Installazione e Configurazione Base di Teleport su Ubuntu Server 24.04

da | Nov 20, 2025

 

 

In un contesto in cui la sicurezza e la gestione centralizzata degli accessi ai server sono sempre più cruciali, Teleport si afferma come una soluzione moderna e potente per l’accesso sicuro alle infrastrutture.

Basato su un’architettura Zero Trust, Teleport consente di gestire connessioni SSH, Kubernetes, database, applicazioni interne e desktop remoti attraverso un’unica piattaforma, riducendo la complessità e aumentando la visibilità sulle attività degli utenti.

In questo articolo vedremo come installare e configurare Teleport su Ubuntu Server 24.04, partendo da un’installazione pulita fino alla creazione del primo utente amministratore e all’accesso alla Web UI.

L’obiettivo è ottenere un setup funzionale e sicuro, pronto per essere esteso in ambienti di produzione o laboratori di test.

Che tu stia cercando un’alternativa moderna a jump host SSH o voglia sperimentare una piattaforma di accesso centralizzato, questa guida ti accompagnerà passo dopo passo nella configurazione base di Teleport su una delle distribuzioni Linux più diffuse.

 

PREREQUISITI

  • Sistema operativo: Ubuntu Server 24.04 LTS (64 bit)
  • Privilegi: accesso con utente root o sudo
  • Connessione Internet: necessaria per scaricare i pacchetti e (facoltativamente) generare certificati HTTPS con Let’s Encrypt
  • Spazio su disco: minimo 200 MB per binari e configurazioni, consigliati 2 GB+ per log e dati (/var/lib/teleport)
  • RAM minima: 512 MB (consigliato almeno 1 GB)
  • CPU: 1 core minimo (2 o più consigliati per cluster o proxy attivi)

 

AGGIORNAMENTO DEL SISTEMA

Apri il terminale ed eseguire:

Installare qualche strumento utile con il comando:

 

AGGIUNTA DEL REPOSITORY DI TELEPORT

Importare la chiave pubblica GPG del repository Teleport con i seguenti comandi:

Assicurarsi che il file sia leggibile con il comando:

Aggiungere il repository con il comando:

Aggiornare il repository apt con il comando:

 

INSTALLAZIONE DI TELEPORT

Installare Teleport utilizzando il comando seguente:

ATTENZIONE: durante la stesura del seguente articolo l’ultima versione disponibile di Teleport è la 14.3.3

Per fare il check della versione installata di Teleport eseguire il comando:

Dovremmo visualizzare un output simile al seguente:

 

CONFIGURAZIONE DI TELEPORT

La prima cosa da fare è generare il file di configurazione con il comando:

Quindi spostarlo nella posizione corretta assegnando le ACL giuste con i comandi:

Fare una configurazione base di Teleport editando il file teleport.yaml con il comando:

Se è tutto OK dovremmo visualizzare il seguente contenuto:

Di seguito una breve spiegazione delle sezioni del file:

teleport: → configurazione generale (nome del nodo, log, data directory)

auth_service: → gestisce autenticazione e utenti

proxy_service: → espone interfaccia web/API per accessi da fuori

ssh_service: → permette di collegarsi come SSH node

Aggiungere solo le seguenti righe nella sezione proxy_service:

Salvare e chiudere il file di configurazione

 

ABILITARE E AVVIARE IL SERVIZIO TELEPORT

Teleport viene gestito con systemd quindi è possibile abilitare l’avvio automatico con il comando:

Avviare il servizio con il comando:

Verificare lo stato di teleport con il comando:

Se è tutto OK dovremmo visualizzare il seguente output:

 

CREAZIONE DI UN UTENTE AMMINISTRATORE

Teleport ha un utente amministratore che si crea con un comando che genera un link d’invito.

Eseguire il comando:

NOTA BENE: sostituire admin con il nome che si desidera utilizzare

Dovremmo visualizzare un output simile al seguente:

Da un qualsiasi browser richiamare il link:

https://SERVER-TELEPORT:3080/web/invite/a678fb094a9f537c66f92ee7d78bd8fe

Cliccare su Get Started

Inserire la password per l’utente amministratore quindi cliccare Next

Fare la configurazione OTP quindi cliccare Submit

Cliccare su Go To Cluster

 

UPGRADE DI TELEPORT

Teleport non supporta aggiornamenti automatici o via interfaccia web (nemmeno nella versione Enterprise)

La Web UI mostra solo l’avviso di sicurezza, ma l’upgrade va fatto da riga di comando sul server.

Controllare la versione di Teleport con il comando:

Dovremmo visualizzare il seguente output:

Aggiornare teleport con il comando:

Al termine dell’aggiornamento collegarsi di nuovo alla Web UI

Se è andato tutto a buon fine non dovremmo visualizzare la barra rossa in alto

 

CONFIGURAZIONE DI NGINX COME REVERSE PROXY

Installare Nginx e OpenSSL con i seguenti comandi:

Quindi generare il certificato autofirmato.

Creare una directory per conservarlo con il comando:

Generare la chiave privata e il certificato X.509 (validità 1 anno, modificabile):

Dovremmo visualizzare il seguente output:

ATTENZIONE: Durante la procedura ti verrà chiesto di compilare i campi:

Common Name (CN) → inserire l’hostname o l’IP che userai (es. SERVER-TELEPORT.test.lab o 192.168.0.25). Gli altri campi (country, org, ecc.) è possibile lasciarli vuoti o simbolici.

Assegnare i permessi con i comandi:

Configurare Nginx come reverse proxy per Teleport

Creare il file di configurazione con il comando:

Copiare all’interno il seguente output:

Salvare e chiudere il file di configurazione.

Abilita la configurazione e riavvia Nginx con i seguenti comandi:

Aggiornare Teleport per lavorare dietro Nginx modificando /etc/teleport.yaml con il comando:

Trovare la sezione proxy_service e impostarla cosi:

Salvare e chiudere il file di configurazione

Riavviare Teleport con il comando:

A questo punto da un qualsiasi browser richiamare il seguente link:

https://SERVER-TELEPORT.test.lab

Dovremmo poter raggiungere la pagina di Login di Teleport

 

CONSIDERAZIONI FINALI

Teleport è una piattaforma open source per la gestione centralizzata e sicura degli accessi a server, container, database, applicazioni web interne e desktop remoti.

Offre un approccio Zero Trust basato su certificati a tempo (short-lived certificates) invece di chiavi statiche o password e fornisce un’unica interfaccia web e CLI (tsh) per autenticarsi e accedere alle risorse.

✅ Pro – Vantaggi di Teleport

1. Sicurezza moderna (Zero Trust)

  • Usa certificati temporanei anziché chiavi SSH permanenti.
  • Gestisce automaticamente rotazione delle chiavi, scadenze, e revoca in tempo reale.
  • Supporta MFA, SSO (SAML, OIDC, Okta, LDAP) e approvazioni d’accesso con workflow.
  • Riduce enormemente il rischio di credenziali compromesse.

2. Accesso centralizzato e unificato

  • Un unico portale web per accedere a SSH, Kubernetes, database (MySQL, PostgreSQL, MongoDB, etc.), e app interne.
  • Integrazione trasparente con i tool esistenti (SSH, kubectl, psql, mysql, ecc.).
  • Gestione centralizzata di utenti, ruoli, e audit trail.

3. Audit e tracciabilità completi

  • Registra tutte le sessioni SSH e comandi (anche replay video).
  • Genera eventi audit consultabili da CLI o dashboard.
  • Integrazione con SIEM esterni (Elastic, Splunk, Grafana, Datadog, ecc.).
  • Perfetto per contesti regolamentati (ISO 27001, SOC 2, GDPR).

4. Facilità d’uso e automazione

  • Configurazione semplice (YAML + CLI tctl / tsh).
  • Possibilità di join automatico dei nodi tramite token o provisioning.
  • Aggiornamenti regolari e documentazione chiara.
  • Disponibilità di pacchetti APT, Helm, Docker e binari per diverse piattaforme.

5. Flessibilità architetturale

Puoi usare Teleport come:

  • tutto-in-uno (Auth + Proxy + Node su una macchina), oppure
  • cluster distribuito (Auth, Proxy, Nodes separati).
  • Funziona on-premise, in cloud o in ambienti ibridi.
  • Supporta autenticazione hardware (YubiKey, WebAuthn).

6. Versione open source potente

  • La Community Edition (OSS) include quasi tutte le funzionalità core.
  • La versione Enterprise aggiunge solo features avanzate (RBAC granulari, moduli di accesso, supporto commerciale, etc.).

 

❌ Contro – Limiti e svantaggi

1. Curva di apprendimento

  • L’approccio Zero Trust e i concetti come “Auth Service”, “Proxy Service”, “Roles”, “Connectors” richiedono un po’ di tempo per essere compresi.
  • Non è plug-and-play come un jump server SSH tradizionale.

2. Configurazione iniziale più complessa

  • Il file /etc/teleport.yaml è molto potente ma anche sensibile alla sintassi.
  • Piccoli errori (indentazione, duplicati) possono bloccare il servizio.
  • Dietro proxy o firewall serve attenzione nella gestione delle porte.

3. Aggiornamenti manuali

  • Gli aggiornamenti vanno eseguiti da CLI (apt o binario), non dalla Web UI.
  • In cluster grandi, è necessario aggiornare prima Auth, poi Proxy, poi Nodes quindi serve un piano di upgrade coordinato.

4. Limitazioni dell’edizione Community

  • Alcune funzionalità avanzate (Audit remoto, Access Requests approvabili via Slack/Jira, Device Trust, FIPS mode, ecc.) sono solo nella versione Enterprise.
  • Nessuna interfaccia di gestione utenti grafica (tutto via CLI o API).

5. Richiede un’infrastruttura dedicata minima

Non è pensato per ambienti estremamente piccoli o server singoli casalinghi: l’architettura (Auth + Proxy) ha senso soprattutto in team o contesti multi-server.

Considerazione finale

Teleport è una soluzione eccellente per team DevOps, aziende e ambienti cloud che vogliono sicurezza forte, controllo centralizzato e visibilità completa sugli accessi.

Richiede però un po’ di pratica iniziale e manutenzione consapevole.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.
Categorie: Teleport | Ubuntu

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione