웹사이트 검색

Rocky Linux 9에서 텔레포트 클러스터를 설정하는 방법


이 페이지에서

  1. 전제 조건
  2. Rocky Linux 9에 Teleport 설치
  3. 텔레포트 서버 구성
  4. 텔레포트 사용자 추가
  5. 명령줄을 통한 텔레포트 클러스터 관리\n
  6. 텔레포트 클러스터에 노드 추가
    1. 텔레포트 관리 대시보드를 통해 노드 추가\n
    2. 수동으로 노드 추가

    Teleport는 글로벌 인프라의 액세스 평면으로 사용할 수 있는 오픈 소스입니다. 서버, Kubernetes 클러스터, 데이터베이스 서버, AWS Management Console과 같은 DevOps 애플리케이션, CI/CD, 버전 제어 및 데스크톱과 같은 다양한 서비스에 대한 제로 트러스트 액세스를 제공합니다. Teleport는 전체 인프라에서 동기화되는 액세스를 위한 단일 진실 소스입니다.

    Teleport는 글로벌 컴퓨팅 인프라에 액세스할 수 있는 단일 게이트웨이를 제공하여 VPN이 필요하지 않습니다. 인프라에 안전하게 액세스할 수 있게 해주는 Identity-Native Access Proxy입니다.

    Teleport는 Cure53 및 Doyensec과 같은 보안 회사의 공개 감사를 받았습니다. Teleport는 현재 Samsung, NASDAQ, IBM, Epic Games 등과 같은 회사에서 생산에 배포 및 사용하고 있습니다.

    이 튜토리얼에서는 Rocky Linux 9 서버에서 Teleport를 통해 인프라에 대한 액세스 플레인을 설정하고 보호합니다. Teleport를 설치하고, Teleport 클러스터를 초기화하고, Teleport 웹 서비스를 활성화하고, Teleport 사용자를 추가한 다음 다른 방법을 통해 Teleport 클러스터에 노드/서버를 추가합니다.

    이 튜토리얼을 완료하면 Teleport를 통해서만 액세스할 수 있는 보안 서버 인프라를 갖게 됩니다. 또한 로컬 노드/서버에서 SSH 액세스를 비활성화할 수 있습니다.

    전제 조건

    이 자습서를 완료하려면 다음 요구 사항이 있어야 합니다.

    • A Rocky Linux 9 서버 - 이 예에서는 호스트 이름이 teleport-rocky이고 서버 IP 주소가 192.168.5.100인 Rocky Linux를 사용합니다.\n
    • sudo/root 관리자 권한이 있는 루트가 아닌 사용자.\n
    • 서버 IP 주소를 가리키는 도메인 이름.
    • SSL 인증서 생성 - Certbot 및 Letsencrypt를 통해 무료 SSL 인증서를 생성할 수 있습니다.\n
    • SELinux가 허용 모드에서 실행 중입니다.\n
    • Two Fact Authentication 애플리케이션 - 데스크톱에서 2FA 플러그인과 함께 KeepassXC를 사용할 수 있습니다. 전화 사용자는 Aegis(Android 사용자) 또는 Google 인증(iOS 사용자)을 사용할 수 있습니다.\n

    또한 텔레포트 클러스터에 추가할 추가 서버/노드가 필요합니다. 모든 Linux 배포판을 사용할 수 있지만 이 예에서는 호스트 이름이 client1client2인 두 개의 추가 Rocky Linux 서버를 사용합니다.

    Rocky Linux 9에 Teleport 설치

    Teleport는 인프라에 안전하게 액세스할 수 있는 방법을 제공하는 애플리케이션입니다. 게이트웨이를 통해 Linux 서버, Kubernetes 클러스터, 데이터베이스 서버, 애플리케이션 및 데스크톱에 안전하게 액세스할 수 있습니다.

    인프라에 대한 액세스 플레인으로 Teleport를 설정하려면 시스템에 Teleport 리포지토리를 추가한 다음 설치합니다. RHEL 기반 배포의 경우 공식 Teleport 저장소를 통해 Teleport를 설치할 수 있습니다.

    Rocky Linux 시스템에 Teleport 저장소를 추가하려면 아래 dnf 명령을 실행하십시오. 그런 다음 활성 리포지토리 목록을 확인합니다.

    sudo dnf config-manager --add-repo https://rpm.releases.teleport.dev/teleport.repo
    sudo dnf repolist

    이제 시스템에서 Teleport 저장소를 사용할 수 있습니다.

    아래의 dnf 명령을 통해 Teleport 패키지를 설치합니다. 확인 메시지가 표시되면 y를 입력하고 ENTER를 누릅니다.

    sudo dnf install teleport

    Teleport 패키지는 /usr/local/bin 디렉토리에 설치해야 합니다. 아래 명령을 실행하여 Teleport로 명령줄 목록을 확인합니다.

    ls /usr/local/bin/

    teleport, tshtctl과 같은 명령줄을 Teleport해야 합니다.

    다음으로 아래 명령을 사용하여 /usr/local/bin 디렉토리를 sudoers secure_path에 추가합니다. 이렇게 하면 처음에 sudo를 사용하여 Teleport 명령줄을 실행할 수 있습니다.

    echo "Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin" > /etc/sudoers.d/secure_path
    sudo chmod 440 /etc/sudoers.d/secure_path

    마지막으로 아래 명령을 통해 Teleport 버전을 확인합니다.

    sudo teleport version
    sudo tsh version
    sudo tctl version

    스크린샷과 같은 출력이 표시되어야 합니다. 이제 Rocky Linux 시스템에 Teleport v11이 설치되었습니다.

    Teleport가 설치되면 Teleport Cluster를 초기화하고 구성합니다.

    텔레포트 서버 구성

    Teleport를 사용하려면 먼저 Teleport 자체를 구성해야 합니다. 그러나 그 전에 도메인 이름이 서버 IP 주소를 가리키고 SSL 인증서를 생성했는지 확인해야 합니다. 이 예에서는 도메인 이름 teleport.hwdomain.io/etc/letsencrypt/live/teleport.hwdomain.io 디렉토리에서 사용할 수 있는 Letsencrypt의 SSL 인증서를 사용합니다.

    Teleport가 설치되면 이제 Teleport 클러스터를 초기화하고 Teleport 클러스터 관리를 위한 관리 대시보드를 제공하는 Teleport 웹 서비스를 활성화합니다. 마지막으로 Teleport 서비스를 시작하고 활성화합니다.

    시작하려면 아래 teleport 명령을 실행하여 Teleport 서버 구성을 초기화하십시오. 또한 도메인 이름, 클러스터 이름, SSL 인증서의 경로, 공개 키와 개인 키를 모두 변경해야 합니다.

    sudo teleport configure -o file \
    --cluster-name=teleport.hwdomain.io \
    --public-addr=teleport.hwdomain.io:443 \
    --cert-file=/etc/letsencrypt/live/teleport.hwdomain.io/fullchain.pem \
    --key-file=/etc/letsencrypt/live/teleport.hwdomain.io/privkey.pem

    터미널 화면에서 다음과 같은 출력을 수신해야 합니다. Teleport 구성 파일은 /etc/teleport.yaml 파일에서 생성됩니다.

    다음으로 아래의 nano 편집기 명령을 사용하여 Teleport 구성 파일 /etc/teleport.yaml을 엽니다.

    sudo nano /etc/teleport.yaml

    파일에 다음 줄을 추가합니다. 이 줄을 사용하여 Teleport 도메인 이름 teleport.hwdomain.io에서 실행될 Teleport 웹 서비스를 활성화합니다.

    app_service:
      enabled: yes
      apps:
      - name: "teleport-webapp"
        uri: "http://localhost:9000"
        public_addr: "teleport.hwdomain.io"

    완료되면 파일을 저장하고 닫습니다.

    이제 아래의 systemctl 명령 유틸리티를 실행하여 시스템에서 Teleport 서비스를 시작하고 활성화하십시오.

    sudo systemctl start teleport
    sudo systemctl enable teleport

    Teleport 서비스가 실행 중이고 활성화되어 있어야 합니다. 아래 명령을 실행하여 Teleport 서비스가 실행 중인지 확인하십시오.

    sudo systemctl status teleport

    다음과 유사한 출력이 표시됩니다. Teleport 서비스가 실행 중이고 활성화되어 있습니다. 즉, 부팅 시 Teleport 서비스가 자동으로 실행됩니다.

    Teleport 서비스가 실행되면 이제 웹 브라우저를 통해 Teleport에 액세스할 수 있습니다. 그러나 그 전에 Teleport 서비스에서 사용할 일부 포트를 열어야 합니다. Teleport Cluster의 세부 포트 목록은 Teleport Network 페이지에서 확인할 수 있습니다.

    아래의 firewall-cmd 명령을 실행하여 Teleport에서 사용할 포트를 추가합니다.

    sudo firewall-cmd --add-port={443/tcp,3021/tcp,3022/tcp,3025/tcp,3028/tcp} --permanent

    이제 firewalld를 다시 로드하여 변경 사항을 적용한 다음 firewalld 규칙 목록을 확인합니다.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    이제 다음과 비슷한 결과가 나오는지 확인하십시오.

    마지막으로 웹 브라우저를 열고 Teleport 도메인 이름(예: https://teleport.hwdomain.io/)을 방문합니다. Teleport 설치가 성공적이면 Teleport 로그인 페이지가 표시되어야 합니다.

    다음 단계에서는 명령줄과 관리 대시보드를 통해 Teleport 클러스터를 관리하는 데 사용할 수 있는 Teleport 사용자를 만들고 설정합니다.

    텔레포트 사용자 추가

    이 시점에서 웹 서비스가 활성화된 Teleport Cluster가 실행되고 있습니다. 이 단계에서는 Teleport 클러스터를 관리하는 데 사용할 Teleport 사용자를 만들고 설정합니다.

    시작하기 전에 2FA 애플리케이션이 장치에 설치되어 있는지 확인하고 데스크톱용 KeepassXC, Android용 Aegis 또는 iOS용 Google 인증을 사용할 수 있습니다.

    시작하려면 teleport-rocky 서버에서 아래 명령을 실행하여 새 Teleport 사용자를 만듭니다. 이렇게 하면 editoraccess 역할을 가진 새로운 사용자 teleport-admin이 생성됩니다. --logins 플래그를 사용하면 teleport-admin이 사용자 root, rocky 또는 rocky를 통해 모든 노드에 로그인할 수 있습니다. ec2-사용자. --login 플래그 뒤의 사용자는 대상 노드에서 생성되어야 합니다.

    sudo tctl users add teleport-admin --roles=editor,access --logins=root,rocky,ec2-user

    다음과 같은 출력을 수신해야 합니다. Teleport 사용자 teleport-admin이 생성되었으며 새 사용자를 구성하는 데 사용할 생성된 링크를 가져와야 합니다.

    생성된 링크를 웹 브라우저에 복사하면 이제 Teleport 사용자 설정을 위한 환영 메시지가 표시됩니다. GET STARTED 버튼을 클릭하여 새로운 Teleport 사용자를 설정합니다.

    Teleport 사용자의 사용자 이름을 입력하고 비밀번호를 입력하십시오. 강력하고 기억하기 쉬운 암호를 사용하고 있는지 확인하십시오. 계속하려면 다음을 클릭하십시오.

    사용자 이름과 암호를 구성한 후 이제 Teleport 사용자에 대한 이중 인증을 설정합니다.

    Teleport 설정 페이지에서 QR 코드를 스캔하고 생성된 OTP 코드를 입력합니다. 그런 다음 제출을 클릭하여 확인합니다.

    이제 OTP 코드가 정확하면 등록 성공 메시지가 표시됩니다. 이제 새 Teleport 사용자의 비밀번호와 2FA를 구성했습니다.

    대시보드로 이동을 클릭합니다.

    이제 HTTPS가 활성화된 상태로 안전하게 실행되고 2FA가 활성화된 상태에서 사용자가 생성된 Teleport 배포의 웹 관리 대시보드를 가져와야 합니다.

    명령줄을 통한 텔레포트 클러스터 관리

    Teleport 패키지에는 /usr/local/bin 디렉토리에서 사용할 수 있는 명령줄 ts 및 tctl이 포함되어 있습니다.

    tsh 명령을 사용하면 사용자가 터미널에서 Teleport Cluster를 인증하고 관리할 수 있습니다. 클러스터에서 Teleport 리소스를 추가, 편집 또는 삭제할 수 있습니다. 보안을 위해 루트가 아닌 사용자로 tsh 명령을 실행해야 합니다.
    tctl 명령은 Teleport Auth Service를 설정하고 구성합니다. 이것은 sudo 또는 루트 권한으로 실행해야 합니다.

    이 단계에서는 명령줄 tshtctl을 통해 Teleport Cluster에 액세스하고 관리합니다.

    먼저 아래 명령을 통해 루트가 아닌 사용자로 로그인합니다. 이 예에서는 사용자 rocky를 사용합니다.

    su - rocky

    이제 아래 tsh 명령을 실행하여 Teleport Cluster에 인증하십시오. 이 예는 teleport-admin 사용자로 도메인 이름 teleport.hwdomain.io에서 실행되는 Teleport Cluster에 인증합니다.

    tsh login --proxy=teleport.hwdomain.io --user=teleport-admin

    teleport-admin 사용자의 비밀번호를 입력하고 OTP 인증 코드를 입력하라는 메시지가 표시됩니다. 사용자의 올바른 비밀번호와 2FA 애플리케이션의 올바른 OTP 코드를 입력하세요.

    성공하고 인증되면 다음과 같이 Teleport Cluster에 대한 자세한 연결을 수신해야 합니다.

    아래 tsh 명령을 통해 Teleport Cluster에 대한 현재 연결을 확인할 수도 있습니다. 그러면 상단의 스크린샷과 동일한 출력이 생성됩니다.

    tsh status

    이제 tsh를 통해 Teleport Cluster에 인증했으므로 이제 터미널을 통해 Teleport에서 리소스를 관리할 수 있습니다.

    아래 tsh 명령을 실행하여 Teleport Cluster에서 사용 가능한 호스트/노드/서버 목록을 확인합니다.

    tsh ls

    이제 아래의 tsh 명령을 통해 Teleport CLuster에서 활성화된 애플리케이션을 확인합니다.

    tsh apps ls

    출력에서 Teleport 클러스터(teleport-rocky)에서 하나의 노드를 사용할 수 있고 teleport-webapp 응용 프로그램이 활성화된 것을 볼 수 있습니다.

    다음으로 아래와 같이 tsh 명령을 통해 Teleport Cluster에서 사용 가능한 노드에 로그인할 수도 있습니다. 이를 통해 root 또는/및 rocky 사용자로 tsh 명령을 통해 teleport-rocky에 로그인하게 됩니다.

    tsh ssh 

    다음과 같은 출력이 표시되어야 합니다. 두 tsh 명령을 모두 사용하여 tsh 명령을 통해 teleport-rocky에 성공적으로 로그인했습니다.

    tctl 명령의 경우 처음에 sudo로 실행해야 합니다. 아래 tctl 명령을 실행하여 Teleport Cluster에서 사용 가능한 노드/서버를 확인하십시오.

    sudo tctl nodes ls

    다음 단계에서는 웹 관리 대시보드를 통해 자동으로 또는 명령줄을 통해 수동으로 두 가지 다른 방법을 통해 Teleport 클러스터에 노드/서버를 추가하는 방법을 배웁니다.

    텔레포트 클러스터에 노드 추가

    텔레포트 클러스터에 노드/서버를 추가하려면 서버에 연결할 수 있는지 확인해야 합니다. 두 가지 다른 방법을 사용하여 Teleport Cluster에 노드/서버를 추가할 수 있습니다.

    이 단계에서는 Teleport Cluster에 두 개의 서로 다른 노드를 추가합니다. 웹 관리 대시보드에서 생성될 설치 프로그램 스크립트를 통해 client1 노드를 추가하고 client2 노드를 클라이언트2 노드를 수동으로 추가합니다. >명령줄.

    텔레포트 관리 대시보드를 통해 노드 추가

    시작하기 전에 아래의 firewall-cmd 명령을 실행하여 client1 노드에서 일부 포트를 엽니다.

    sudo firewall-cmd --add-port={3021/tcp,3022/tcp,3025/tcp} --permanent

    이제 firewalld를 다시 로드하여 변경 사항을 적용하고 client1 노드에서 firewalld 규칙의 상태를 확인합니다.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    그러면 다음과 같은 출력이 표시됩니다.

    그런 다음 Teleport 웹 관리 대시보드에 액세스하고 ADD SERVER 버튼을 클릭합니다.

    추가할 리소스 유형을 선택합니다. Kubernetes 클러스터, 데이터베이스 서버, 애플리케이션 및 데스크톱을 추가할 수 있습니다. SERVERS를 선택하여 자원 유형 서버를 추가하고 다음을 클릭하십시오.

    이제 client1 노드를 추가하는 데 사용할 수 있는 생성된 설치 프로그램 스크립트와 명령줄이 표시됩니다. 생성된 명령줄을 복사합니다.

    이제 client1 노드에 로그인하고 sudo 명령을 통해 루트 권한에 액세스한 다음 생성된 명령줄을 client1 노드에 붙여넣고 실행합니다. client1 노드에서 생성된 스크립트를 다운로드하고 실행합니다.

    터미널에서 이와 유사한 출력을 받게 됩니다. 설치 프로그램 스크립트는 생성된 토큰과 Teleport Cluster의 ca 핀을 사용하여 client1 노드를 추가합니다. 또한 설치 프로그램 스크립트는 현재 운영 체제를 감지하고 Teleport 패키지를 자동으로 설치하며 Teleport 구성 /etc/teleport.yaml 파일을 생성합니다.

    프로세스가 완료되면 다음과 같은 출력을 받아야 합니다. client1 노드의 Teleport 서비스도 자동으로 시작되고 활성화되었습니다.

    이제 Teleport 웹 관리 대시보드로 돌아가면 서버가 이 Teleport 클러스터에 성공적으로 가입했습니다와 같은 메시지가 표시되어야 합니다. 계속하려면 다음을 클릭하십시오.

    이제 client1 노드에 액세스할 수 있는 사용자 이름을 입력하십시오. 사용자가 client1 노드에서 사용 가능하고 생성되었는지 확인합니다. 계속하려면 다음을 다시 클릭하십시오.

    마지막으로 웹 관리 대시보드에서 사용할 수 있는 단계를 사용하여 client1 노드에 대한 연결을 확인할 수 있습니다.

    • 먼저 로그인에 사용할 사용자를 선택합니다.\n
    • 두 번째로 2단계에서 TEST SERVER 버튼을 클릭하고 모든 테스트가 완료된 것으로 확인/표시되었는지 확인합니다.\n
    • 마지막으로 START SESSION 버튼을 클릭하면 웹 브라우저에서 새 탭이 자동으로 열리고 선택한 사용자를 통해 client1 노드에 액세스합니다.\n

    아래는 성공 상태의 연결 테스트 섹션의 스크린샷입니다.

    아래는 3단계에서 START SESSION을 통해 client1 노드에 로그인한 후의 스크린샷입니다.

    완료를 클릭하여 프로세스를 완료하십시오.

    그런 다음 Teleport 웹 관리 대시보드로 리디렉션되고 Teleport 클러스터에 client1 노드가 추가된 것을 볼 수 있습니다.

    또한 tshtctl 명령줄을 통해 Teleport Cluster의 노드/서버 목록을 확인할 수도 있습니다.

    teleport-rocky로 돌아가서 아래 명령을 실행하여 Teleport 클러스터의 노드/서버 목록을 확인합니다.

    sudo tctl nodes ls

    다음과 유사한 출력을 수신해야 합니다. client1 노드가 사용 가능하고 Teleport 클러스터에 추가되었습니다.

    마지막으로 아래 tsh 명령을 실행하여 rocky 사용자로 client1 노드에 로그인합니다. 이제 Teleport를 통해 client1 노드에 로그인해야 합니다.

    tsh ssh 

    아래는 Teleport를 통해 client1 노드에 로그인한 후 터미널 화면입니다.

    이를 염두에 두고 Teleport 웹 관리 대시보드에서 생성된 설치 프로그램 스크립트를 통해 자동으로 client1 노드/서버를 Teleport 클러스터에 성공적으로 추가했습니다.

    수동으로 노드 추가

    이제 다음 단계를 통해 client2 노드를 Teleport Cluster에 수동으로 추가합니다.

    • Teleport Cluster의 CA 핀 확인\n
    • 텔레포트 토큰 생성
    • cleint2 노드에 방화벽 설정\n
    • 클라이언트2 노드에 Teleport 설치 및 구성

    시작하겠습니다.

    아래 명령을 실행하여 Teleport Cluster의 CA 핀 지문을 확인하십시오. CA 핀 지문은 client2 노드를 추가하는 데 사용됩니다.

    sudo tctl status

    다음은 수신해야 하는 유사한 출력입니다. CA 핀 지문을 복사해야 합니다.

    다음으로 아래 tctl 명령을 실행하여 client2 노드에서 Teleport 클러스터에 가입하는 데 사용할 새 토큰을 생성합니다. 그런 다음 Teleport Cluster에서 토큰 목록을 확인하십시오.

    sudo tctl nodes add --ttl=30m --roles=node | grep "invite token:" | grep -Eo "[0-9a-z]{32}"
    sudo tctl token ls

    이와 유사한 출력을 수신해야 합니다. Teleport 클러스터에 가입하기 위해 client2 노드에서 사용할 생성된 토큰을 복사해야 합니다.

    다음으로 client2 노드에 연결하고 아래 명령을 실행하여 포트를 엽니다.

    sudo firewall-cmd --add-port={3021/tcp,3022/tcp,3025/tcp} --permanent

    방화벽을 다시 로드하고 아래 명령을 통해 포트 목록을 확인합니다.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    다음은 client2 노드에서 열어야 하는 포트 목록입니다.

    이제 아래 명령을 실행하여 Teleport 저장소를 client2 노드에 추가하십시오.

    sudo dnf config-manager --add-repo https://rpm.releases.teleport.dev/teleport.repo
    sudo dnf repolist

    다음은 client2 노드에서 리포지토리 목록을 확인한 후의 유사한 출력입니다.

    아래 dnf 명령을 실행하여 client2 노드에 Teleport를 설치합니다. 메시지가 표시되면 y를 입력하고 ENTER를 눌러 계속 진행합니다.

    sudo dnf install teleport

    또한 Teleport 저장소의 GPG 키를 수락하라는 메시지가 표시됩니다. y를 입력하고 ENTER를 눌러 확인합니다.

    Teleport는 이제 /usr/local/bin 디렉토리에 설치되어야 합니다. 아래 명령을 실행하여 Teleport 바이너리 패키지 목록을 확인하십시오.

    ls /usr/local/bin/

    이제 아래 명령을 실행하여 /usr/local/bin 디렉토리를 sudoers secure_path에 추가합니다. 이를 통해 sudo 또는 루트 권한으로 Teleport 명령줄을 실행할 수 있습니다.

    echo "Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin" > /etc/sudoers.d/secure_path
    sudo chmod 440 /etc/sudoers.d/secure_path

    아래 명령을 통해 client2 노드에서 Teleport 버전을 확인할 수 있습니다. Teleport v11이 설치된 것을 볼 수 있습니다.

    sudo teleport version

    다음으로 아래의 nano 편집기 명령을 사용하여 새로운 Teleport 구성 파일 /etc/teleport.yaml을 만듭니다.

    sudo nano /etc/teleport.yaml

    파일에 다음 줄을 추가합니다. 노드 호스트 이름으로 namenode, 생성된 토큰으로 token_name, Teleport Cluster의 도메인 이름으로 proxy_serverca_pin Teleport Cluster CA 핀 지문을 사용합니다.

    version: v3
    teleport:
      nodename: client2
      data_dir: /var/lib/teleport
      join_params:
        token_name: 30c7156ba908284dbd6000605806f9ab
        method: token
      proxy_server: teleport.hwdomain.io:443
      log:
        output: stderr
        severity: INFO
        format:
          output: text
      ca_pin: sha256:25a6945151b89f10eaf89ac5fe0bd7c88caf77acefce9a4e77edb84737974e4d
      diag_addr: ""
    auth_service:
      enabled: "no"
    ssh_service:
      enabled: "yes"
      commands:
      - name: hostname
        command: [hostname]
        period: 1m0s
    proxy_service:
      enabled: "no"
      https_keypairs: []
      acme: {}

    파일을 저장하고 완료되면 편집기를 종료합니다.

    다음으로 아래 systemctl 명령 유틸리티를 실행하여 client2 노드에서 Teleport 서비스를 시작하고 활성화합니다.

    sudo systemctl start teleport
    sudo systemctl enable teleport

    그런 다음 아래 명령을 통해 Teleport 서비스를 확인합니다.

    sudo systemctl status teleport

    다음 스크린샷과 유사한 출력이 표시되어야 합니다. client2 노드의 Teleport 서비스가 구성되고 실행 중이며 활성화되었습니다.

    이제 teleport-rocky 터미널로 돌아가 사용 가능한 노드/서버 목록을 확인하십시오. 아래 명령을 실행하여 Teleport Cluster의 노드 목록을 확인하십시오.

    sudo tctl nodes ls

    client2 노드가 사용 가능하고 Teleport 클러스터에 추가되었는지 확인해야 합니다.

    다음으로 아래 tsh 명령을 실행하여 Teleport SSH를 통해 client2 노드에 액세스합니다. 이제 Teleport를 통해 client2 노드에 로그인해야 합니다. rocky 사용자가 client2 노드에서 사용 가능한지 확인하십시오.

    tsh ssh 

    다음은 Teleport를 통해 client2 노드에 로그인한 후 얻어야 하는 출력입니다.

    이제 Teleport 웹 관리 대시보드로 돌아가서 Teleport 클러스터에서 client2 노드를 사용할 수 있는지 확인해야 합니다.

    마지막으로 client2 노드에서 CONNECT 버튼을 클릭하여 client2를 시작하고 연결합니다. 이제 Teleport 웹 관리 대시보드를 통해 client2 노드에 로그인해야 합니다.

    이를 염두에 두고 이제 Teleport 토큰을 생성하고 Teleport 클러스터의 CA 핀 지문을 사용하고 Teleport 패키지를 설치하고 Teleport 구성 파일을 생성하여 수동으로 client2 노드를 성공적으로 추가하고 구성했습니다.

    결론

    이제 서버 인프라가 Teleport Cluster를 통해 보호되며 이제 모든 노드에서 SSH 서비스를 비활성화하고 Teleport Server의 액세스만 허용할 수 있습니다. 이제 Rocky Linux 9 서버에 Teleport Cluster를 설치하는 방법과 Teleport를 설정하기 위한 기본 구성을 배웠습니다.

    또한 이중 인증이 활성화된 Teleport 사용자를 설정하는 방법과 Teleport 클러스터 관리를 위해 Teleport 명령줄(TSH 및 tctl)을 사용하는 방법을 배웠습니다.

    마지막으로 서로 다른 두 가지 방법을 사용하여 두 개의 노드 client1과 client2를 Teleport Cluster에 성공적으로 구성하고 추가했습니다. 첫 번째 방법은 Teleport 웹 관리 대시보드에서 생성된 설치 프로그램 스크립트를 사용하는 것입니다. 두 번째 방법은 대상 시스템에 Teleport를 설치 및 구성하여 수동으로 노드/서버를 추가하는 것입니다.