GCE에서 정적/알려진 SSH 키 사용

GCE에서 정적/알려진 SSH 키 사용

우리는 테스트 환경을 해체하고 장애 조치 테스트를 수행하기 위해 Google Compute Engine에서 머신을 삭제하고 다시 생성하는 경우가 많습니다.

문제는 GCE가 이미지나 스냅샷에서 생성된 각각의 새 인스턴스에서 항상 SSH 서버 키를 다시 생성한다는 것입니다.

scp 또는 ssh 작업을 수행할 때 시스템 전체에서 쉽게 허용되는 정적 SSH 키 또는 SSH 키를 갖는 쉬운 방법은 무엇입니까?

답변1

테스트용으로만 머신을 사용하고 있고( ssh물론 그 자체가 아닌 다른 것을 테스트함) 보안에 문제가 없다면(폐쇄된 환경), 이를 설치 스크립트/킥스타트/첫 번째 부팅의 일부로 만들어 어딘가에서 키를 가져올 수 있습니다. 자체적으로 생성하지 않습니다(키 생성을 트리거하는 방식은 배포판마다 다르지만, RHEL은 첫 번째 서비스 시작 시 누락된 경우에만 키를 생성합니다).

답변2

google_compute_engine디렉터리 에 이미 개인 키 파일이 있는 경우 명령을 /home/<username>/.ssh/사용하면 gcloud compute ssh <target instance>새 키가 생성되지 않습니다. 그러나 다른 사용자 이름을 사용하거나 새로 생성된 VM 인스턴스에서 SSH를 시도하는 경우 gcloud compute ssh명령은 보안 요구 사항을 준수하기 위해 새로운 개인/공개 키를 생성합니다.

개인 키를 특정 시스템이나 로컬 컴퓨터에 복사하고 거기에서 항상 SSH를 사용할 수 있습니다. 이렇게 하면 새 키 생성이 제거됩니다.

이것이 SSH 호스트 키에 관한 것이라면 -o StrictHostKeyChecking=nossh 명령(OpenSSH)과 함께 옵션을 사용하여 호스트 키의 신뢰성 확인을 우회할 수 있습니다.

관련 정보