0

Ich bin auf meiner Google Cloud-Instanzen sind als neue Systembenutzer erstellt. Das Format ist: /home/GKE-xxxxxxxxxxUnbekannte Benutzer in/Home/Gke in Google Computer Engine

Diese Benutzer in Fällen von Linux erscheinen basiert auf Debian und Google Container-Engine.

Zum Beispiel:

[email protected]:/home# ls -lh 
total 24K 
drwxr-xr-x 3 gke-34cf46593ebc10a5beb5 gke-34cf46593ebc10a5beb5 4.0K Sep 29 04:18 gke-34cf46593ebc10a5beb5 
drwxr-xr-x 3 gke-b230f34ceeb7c905fdb6 gke-b230f34ceeb7c905fdb6 4.0K Sep 29 04:18 gke-b230f34ceeb7c905fdb6 



[email protected]:/etc# cat /etc/passwd | grep gke 
gke-34cf46593ebc10a5beb5:x:1021:1022::/home/gke-34cf46593ebc10a5beb5:/bin/bash 
gke-b230f34ceeb7c905fdb6:x:1022:1023::/home/gke-b230f34ceeb7c905fdb6:/bin/bash 


[email protected]:/etc# cat /etc/group | grep gke 
adm:x:4:gke-34cf46593ebc10a5beb5,gke-b230f34ceeb7c905fdb6 
dip:x:30:gke-34cf46593ebc10a5beb5,gke-b230f34ceeb7c905fdb6 
video:x:44:gke-34cf46593ebc10a5beb5,gke-b230f34ceeb7c905fdb6 
plugdev:x:46:gke-34cf46593ebc10a5beb5,gke-b230f34ceeb7c905fdb6 
google-sudoers:x:1000:gke-34cf46593ebc10a5beb5,gke-b230f34ceeb7c905fdb6 
gke-34cf46593ebc10a5beb5:x:1022: 
gke-b230f34ceeb7c905fdb6:x:1023: 

Dies ist ein Stück Anmeldung: /var/log/auth.log

Sep 29 04:18:57 node1 useradd[11226]: new group: name=gke-34cf46593ebc10a5beb5, GID=1022 
Sep 29 04:18:57 node1 useradd[11226]: new user: name=gke-34cf46593ebc10a5beb5, UID=1021, GID=1022, home=/home/gke-34cf46593ebc10a5beb5, shell=/bin/bash 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to group 'adm' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to group 'dip' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to group 'video' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to group 'plugdev' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to group 'google-sudoers' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to shadow group 'adm' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to shadow group 'dip' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to shadow group 'video' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to shadow group 'plugdev' 
Sep 29 04:18:57 node1 usermod[11231]: add 'gke-34cf46593ebc10a5beb5' to shadow group 'google-sudoers' 
Sep 29 04:18:57 node1 useradd[11236]: new group: name=gke-b230f34ceeb7c905fdb6, GID=1023 
Sep 29 04:18:57 node1 useradd[11236]: new user: name=gke-b230f34ceeb7c905fdb6, UID=1022, GID=1023, home=/home/gke-b230f34ceeb7c905fdb6, shell=/bin/bash 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to group 'adm' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to group 'dip' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to group 'video' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to group 'plugdev' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to group 'google-sudoers' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to shadow group 'adm' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to shadow group 'dip' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to shadow group 'video' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to shadow group 'plugdev' 
Sep 29 04:18:57 node1 usermod[11241]: add 'gke-b230f34ceeb7c905fdb6' to shadow group 'google-sudoers' 

Ich vermute, dass dies einige interne Sache von Google Cloud ist. Die Firewall erlaubt keine SSH-Verbindungen außerhalb meiner autorisierten IPs. Aus welchem ​​Grund erscheinen diese Benutzer?

Danke für alle.

+0

GKE scheint mit [Container Engine] verwandt zu sein (https://cloud.google.com/container-engine/). Benutzt du das? –

+0

Ja, ich benutze, aber das gleiche erscheint in normalen Instanzen von Debian. Ich verstehe nicht warum, wenn es um die Automatisierung von Google geht oder was der Grund ist. Dank. – mdarnp

Antwort

1

Wenn in Ihrem Projekt ein GKE-Cluster erstellt wird, fügt er auch einen zugehörigen SSH-Schlüssel in die Projektmetadaten ein. Diese SSH-Schlüssel können angezeigt werden, indem Sie zu Ihrem Google Cloud Console -> Compute Engine -> Metadaten -> SSH-Schlüssel gehen.

Project-Wide SSH keys werden, wie die während der Bereitstellung von GKE-Clustern erstellten, an alle Instanzen in Ihrem Projekt übertragen, es sei denn, die Instanz ist so definiert, dass sie mit specific keys arbeitet. Diese Schlüssel werden in das Ausgangsverzeichnis jeder VM für jeden Benutzer kopiert (/home/user/.ssh). Wenn Sie eine GKE-Bereitstellung löschen, wird der SSH-Schlüssel aus den Metadaten entfernt. Schlüssel, die aus den Metadaten entfernt werden, werden auch aus /home/user/.ssh/authorized_keys gelöscht. Nichtsdestotrotz wird das Home-Verzeichnis für Benutzer nicht auf den VMs gelöscht.

+0

In der gleichen Dokumentation, die Sie anhängen, finden Sie am Ende einen Abschnitt, in dem erläutert wird, wie [die Verbreitung von SSH-Schlüsseln blockiert wird] (https://cloud.google.com/compute/docs/instances/adding-removing- SSH-Schlüssel # Block-Projekt-Schlüssel). Vielen Dank! – mdarnp

Verwandte Themen