The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

24.06.2016 09:03  Первый выпуск открытого SSH-сервера Teleport

Компания Gravitational объявила о доступности нового свободного SSH-пакета Gravitational Teleport (Teleport), предлагающего клиент и сервер SSH, оптимизированные для упрощения работы персонала, обслуживающего кластеры с большим числом узлов. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Реализация SSH обратно совместима с OpenSSH и построена с использованием библиотеки Golang SSH.

Teleport пытается автоматизировать работу и повысить безопасность инфраструктур, в которых группам людей требуется доступ к различным серверам в кластере. Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы, в Teleport используются централизованные серверы аутентификации, выполняющие функции локального удостоверяющего центра (CA). При успешной аутентификации, для обеспечения входа сервер аутентификации генерирует временный сертификат, заверенный цифровой подписью CA. Достоверность узлов также подтверждается при помощи сертификата, подписанного CA.

Помимо проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа альтернативным путём (поддерживается Google Apps и клиенты OAuth2). Не допускается прямое обращение к конечным узлам, для доступа требуется подключение только через специальный прокси.

Другие особенности Teleport:

  • Помимо традиционного интерфейса командной строки имеется возможность входа через HTTPS с эмуляцией терминала в web-браузере;
  • Поддержка функций аудита и повторения типовых операций - содержимое SSH-сеансов может записываться и при необходимости воспроизводиться на других хостах;
  • Режим совместного решения проблем, при котором несколько человек могут совместно использовать один сеанс SSH;
  • Автоматическое определение доступных рабочих серверов и контейнеров Docker в кластерах с динамическим присвоением имён хостам;
  • Поддержка обратного туннелирования для подключения к кластерам, ограждённым межсетевым экраном;
  • Возможность определения меток для наглядного разделения узлов кластера;
  • Поддержка блокировки доступа после нескольких неудачных попыток входа;
  • Сопоставление пользователей с логинами на конечных узлах осуществляется через специальные списки маппинга;
  • Для подсоединения к хосту требуется указать два имени - имя кластера и имя узла в кластере. Teleport ориентирован на управление кластерами, а не отдельными серверами: для каждого пользователя и хоста определяется принадлежность к кластеру;
  • Узлы подключаются к кластеру через определение статичестких или генерацию динамических токенов, которые при желании можно отозвать для запрета входа на данный узел;
  • Для подсоединения к серверам Teleport внутри кластера можно использовать обычный клиент OpenSSH (требуется копирование ключей);
  • Успешно пройден аудит безопасности кода, заказанный в независимой проверяющей компании.


  1. Главная ссылка к новости (http://blog.gravitational.com/...)
Лицензия: CC-BY
Тип: Программы
Ключевые слова: ssh, teleport
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, LeNiN (ok), 09:29, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]
  • –4 +/
    Так во во что собрались вложить кучу бюджетных денег — в open source! А я то, дурак, подумал что, как обычно, просто разворуют.
     
     
  • 2.2, DmA (??), 09:43, 24/06/2016 [^] [ответить]    [к модератору]
  • –1 +/
    Так они в правительстве знали, что уже всё сделано за бесплатно  и завтра релиз будет, поэтому и объявили такой проект. Так что все выделенные деньги теперь уже в кармане у них :)
     
     
  • 3.22, brzm (?), 17:25, 24/06/2016 [^] [ответить]    [к модератору]
  • +/
    Расскажите, в чем прикол? Какая связь между телепортом и бюджетными деньгами?
     
     
  • 4.24, www2 (??), 18:01, 24/06/2016 [^] [ответить]    [к модератору]
  • +7 +/
    Недавно новость была, что к 2035 году в России _попробуют_ внедрить _телепортацию_:
    https://lenta.ru/news/2016/06/22/teleportation/

    Из пунктов программы, вижу, уже готовы «отечественный компилируемый язык для безопасного и эффективного параллельного программирования» и «внедрение... телепортации...» Это, видимо, Go и Teleport имелись в виду.

     
     
  • 5.33, freehck (ok), 10:36, 26/06/2016 [^] [ответить]    [к модератору]
  • +1 +/
    Пять баллов за ассоциацию. Вы сделали мой день. :)

    На всякий случай уточню, что квантовая телепортация, и та, о которой думаешь, читая заголовок новости - это очень большая разница.

     
  • 5.35, Аноним (-), 18:58, 26/06/2016 [^] [ответить]    [к модератору]  
  • +/
    Нужно перевести на русский операторы языка Go, а сам язык назвать например Движение или Ходьба.
     
  • 1.3, Moomintroll (ok), 10:34, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +14 +/
    > чтобы избежать необходимости копирования ключа каждого пользователя на узлы

    ... можно использовать Kerberos, но это же так сложно.

    А ещё есть sssd с его sss_ssh_authorizedkeys...

     
     
  • 2.4, Аноним (-), 10:38, 24/06/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    Не модно, не стильно и не молодежно.
     
     
  • 3.9, Аноним (-), 11:45, 24/06/2016 [^] [ответить]    [к модератору]  
  • +13 +/
    Еще и не на го небось.
     
  • 2.10, пох (?), 12:02, 24/06/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    +1
    Первая же мысль при прочтении - "мы почти уже изобрели собственный kerberos, только через задницу, на значительно более сложной и менее надежной openssl'ской базе и отдельный - со всеми вытекающими в виде необходимости поддерживать и обслуживать еще один аутентификационный сервис исключительно для ssh-доступа"
    (плюс еще и прокси. Очередной то ли spof, то ли не s, но требующий от пользователя вовремя понять что не так и сделать нетривиальные ручные движения, не как полезная дополнительная возможность, а как идиотское требование)
     
     
  • 3.18, Аноним (-), 16:37, 24/06/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Ви так говорите, как будто kerberos сам по себе - это не "через задницу".
     
     
  • 4.23, Crazy Alex (ok), 17:33, 24/06/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    Как минимум, это хорошо известная задница, с которой умеет работать куча народа
     
  • 3.31, й (?), 14:04, 25/06/2016 [^] [ответить]    [к модератору]  
  • +/
    а где это вы увидели openssl-базу в golang? нет там её.
     
  • 2.37, adolfus (ok), 12:52, 27/06/2016 [^] [ответить]    [к модератору]  
  • +/
    Kerberos... Это не тот ли протокол, который в 90-х критиковался основоположниками за торчащие из него уши спецслужб США, но таки был принят под их давлением?

     
  • 1.11, Samm (??), 12:06, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    kerberos, pam i ldap auth для слабоков?
     
     
  • 2.19, Аноним (-), 16:38, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со ldap'ом
     
     
  • 3.25, www2 (??), 18:07, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    > pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со
    > ldap'ом

    RADIUS и TACACS никто не боится использовать, а чем LDAP хуже? Или RADIUS и TACACS в тех же условиях будет доступен, а LDAP - нет?

    Когда нет связи с LDAP'ом, нужно чинить в первую очередь связь и LDAP. По-моему, это очевидно.

     
     
  • 4.32, Аноним (-), 15:31, 25/06/2016 [^] [ответить]    [к модератору]  
  • +/
    А если для починки LDAP нужно сначала авторизоваться через Kerberos? :)
     
  • 3.27, Аноним (-), 23:20, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    про pam_sss марьванна в этой черверти не рассказывала?
     
  • 1.12, Аноним (-), 12:17, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Почему просто не хранить в ldap ключ пользователя?
     
     
  • 2.13, Аноним (-), 12:29, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    бля, а я как дурак прошу врача написать мой пароль на бумажке
     
     
  • 3.20, Sigillum Diaboli (?), 16:42, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    В психбольнице SSH-доступ на психа ужо выдают..
     
  • 3.26, аноним10 (?), 18:35, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    >бля, а я как дурак прошу врача написать мой пароль на бумажке

    имеется ввиду конечно публичный ключ в ldap, для этого есть уже
    готовое решение.

     
  • 1.14, iCat (ok), 12:32, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    а когда на java будет ssh-сервер и клиент с авторизацией через AD?
     
     
  • 2.15, JavaC (?), 13:07, 24/06/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Скоро, мой юный друг, ещё до того как ты окончишь 8й класс.
     
  • 2.17, Клыкастый (ok), 13:37, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    как только станет кому-то нужно
     
  • 1.16, Аноним (-), 13:10, 24/06/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +2 +/
    Неплохо, все требования PCI DSS из коробки ... весь текст скрыт [показать]
     
  • 1.21, Sampan (ok), 16:49, 24/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Полностью согласен, что ребята изобретают велосипед под названием "Kerberos".
    Но, кажется, они не совсем идиоты. Ключевые слова: "требующая подтвердить намерение входа альтернативным путём (поддерживается Google Apps ..."
    Мало Google про меня знает. Ему еще надо все мои аккаунты на кластерах! Уже не достаточно того, что на каждых 4-х из 5-ти топ сайтов (и в рунете тоже!) используются скрипты из googleapis.com, googletagservices.com, googletagmanager.com, googleadservices.com, googlesyndication.com, google-analytics.com, им еще нужно в мою постель залезть.

    Вывод: этот Teleport - фтопку. А по списку google*\.com - Privoxy нам в помощь!

     
     
  • 2.28, Аноним (-), 23:22, 24/06/2016 [^] [ответить]    [к модератору]  
  • +/
    ну скрипты-то эти троянские ты хоть блокируешь?
     
  • 2.29, Аноним (-), 07:09, 25/06/2016 [^] [ответить]    [к модератору]  
  • +/
    RequestPolicy@Firefox тебе в помощь.
     
  • 1.30, XoRe (ok), 11:05, 25/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    Похоже кто-то превратил дипломную в коммерческий проект.

    > двухфакторная аутентификация, требующая подтвердить намерение входа с другого устройства
    > (поддерживается Google Apps и клиенты OAuth2).

    Авторизация на внутренних серверах с помощью сервисов гугла - это вообще песня.
    А если на узлах закрыт доступ в интернет?

    > Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы

    Т.е. про ssh agent они не слышали.

    > -  Поддержка обратного туннелирования для подключения к кластерам, ограждённым межсетевым  экраном;

    Про встроенное в ssh туннелирование они, походу, тоже не в курсе.

    > -  Возможность определения меток для разделения доступа к разным узлам кластера;

    Как и про sshd.conf

    > -  Поддержка блокировки доступа после нескольких неудачных попыток входа;

    Как и про настройки pam.

    > -  Узлы подключаются к кластеру через определение статичестких или генерацию динамических токенов, которые при желании можно отозвать для запрета входа на данный  узел;

    Как и про настройку ssh через pupper/chef/salt/...

    > -  Успешно пройден аудит безопасности кода, заказанный в независимой проверяющей компании;

    Ну, есть и позитивные моменты.

     
     
  • 2.34, Аноним (-), 11:51, 26/06/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    > Похоже кто-то превратил дипломную в коммерческий проект.
    >
    > <...>

    Прошу выдать Xore приз за лучший комментарий в этой теме. (без сарказма)

     
  • 1.36, anonymous (??), 09:13, 27/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Так можно просто юзать x509 ключи, благо что штатный openssh это умеет
     
  • 1.38, Нониус (?), 12:37, 28/06/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    так в чем прикол? двухфакторка вместо просто пароля или ещё проще ключа?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor