Ricerca nel sito web

Come configurare Teleport Cluster su Rocky Linux 9


Su questa pagina

  1. Prerequisiti
  2. Installazione di Teleport su Rocky Linux 9
  3. Configurazione di Teleport Server
  4. Aggiunta utente Teletrasporto
  5. Gestione del cluster di teletrasporto tramite la riga di comando
  6. Aggiunta di nodi al cluster di teletrasporto
    1. Aggiunta di nodi tramite la dashboard di amministrazione di Teleport
    2. Aggiunta di nodi manualmente

    Teleport è un open source che può essere utilizzato come piano di accesso per la tua infrastruttura globale. Fornisce accesso zero-trust a una varietà di servizi come server, cluster Kubernetes, server di database, applicazioni DevOps come Console di gestione AWS, CI/CD, controllo della versione e desktop. Teleport è l'unica fonte di verità per l'accesso, sincronizzata nell'intera infrastruttura.

    Teleport può eliminare la necessità di VPN fornendo un unico gateway per accedere alla tua infrastruttura informatica globale. È un proxy di accesso nativo dell'identità che ti consente di accedere alla tua infrastruttura in modo sicuro.

    Teleport è stato controllato pubblicamente da società di sicurezza come Cure53 e Doyensec. Teleport è attualmente implementato e utilizzato nella produzione da aziende come Samsung, NASDAQ, IBM, Epic Games e molte altre.

    In questo tutorial, configurerai e proteggerai un piano di accesso per la tua infrastruttura tramite Teleport su un server Rocky Linux 9. Installerai Teleport, inizializzerai Teleport Cluster, abiliterai Teleport Web Service, aggiungerai un utente Teleport, quindi aggiungerai nodi/server al Teleport Cluster tramite metodi diversi.

    Una volta completato questo tutorial, avrai un'infrastruttura di server sicura a cui è possibile accedere solo tramite Teleport. Inoltre, puoi disabilitare l'accesso SSH sui tuoi nodi/server locali.

    Prerequisiti

    Per completare questo tutorial, devi avere i seguenti requisiti:

    • Un server Rocky Linux 9 - Questo esempio utilizza un server Rocky Linux con nome host teleport-rocky e indirizzo IP del server 192.168.5.100.
    • Un utente non root con privilegi di amministratore sudo/root.
    • Un nome di dominio puntava all'indirizzo IP del tuo server.
    • Genera certificati SSL: puoi generare certificati SSL gratuiti tramite Certbot e Letsencrypt.
    • Un SELinux è in esecuzione in modalità permissiva.
    • Applicazione Two Fact Authentication: puoi utilizzare KeepassXC con il plug-in 2FA su un desktop. Puoi utilizzare Aegis (utenti Android) o Google Authentication (utenti iOS) per gli utenti di telefoni.

    Avrai anche bisogno di ulteriori server/nodi da aggiungere al Teleport Cluster. Puoi utilizzare qualsiasi distribuzione Linux, ma questo esempio utilizza due server Rocky Linux aggiuntivi con nome host client1 e client2.

    Installazione di Teleport su Rocky Linux 9

    Teleport è un'applicazione che fornisce un modo sicuro per accedere alla tua infrastruttura. Puoi accedere in modo sicuro a server Linux, cluster Kubernetes, server di database, applicazioni e desktop tramite un gateway.

    Per configurare Teleport come piano di accesso per la tua infrastruttura, aggiungerai il repository Teleport al tuo sistema, quindi installalo. Per le distribuzioni basate su RHEL, puoi installare Teleport tramite il repository ufficiale di Teleport.

    Esegui il comando dnf seguente per aggiungere il repository Teleport al tuo sistema Rocky Linux. Quindi, verifica l'elenco dei repository attivi.

    sudo dnf config-manager --add-repo https://rpm.releases.teleport.dev/teleport.repo
    sudo dnf repolist

    Il repository di Teleport dovrebbe ora essere disponibile sul tuo sistema.

    Installa il pacchetto Teleport tramite il comando dnf di seguito. Quando viene richiesta la conferma, immettere y e premere INVIO.

    sudo dnf install teleport

    Il pacchetto Teleport dovrebbe essere installato nella directory /usr/local/bin. Esegui il comando seguente per verificare l'elenco delle righe di comando di Teleport.

    ls /usr/local/bin/

    Dovresti teletrasportare righe di comando come teleport, tsh e tctl.

    Successivamente, aggiungi la directory /usr/local/bin a sudoers secure_path utilizzando il comando seguente. Ciò ti consente di eseguire le righe di comando di Teleport con sudo all'inizio.

    echo "Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin" > /etc/sudoers.d/secure_path
    sudo chmod 440 /etc/sudoers.d/secure_path

    Infine, verifica la versione di Teleport tramite i comandi seguenti.

    sudo teleport version
    sudo tsh version
    sudo tctl version

    Dovresti ricevere un output come lo screenshot: Ora hai installato Teleport v11 sul tuo sistema Rocky Linux.

    Con il Teleport installato, inizializzerai e configurerai il Teleport Cluster.

    Configurazione di Teleport Server

    Per utilizzare Teleport, devi prima configurare il Teleport stesso. Ma prima, devi assicurarti che il tuo nome di dominio sia indirizzato all'indirizzo IP del server e che tu abbia generato certificati SSL. Questo esempio utilizza il nome di dominio teleport.hwdomain.io e i certificati SSL di Letsencrypt disponibili nella directory /etc/letsencrypt/live/teleport.hwdomain.io.

    Dopo aver installato Teleport, inizializzerai il cluster Teleport e abiliterai il servizio Web Teleport che fornisce un dashboard di amministrazione per la gestione del cluster Teleport. Infine, avvierai e abiliterai il servizio Teleport.

    Per iniziare, esegui il comando teleport di seguito per inizializzare la configurazione del server Teleport. Inoltre, assicurati di modificare il nome di dominio, il nome del cluster e il percorso di entrambi i certificati SSL, chiavi pubbliche e private.

    sudo teleport configure -o file \
    --cluster-name=teleport.hwdomain.io \
    --public-addr=teleport.hwdomain.io:443 \
    --cert-file=/etc/letsencrypt/live/teleport.hwdomain.io/fullchain.pem \
    --key-file=/etc/letsencrypt/live/teleport.hwdomain.io/privkey.pem

    Nella schermata del tuo terminale, dovresti ricevere un output come questo: il file di configurazione di Teleport viene generato nel file /etc/teleport.yaml.

    Successivamente, apri il file di configurazione di Teleport /etc/teleport.yaml utilizzando il comando nano editor di seguito.

    sudo nano /etc/teleport.yaml

    Aggiungere le seguenti righe al file. Con queste righe, abiliterai il servizio Web Teleport che verrà eseguito sul nome di dominio Teleport teleport.hwdomain.io.

    app_service:
      enabled: yes
      apps:
      - name: "teleport-webapp"
        uri: "http://localhost:9000"
        public_addr: "teleport.hwdomain.io"

    Salva e chiudi il file al termine.

    Ora esegui l'utilità di comando systemctl di seguito per avviare e abilitare il servizio Teleport sul tuo sistema.

    sudo systemctl start teleport
    sudo systemctl enable teleport

    Il servizio Teleport deve essere in esecuzione e abilitato, eseguire il comando seguente per verificare e assicurarsi che il servizio Teleport sia in esecuzione.

    sudo systemctl status teleport

    Riceverai un output simile a questo: il servizio Teleport è in esecuzione ed è abilitato, il che significa che il servizio Teleport verrà eseguito automaticamente all'avvio.

    Con il servizio Teleport in esecuzione, ora dovresti essere in grado di accedere a Teleport tramite il tuo browser web. Ma prima, devi aprire alcune porte che verranno utilizzate dal servizio Teleport. È possibile controllare la pagina Rete di teletrasporto per l'elenco delle porte dei dettagli per il cluster di teletrasporto.

    Esegui il comando firewall-cmd di seguito per aggiungere le porte che verranno utilizzate da Teleport.

    sudo firewall-cmd --add-port={443/tcp,3021/tcp,3022/tcp,3025/tcp,3028/tcp} --permanent

    Ora ricarica il firewalld per applicare le modifiche, quindi verifica l'elenco delle regole del firewalld.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    Ora assicurati di avere un output simile al seguente.

    Infine, apri il tuo browser web e visita il tuo nome di dominio Teleport (ad esempio: https://teleport.hwdomain.io/). Dovresti vedere la pagina di accesso di Teleport se l'installazione di Teleport è andata a buon fine.

    Nella fase successiva, creerai e configurerai un utente Teleport che può essere utilizzato per gestire Teleport Cluster tramite la riga di comando e il dashboard di amministrazione.

    Aggiunta di un utente di teletrasporto

    A questo punto, hai il Teleport Cluster in esecuzione con il servizio web abilitato sopra di esso. In questo passaggio, creerai e configurerai l'utente Teleport che verrà utilizzato per la gestione del cluster Teleport.

    Prima di iniziare, assicurati che l'applicazione 2FA sia installata sui tuoi dispositivi, puoi utilizzare KeepassXC per desktop, Aegis per Android o Google Authentication per iOS.

    Per iniziare, esegui il comando seguente sul server teleport-rocky per creare un nuovo utente Teleport. Questo creerà un nuovo utente teleport-admin con ruoli editor e accesso. Il flag --logins consente a teleport-admin di accedere a qualsiasi nodo tramite l'utente root, rocky o utente-ec2. Gli utenti dietro il flag --login devono essere creati sui nodi di destinazione.

    sudo tctl users add teleport-admin --roles=editor,access --logins=root,rocky,ec2-user

    Dovresti ricevere un output come questo: l'utente Teleport teleport-admin è stato creato e dovresti ottenere il link generato che verrà utilizzato per configurare il tuo nuovo utente.

    Copia il collegamento generato nel tuo browser Web e ora dovresti ricevere il messaggio di benvenuto per la configurazione di un utente Teleport. Fai clic sul pulsante INIZIA per configurare il nuovo utente di Teleport.

    Inserisci il nome utente per il tuo utente Teleport e inserisci la password. Assicurati di utilizzare una password complessa e facile da ricordare. Fare clic su AVANTI per continuare.

    Dopo aver configurato il nome utente e la password, ora imposterai l'autenticazione a due fattori per il tuo utente Teleport.

    Scansiona il codice QR nella pagina di configurazione di Teleport e inserisci il codice OTP generato. Quindi fare clic su INVIA per confermare.

    Ora dovresti ricevere il messaggio Registrazione riuscita se il tuo codice OTP è corretto. E ora hai configurato la password e 2FA per il nuovo utente Teleport.

    Fai clic su VAI ALLA DASHBOARD.

    Ora dovresti ottenere il dashboard di amministrazione web della tua distribuzione di Teleport, che funziona in modo sicuro con HTTPS abilitato e l'utente viene creato con 2FA abilitato.

    Gestione del cluster di teletrasporto tramite la riga di comando

    Il pacchetto Teleport include la riga di comando ts e tctl che sono disponibili nella directory /usr/local/bin.

    Il comando tsh consente agli utenti di autenticare e gestire Teleport Cluster dal terminale. Puoi aggiungere, modificare o eliminare risorse Teleport nel cluster. Per motivi di sicurezza, devi eseguire il comando tsh come utente non root.
    Il comando tctl per impostare e configurare il servizio di autenticazione di Teleport. Questo deve essere eseguito con privilegi sudo o root.

    In questo passaggio, accederai e gestirai Teleport Cluster tramite entrambe le righe di comando tsh e tctl.

    Innanzitutto, accedi all'utente non root tramite il comando seguente. Questo esempio utilizza l'utente rocky.

    su - rocky

    Ora esegui il comando tsh di seguito per autenticarti nel tuo cluster di teletrasporto. Questo esempio eseguirà l'autenticazione nel cluster Teleport che viene eseguito sul nome di dominio teleport.hwdomain.io con l'utente teleport-admin.

    tsh login --proxy=teleport.hwdomain.io --user=teleport-admin

    Ti verrà chiesto di inserire la password per l'utente teleport-admin e inserire il codice di autenticazione OTP. Inserisci la password corretta per il tuo utente e il codice OTP corretto dalla tua applicazione 2FA.

    Una volta eseguita l'autenticazione, dovresti ricevere le connessioni dettagliate al cluster di teletrasporto come segue.

    Puoi anche verificare la connessione corrente al Teleport Cluster tramite il comando tsh sottostante. Questo genererà lo stesso output dello screenshot in alto.

    tsh status

    Ora che ti sei autenticato al Teleport Cluster tramite tsh, ora puoi gestire le risorse in Teleport tramite terminale.

    Esegui il comando tsh di seguito per controllare l'elenco di host/nodi/server disponibili sul cluster Teleport.

    tsh ls

    Ora verifica l'applicazione abilitata su Teleport CLuster tramite il comando tsh di seguito.

    tsh apps ls

    Nell'output, dovresti vedere che un nodo è disponibile sul Teleport Cluster (teleport-rocky) e l'applicazione teleport-webapp è abilitata.

    Successivamente, puoi anche accedere ai nodi disponibili sul Teleport Cluster tramite il comando tsh come di seguito. Con questo, accederai a teleport-rocky tramite il comando tsh con l'utente root o/e rocky.

    tsh ssh 

    Dovresti vedere l'output come il seguente: Con entrambi i comandi tsh hai effettuato correttamente l'accesso a teleport-rocky tramite il comando tsh.

    Per il comando tctl, dovresti eseguire con sudo all'inizio. Esegui il seguente comando tctl per controllare i nodi/server disponibili sul cluster di teletrasporto.

    sudo tctl nodes ls

    Nella fase successiva, imparerai come aggiungere nodi/server al cluster di teletrasporto tramite due metodi diversi, automaticamente tramite il dashboard di amministrazione web o manualmente tramite la riga di comando.

    Aggiunta di nodi al cluster di teletrasporto

    Per aggiungere nodi/server al Teleport Cluster, devi assicurarti che il server sia raggiungibile. E puoi utilizzare due metodi diversi per aggiungere nodi/server al tuo cluster di teletrasporto.

    In questo passaggio, aggiungerai due diversi nodi al Teleport Cluster. Aggiungerai il nodo client1 tramite lo script di installazione che verrà generato dalla dashboard di amministrazione web e aggiungerai il nodo client2 manualmente tramite il >riga di comando.

    Aggiunta di nodi tramite il dashboard di amministrazione di Teleport

    Prima di iniziare, esegui il comando firewall-cmd di seguito per aprire alcune porte sul nodo client1.

    sudo firewall-cmd --add-port={3021/tcp,3022/tcp,3025/tcp} --permanent

    Ora ricarica firewalld per applicare le modifiche e verifica lo stato delle regole firewalld sul nodo client1.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    Riceverai quindi un output come questo.

    Successivamente, accedi alla dashboard di amministrazione web di Teleport e fai clic sul pulsante AGGIUNGI SERVER.

    Seleziona il tipo di risorsa che desideri aggiungere. Puoi aggiungere cluster Kubernetes, server di database, applicazioni e desktop. Selezionare SERVER per aggiungere il tipo di risorsa server e fare clic su AVANTI.

    Ora vedrai lo script di installazione generato e la riga di comando che può essere utilizzata per aggiungere il nodo client1. Copia la riga di comando generata.

    Ora accedi al nodo client1, accedi ai privilegi di root tramite il comando sudo, quindi incolla ed esegui la riga di comando generata sul nodo client1. Questo scaricherà ed eseguirà lo script generato sul nodo client1.

    Riceverai un output simile a questo sul tuo terminale: lo script di installazione aggiungerà il nodo client1 utilizzando il token generato e il pin ca del cluster di teletrasporto. Inoltre, lo script di installazione rileverà il tuo attuale sistema operativo, installerà automaticamente il pacchetto Teleport e genererà il file di configurazione di Teleport /etc/teleport.yaml.

    Al termine del processo, dovresti ricevere l'output in questo modo. Anche il servizio Teleport sul nodo client1 è stato avviato e abilitato automaticamente.

    Ora torna alla dashboard di amministrazione web di Teleport e dovresti vedere un messaggio come Il server si è unito correttamente a questo cluster di Teleport. Fare clic su AVANTI per continuare.

    Ora inserisci i nomi utente autorizzati ad accedere al nodo client1. Assicurati che gli utenti siano disponibili e creati sul nodo client1. Fare di nuovo clic su AVANTI per continuare.

    Infine, puoi verificare le connessioni al nodo client1 utilizzando i passaggi disponibili nella dashboard di amministrazione web.

    • Per prima cosa, seleziona l'utente che desideri utilizzare per accedere.
    • In secondo luogo, fai clic sul pulsante TEST SERVER al passaggio 2 e assicurati che tutti i test siano selezionati/contrassegnati come completati.
    • Infine, fai clic sul pulsante INIZIA SESSIONE che aprirà automaticamente una nuova scheda sul tuo browser Web e accederà al nodo client1 tramite l'utente selezionato.

    Di seguito è riportato lo screenshot della sezione Verifica connessione con lo stato riuscito.

    Di seguito è riportato lo screenshot dopo l'accesso al nodo client1 tramite la SESSIONE INIZIALE nel passaggio 3.

    Fare clic su FINE per completare i processi.

    Verrai quindi reindirizzato alla dashboard di amministrazione web di Teleport e dovresti vedere che il nodo client1 viene aggiunto al cluster Teleport.

    Inoltre, puoi anche verificare l'elenco dei nodi/server sul Teleport Cluster tramite le righe di comando tsh e tctl.

    Torna al teleport-rocky ed esegui il comando seguente per verificare l'elenco di nodi/server sul Teleport Cluster.

    sudo tctl nodes ls

    Dovresti ricevere l'output simile a questo: il nodo client1 è disponibile e aggiunto al cluster Teleport.

    Infine, esegui il comando tsh riportato di seguito per accedere al nodo client1 come utente rocky. Ora dovresti essere connesso al nodo client1 tramite Teleport.

    tsh ssh 

    Di seguito è riportata la schermata del terminale dopo l'accesso al nodo client1 tramite Teleport.

    Con questo in mente, ora hai aggiunto con successo il nodo/server client1 al Teleport Cluster automaticamente tramite lo script di installazione generato dal dashboard di amministrazione web di Teleport.

    Aggiunta di nodi manualmente

    Ora aggiungerai manualmente il nodo client2 al cluster Teleport tramite i seguenti passaggi:

    • Controllo del pin CA del cluster di teletrasporto
    • Genera token di teletrasporto
    • Impostazione di firewalld sul nodo cleint2
    • Installazione e configurazione di Teleport sul nodo client2

    Iniziamo.

    Esegui il comando seguente per controllare l'impronta pin CA del tuo cluster di teletrasporto. L'impronta pin CA verrà utilizzata per aggiungere il nodo client2.

    sudo tctl status

    Di seguito è riportato un output simile che dovresti ricevere: assicurati di copiare l'impronta digitale del pin CA.

    Quindi, esegui il comando tctl di seguito per generare un nuovo token che verrà utilizzato dal nodo client2 per unirsi al cluster Teleport. Quindi, verifica l'elenco dei token sul tuo cluster di teletrasporto.

    sudo tctl nodes add --ttl=30m --roles=node | grep "invite token:" | grep -Eo "[0-9a-z]{32}"
    sudo tctl token ls

    Dovresti ricevere un output simile a questo: assicurati di copiare il token generato che verrà utilizzato dal nodo client2 per unirti al cluster Teleport.

    Successivamente, connettiti al nodo client2 ed esegui il comando seguente per aprire le porte.

    sudo firewall-cmd --add-port={3021/tcp,3022/tcp,3025/tcp} --permanent

    Ricarica il firewalld e verifica l'elenco delle porte tramite il comando seguente.

    sudo firewall-cmd --reload
    sudo firewall-cmd --list-all

    Di seguito è riportato l'elenco delle porte che dovrebbero essere aperte sul nodo client2.

    Ora esegui il comando seguente per aggiungere il repository Teleport al nodo client2.

    sudo dnf config-manager --add-repo https://rpm.releases.teleport.dev/teleport.repo
    sudo dnf repolist

    Di seguito è riportato un output simile dopo aver verificato l'elenco dei repository sul nodo client2.

    Esegui il comando dnf seguente per installare Teleport sul nodo client2. Immettere y quando richiesto e premere INVIO per procedere.

    sudo dnf install teleport

    Ti verrà anche richiesto di accettare la chiave GPG del repository di Teleport. Immettere ye premere ENTER per confermare.

    Teleport ora dovrebbe essere installato nella directory /usr/local/bin. Esegui il comando seguente per verificare l'elenco dei pacchetti binari di Teleport.

    ls /usr/local/bin/

    Ora esegui il comando seguente per aggiungere la directory /usr/local/bin a sudoers secure_path. Ciò consente di eseguire le righe di comando di Teleport con privilegi sudo o root.

    echo "Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin" > /etc/sudoers.d/secure_path
    sudo chmod 440 /etc/sudoers.d/secure_path

    Puoi verificare la versione di Teleport sul nodo client2 tramite il comando seguente. Dovresti vedere che Teleport v11 è installato.

    sudo teleport version

    Successivamente, crea un nuovo file di configurazione di Teleport /etc/teleport.yaml utilizzando il comando nano editor di seguito.

    sudo nano /etc/teleport.yaml

    Aggiungere le seguenti righe al file. Assicurati di cambiare il namenode con il nome host del nodo, il token_name con il tuo token generato, il proxy_server con il nome di dominio del tuo Teleport Cluster e il ca_pin con l'impronta digitale del pin della CA del cluster di teletrasporto.

    version: v3
    teleport:
      nodename: client2
      data_dir: /var/lib/teleport
      join_params:
        token_name: 30c7156ba908284dbd6000605806f9ab
        method: token
      proxy_server: teleport.hwdomain.io:443
      log:
        output: stderr
        severity: INFO
        format:
          output: text
      ca_pin: sha256:25a6945151b89f10eaf89ac5fe0bd7c88caf77acefce9a4e77edb84737974e4d
      diag_addr: ""
    auth_service:
      enabled: "no"
    ssh_service:
      enabled: "yes"
      commands:
      - name: hostname
        command: [hostname]
        period: 1m0s
    proxy_service:
      enabled: "no"
      https_keypairs: []
      acme: {}

    Salva il file ed esci dall'editor al termine.

    Successivamente, esegui l'utilità di comando systemctl di seguito per avviare e abilitare il servizio Teleport sul nodo client2.

    sudo systemctl start teleport
    sudo systemctl enable teleport

    Quindi verificare il servizio Teleport tramite il comando seguente.

    sudo systemctl status teleport

    Dovresti ricevere l'output simile allo screenshot seguente: il servizio Teleport sul nodo client2 è configurato, è in esecuzione e abilitato.

    Ora torna al terminale teleport-rocky per verificare l'elenco dei nodi/server disponibili da lì. Esegui il comando seguente per controllare l'elenco dei nodi sul cluster di teletrasporto

    sudo tctl nodes ls

    Dovresti vedere che il nodo client2 è disponibile e aggiunto al cluster Teleport.

    Successivamente, esegui il comando tsh di seguito per accedere al nodo client2 tramite Teleport SSH. Ora dovresti essere connesso al nodo client2 tramite Teleport. Assicurati che l'utente rocky sia disponibile sul nodo client2.

    tsh ssh 

    Di seguito è riportato l'output che dovresti ottenere dopo aver effettuato l'accesso al nodo client2 tramite Teleport.

    Ora torna al dashboard di amministrazione web di Teleport e dovresti vedere che il nodo client2 è disponibile sul cluster Teleport.

    Infine, fai clic sul pulsante CONNETTI sul nodo client2 per avviare e connetterti al client2. Ora dovresti aver effettuato l'accesso al nodo client2 tramite la dashboard di amministrazione web di Teleport.

    Con questo in mente, ora hai aggiunto e configurato correttamente il nodo client2 manualmente generando un token Teleport, utilizzando l'impronta digitale del pin CA del cluster Teleport, installando il pacchetto Teleport e creando un file di configurazione Teleport.

    Conclusione

    La tua infrastruttura server è ora protetta tramite Teleport Cluster e ora puoi disabilitare i servizi SSH su ogni nodo e consentire solo l'accesso dal server Teleport. Ora hai imparato come installare Teleport Cluster su un server Rocky Linux 9 e hai appreso la configurazione di base per configurare Teleport.

    Hai anche imparato come configurare gli utenti di Teleport con l'autenticazione a due fattori abilitata e come utilizzare le righe di comando di Teleport (TSH e tctl) per gestire il cluster di Teleport.

    Infine, hai configurato e aggiunto correttamente due nodi client1 e client2 al Teleport Cluster utilizzando due metodi diversi. Il primo metodo è tramite lo script di installazione generato dal dashboard di amministrazione web di Teleport. Il secondo metodo consiste nell'aggiungere manualmente nodi/server installando e configurando Teleport sul computer di destinazione.