전체 글 (134) 썸네일형 리스트형 4. GCP : VPC 네트워크, 방화벽 생성 1. VPC 네트워크 생성 ※ Console → VPC 네트워크 → VPC 네트워크 ※ VPC 네트워크 만들기 ※ IPv4 범위 10.0.0.0/20으로 VPC 생성 ※ VPC 생성 확인 2. 방화벽 생성 ※ VPC 네트워크 → 방화벽 → 방화벽 규칙 만들기 2.1. ssh 포트 허용 추가 2.2. icmp 포트 추가 2.3. internal(내부) 통신이 모두 가능하도록(허용되도록) 방화벽 추가 2.4. 방화벽 생성 확인 15. AWS : LoadBalancer AutoScaling 보호되어 있는 글입니다. 14. AWS : Bastion Host 만들기 / CLI key 생성 Bastion Host 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트 1.1. Bastion Host 생성 1.1. 키 생성 ※ 호스트의 cmd 창에서 형식 지정하여 키 생성 > ssh-keygen -m PEM -f .ssh\mhan -q -N "" -q: 질문 스킵 -f: 위치 -N: 패스워드 처리 ※ 위에서 키 생성한 폴더 열어서 키가 정상적으로 생성 됐는지 확인 ※ private 키 내용 확인 ※ public key 내용 확인 (뒤에 PC 이름 지우기) 1.2. AWS에서 키 페어 가져오기 ※ AWS → EC2 → 키 페어 → 작업에서 키 페어 가져오기 ※ 이름 설정 후 public key 내용 복사해서 넣기 ※ 생성된 키 페어 확인 1.3. 생.. 5. Terraform : (AWS)Internet Gateway 생성 인터넷 게이트웨이를 생성하고, 생성 시 지난 번 생성했던 vpc와 연결해보자 resource "aws_internet_gateway" "mhan_ig" { vpc_id = aws_vpc.mhan_vpc.id tags = { "NAME" = "mhan_IG" } } 생성 확인 Reference. https://virtualtech.tistory.com/89?category=1064658 Terraform : 4. Internet Gateway Create 자 오늘은 아주 간단한 작업입니다. VPC의 외부 통신이 가능하게 위한 인터넷 게이트웨이 생성 및 VPC 연결 작업입니다. 1. 구성도 2. Terrafor Code VPC_ID은 이전에 작업한 VPC의 ID를 참조하는 코드로 작 virtualtech.t.. 4. Terraform : Subnet 생성 ap-northeast-2a Public Subnet (mhan_PUB-A) : 10.0.0.0/24 Private Subnet (mhan_WAS-A) : 10.0.2.0./24 Private Subnet (mhan_DB-A) : 10.0.4.0/24 ap-northeast-2c Public Subnet (mhan_PUB-C) : 10.0.1.0/24 Private Subnet (mhan_WAS-C) : 10.0.3.0./24 Private Subnet (mhan_DB-C) : 10.0.5.0/24 위와 같이 서브넷을 생성한다. # 가용 영역 a의 public subnet resource "aws_subnet" "mhan_puba" { vpc_id = aws_vpc.mhan_vpc.id cidr_bloc.. 3. Terraform : VPC 생성 provider "aws" { region = "ap-northeast-2" } resource "aws_vpc" "mhan_vpc" { cidr_block ="10.0.0.0/16" enable_dns_hostnames = true enable_dns_support = true tags = { "Name" = "mhan-vpc" } } resource 지시자는 aws 상에 Terraform을 이용하여 생성할 자원을 의미한다. https://registry.terraform.io/providers/hashicorp/aws/latest/docs Terraform Registry registry.terraform.io 위 사이트 참고 "aws_vpc"는 생성할 리소스로서 상기 문서에 지정된 대로만 사용해야 .. 2. Terraform : Key Upload C:\Users\MH> ssh-keygen -m PEM -f .ssh\mhan2.key -q -N "" C:\Users\MH> notepad .ssh\mhan2.key C:\Users\MH>notepad .ssh\mhan2.key.pub > aws ec2 import-key-pair --key-name "mhan2.key" --public-key-material fileb://.ssh/mhan2.key.pub upload한 키 확인 resource "aws_key_pair" "mhan_key" { key_name = "mhan2-key" public_key = file("../.ssh/mhan2.key.pub") } resource "aws_key_pair" "mhan_key2" { key_name = .. 3. GCP : IAM - 프로젝트 공유 IAM IAM을 사용하면 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 액세스를 방지할 수 있다. (액세스 제어 관리) 액세스 관리 모델에는 세 개의 주요 부분이 있다. 주 구성원 주 구성원은 Google 계정(최종 사용자의 경우), 서비스 계정(애플리케이션 및 컴퓨팅 워크로드의 경우), Google 그룹 또는 리소스에 액세스 할 수 있는 Google Workspace 계정이나 Cloud ID 도메인일 수 있다. 주 구성원 ID는 사용자, 서비스 계정 또는 Google 그룹과 연결된 이메일 주소이거나 Google Workspace 계정 또는 Cloud ID 도메인과 연결된 도메인 이름이다. 역할 역할이란 권한의 모음입니다. 권한은 리소스에 대해 허용되는 작.. 이전 1 2 3 4 5 6 ··· 17 다음 목록 더보기