Broadcast & IT
Broadcast & IT
Episodio 70 - Herramienta: Teleport
Loading
/

En el episodio de hoy hablamos de una herramienta que se llama Telepor y os contare como puede ayudaros con la forma de compartir archivos. Es la forma más fácil y segura de acceder a toda su infraestructura. Teleport es un proxy de acceso multiprotocolo consciente de la identidad que entiende los protocolos de cableado SSH, HTTPS, RDP, Kubernetes API, MySQL, MongoDB y PostgreSQL.

Lo básico

Teleport es una autoridad de certificados y un proxy de acceso multiprotocolo consciente de la identidad que implementa protocolos como SSH, RDP, HTTPS, Kubernetes API y una variedad de bases de datos SQL y NoSQL. Es completamente transparente para las herramientas del lado del cliente y está diseñado para trabajar con todo en el ecosistema DevOps de hoy.

Dentro del tarball descargado, encontrarás tres binarios: el demonio teleport, el cliente tsh y la herramienta de administración tctl. Están libres de dependencias, escritos en un lenguaje compilado. Teleport es de código abierto y el código fuente está disponible en Github.

Arquitectura de Teleport

El concepto clave de la arquitectura de Teleport es el clúster. Un clúster de Teleport está formado por el servicio de autenticación de Teleport, el servicio de proxy de Teleport, los agentes de Teleport y los recursos a los que desee conectarse, como servidores Linux o Windows, bases de datos, clústeres Kubernetes, escritorios Windows y aplicaciones web internas.

Cómo funciona un cluster de Teleport

El concepto de cluster es la base del modelo de seguridad de Teleport.

Los usuarios y los servidores deben unirse al mismo clúster antes de que se pueda conceder el acceso.

Para unirse a un clúster, tanto los usuarios como los servidores deben autenticarse y recibir certificados.

El Teleport Auth Service es la Agencia Certificadores del cluster, que emite certificados tanto para los usuarios como para los servidores con todos los protocolos soportados.

Cómo funciona la autenticación

El Servicio Proxy de Teleport sirve la pantalla de inicio de sesión en https://proxy.example.com:443, donde se pide a los usuarios su nombre de usuario, contraseña y un segundo factor. Si se utiliza un proveedor de identidad de terceros, como GitHub, el Servicio Proxy reenvía al usuario a GitHub utilizando OAuth2.

El servicio proxy envía la identidad del usuario al servicio de autenticación de Teleport. A su vez, el Servicio de Autoría emite certificados para SSH, Kubernetes y otros recursos en un clúster, y los envía de vuelta al cliente a través del Servicio Proxy.

Acceso para redes periféricas

Teleport permite a los usuarios acceder a recursos que se ejecutan en dispositivos situados en cualquier parte del mundo, por ejemplo, dispositivos en redes de terceros, servidores detrás de NAT o dispositivos conectados a través de una conexión celular. Ejemplos de ello son los vehículos autoconducidos, los equipos de red, los locales comerciales y los dispositivos médicos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario