleport-Cluster
Um Knoten/Server zum Teleport-Cluster hinzuzufügen, musst du sicherstellen, dass der Server erreichbar ist. Du kannst zwei verschiedene Methoden verwenden, um Knoten/Server zu deinem Teleport-Cluster hinzuzufügen.
Du kannst Teleport als Control Plane Management für verschiedene Dienste wie Server, Kubernetes Cluster, Datenbankserver, Anwendungen und Desktops verwenden.
In diesem Schritt fügst du zwei verschiedene Server zum Teleport-Cluster hinzu. Du fügst den Rechner„client1“ über das Installer-Skript hinzu, das vom Webadministrations-Dashboard generiert wird, und fügst den Rechner„client2“ manuell über die Befehlszeile hinzu.
Hinzufügen von client1 über das Installer-Skript
Gehe zunächst zurück zum Teleport Webadministrations-Dashboard und klicke auf die Schaltfläche SERVER HINZUFÜGEN.
Wähle den Ressourcentyp aus, den du hinzufügen möchtest. Du kannst Kubernetes Cluster, Datenbankserver, Anwendungen und Desktops hinzufügen. Wähle SERVERS, um den Ressourcentyp Server hinzuzufügen und klicke auf NEXT.
Jetzt siehst du das generierte Installationsskript und die Befehlszeile, die du zum Hinzufügen des Rechners„client1“ verwenden kannst. Kopiere die generierte Befehlszeile.
Melde dich nun auf dem Rechner„client1“ an, erhalte mit dem Befehl sudo die Root-Rechte und führe dann die generierte Befehlszeile auf dem Rechner„client1“ aus. Dadurch wird das erstellte Skript auf den Rechner„client1“ heruntergeladen und ausgeführt.
Auf deinem Terminal erhältst du eine ähnliche Ausgabe wie diese – Das Installationsskript fügt den Rechner„client1“ mithilfe des generierten Tokens und des ca-Pins des Teleport Clusters hinzu. Außerdem erkennt das Installationsskript automatisch dein aktuelles Betriebssystem, installiert das Teleport-Paket automatisch und erstellt die Teleport-Konfigurationsdatei „/etc/teleport.yaml„.
Nachdem der Prozess abgeschlossen ist, solltest du die folgende Ausgabe erhalten. Der Teleport-Dienst auf dem Rechner„client1“ wurde ebenfalls automatisch gestartet und aktiviert.
Nun kehrst du zum Dashboard der Teleport-Webadministration zurück und solltest eine Meldung wie„Der Server ist diesem Teleport-Cluster erfolgreich beigetreten“ sehen. Klicke auf NEXT, um fortzufahren.
Gib nun die Benutzernamen ein, die auf den„client1„-Rechner zugreifen dürfen. Vergewissere dich, dass die Benutzer auf dem„Client1„-Rechner verfügbar und angelegt sind. Klicke erneut auf NEXT, um fortzufahren.
Abschließend kannst du die Verbindungen zum Rechner„client1“ mithilfe der Schritte auf dem Webadministrations-Dashboard überprüfen.
- Wähle zunächst den Benutzer aus, mit dem du dich anmelden möchtest.
- Zweitens klickst du in Schritt 2 auf die Schaltfläche TEST SERVER und stellst sicher, dass alle Tests als abgeschlossen markiert sind.
- Zum Schluss klickst du auf die Schaltfläche SITZUNG STARTEN, die automatisch eine neue Registerkarte in deinem Webbrowser öffnet und den Zugriff auf den Rechner „client1“ über den ausgewählten Benutzer ermöglicht.
Unten siehst du einen Screenshot des ‚Verbindung testenAbschnitt mit dem Status „erfolgreich“.
Unten siehst du den Screenshot, nachdem du dich über die Schaltfläche SITZUNG STARTEN in Schritt 3 auf dem Rechner„client1“ angemeldet hast.
Klicke auf FINISH, um die Vorgänge abzuschließen.
Du wirst dann zum Teleport-Webadministrations-Dashboard weitergeleitet und solltest sehen, dass der„client1„-Rechner zum Teleport-Cluster hinzugefügt wurde.
Du kannst die Liste der Nodes/Server im Teleport-Cluster auch über die Befehlszeilen tsh und tctl überprüfen.
Gehe zurück zum „teleport-server“ und führe den folgenden Befehl aus, um die Liste der Knoten/Server im Teleport-Cluster zu überprüfen.
tsh ls sudo tctl nodes ls
Du solltest eine ähnliche Ausgabe erhalten wie diese – Der Rechner client1 ist verfügbar und dem Teleport-Cluster hinzugefügt.
Führe abschließend den folgenden tsh-Befehl aus, um dich als Benutzer„debian“ auf dem Rechner client1 anzumelden. Du solltest jetzt über Teleport auf dem Rechner„client1“ angemeldet sein.
tsh ssh debian@client1
Unten siehst du den Terminalbildschirm, nachdem du dich über Teleport in den Client1-Rechner eingeloggt hast.
Damit hast du den ‚client1‘-Knoten/Server erfolgreich und automatisch über das Installationsskript aus dem Teleport-Webadministrations-Dashboard zum Teleport-Cluster hinzugefügt.
Manuelles Hinzufügen des Knotens client2
Führe den folgenden Befehl aus, um den CA-Pin-Fingerprint deines Teleport-Clusters zu überprüfen. Der „CA-Pin“-Fingerabdruck wird verwendet, um den „Client2“-Rechner hinzuzufügen.
sudo tctl status
Unten siehst du eine ähnliche Ausgabe, die du erhalten solltest – achte darauf, denCA-Pin-Fingerabdruckzu kopieren.
Als Nächstes führst du den folgenden tctl-Befehl aus, um ein neues Token zu generieren, mit dem der Client2-Rechner dem Teleport-Cluster beitreten kann. Überprüfe dann die Liste der Token in deinem Teleport-Cluster.
sudo tctl nodes add --ttl=30m --roles=node | grep "invite token:" | grep -Eo "[0-9a-z]{32}" sudo tctl token ls
Du solltest eine ähnliche Ausgabe wie diese erhalten. Achte darauf, dass du das generierte Token kopierst, mit dem client2 dem Teleport-Cluster beitreten wird.
Verbinde dich nun mit dem Rechner„client2“ und installiere das Teleport-Paket über APT.
Führe den folgenden Befehl aus, um das Teleport-Repository auf dem„client2 „-Rechner hinzuzufügen.
Lade die Umgebungsvariablen in die Datei„/etc/os-release„.
source /etc/os-release
Füge den Teleport GPG-Schlüssel und das Repository hinzu.
sudo curl https://apt.releases.teleport.dev/gpg \ -o /usr/share/keyrings/teleport-archive-keyring.asc
echo „deb [signed-by=/usr/share/keyrings/teleport-archive-keyring.asc] https://apt.releases.teleport.dev/${ID?} ${VERSION_CODENAME?} stable/v11“ | \
sudo tee /etc/apt/sources.list.d/teleport.list > /dev/null
Führe nun den folgenden apt-Befehl aus, um den Paketindex deines Systems zu aktualisieren und aufzufrischen. Installiere dann Teleport mit dem unten stehenden apt-Befehl.
sudo apt update sudo apt install teleport
Die Installation von Teleport sollte nun beginnen.
Nach der Installation des Teleport-Pakets erstellst du eine neue Teleport-Konfigurationsdatei „/etc/teleport.yaml“ mit dem unten stehenden nano-Editor-Befehl.
sudo nano /etc/teleport.yaml
Füge die folgenden Teleport-Konfigurationen in die Datei ein. Achte darauf, dass du namenode mit dem Hostnamen des Rechners, token_name mit deinem generierten Token, proxy_server mit dem Domänennamen deines Teleport-Clusters und ca_pin mit dem CA-Fingerprint des Teleport-Clusters änderst.
version: v3 teleport: nodename: client2 data_dir: /var/lib/teleport join_params: token_name: 361b76eac6360da13f1a202fa8164024 method: token proxy_server: tele.hwdomain.io:443 log: output: stderr severity: INFO format: output: text ca_pin: sha256:2c96568d7bfa05f0a32b7681eb31b52a5c2a3414274579cbe9ece23e0b5e5443 diag_addr: "" auth_service: enabled: "no" ssh_service: enabled: "yes" commands: - name: hostname command: [hostname] period: 1m0s proxy_service: enabled: "no" https_keypairs: [] acme: {}
Speichere die Datei und beende den Editor, wenn du fertig bist.
Als Nächstes führst du den folgenden systemctl-Befehl aus, um den Teleport-Dienst auf dem Client2-Rechner zu starten und zu aktivieren.
sudo systemctl start teleport sudo systemctl enable teleport
Überprüfe dann den Teleport-Dienst mit dem unten stehenden Befehl.
sudo systemctl status teleport
Du solltest eine Ausgabe erhalten, die dem folgenden Screenshot ähnelt – Der Teleport-Dienst auf dem Rechner client2 ist konfiguriert, läuft und ist aktiviert.
Gehe nun zurück zum „teleport-server“ -Terminal und überprüfe dort die Liste der verfügbaren Knoten/Server. Führe den folgenden Befehl aus, um die Liste der Knoten im Teleport-Cluster zu überprüfen
sudo tctl nodes ls
Du solltest sehen, dass der Client2 verfügbar ist und dem Teleport-Cluster hinzugefügt wurde.
Als Nächstes führst du den folgenden tsh-Befehl aus, um über Teleport SSH auf den Client2-Rechner zuzugreifen. Du solltest jetzt über Teleport auf dem Rechner client2 eingeloggt sein. Vergewissere dich, dass der Benutzer „debian“ auf dem Client2-Rechner verfügbar ist.
tsh ssh debian@client2
Unten siehst du die Ausgabe, die du nach dem Einloggen in den Client2-Rechner über Teleport erhalten solltest.
Nun kehrst du zum Dashboard der Teleport-Webadministration zurück und solltest sehen, dass der Client2-Rechner im Teleport-Cluster verfügbar ist.
Klicke abschließend auf die Schaltfläche„VERBINDEN“ auf dem„client2„-Rechner, um die Verbindung zum„client2“ zu starten und herzustellen. Du solltest jetzt über das Teleport-Webadministrations-Dashboard auf dem„client2„-Rechner eingeloggt sein.
Damit hast du den „client2“-Rechner erfolgreich manuell hinzugefügt und konfiguriert, indem du ein Teleport-Token erzeugt, den CA-Pin-Fingerprint des Teleport-Clusters verwendet, das Teleport-Paket installiert und eine Teleport-Konfigurationsdatei erstellt hast.
Fazit
Deine Serverinfrastruktur ist nun über Teleport Cluster gesichert und du kannst die SSH-Dienste auf jedem Knoten deaktivieren und nur noch den Zugriff vom Teleport Server erlauben. Du hast nun gelernt, wie du Teleport Cluster auf einem Debian 11 System installierst und die Grundkonfiguration von Teleport einrichtest.
Du hast auch gelernt, wie du Teleport-Benutzer mit aktivierter Zwei-Faktor-Authentifizierung einrichtest und wie du Teleport-Befehlszeilen (tsh und tctl) zur Verwaltung von Teleport Cluster verwendest.
Schließlich hast du zwei Knoten, client1 und client2, erfolgreich konfiguriert und dem Teleport-Cluster mit zwei verschiedenen Methoden hinzugefügt. Die erste Methode erfolgt über das Installationsskript, das vom Teleport Web-Administrations-Dashboard generiert wird. Bei der zweiten Methode werden die Knoten/Server manuell hinzugefügt, indem Teleport auf dem Zielrechner installiert und konfiguriert wird.