본문 바로가기

분류 전체보기

(134)
4. GCP : VPC 네트워크, 방화벽 생성 1. VPC 네트워크 생성 ※ Console → VPC 네트워크 → VPC 네트워크 ※ VPC 네트워크 만들기 ※ IPv4 범위 10.0.0.0/20으로 VPC 생성 ※ VPC 생성 확인 2. 방화벽 생성 ※ VPC 네트워크 → 방화벽 → 방화벽 규칙 만들기 2.1. ssh 포트 허용 추가 2.2. icmp 포트 추가 2.3. internal(내부) 통신이 모두 가능하도록(허용되도록) 방화벽 추가 2.4. 방화벽 생성 확인
15. AWS : LoadBalancer AutoScaling 보호되어 있는 글입니다.
14. AWS : Bastion Host 만들기 / CLI key 생성 Bastion Host 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트 1.1. Bastion Host 생성 1.1. 키 생성 ※ 호스트의 cmd 창에서 형식 지정하여 키 생성 > ssh-keygen -m PEM -f .ssh\mhan -q -N "" -q: 질문 스킵 -f: 위치 -N: 패스워드 처리 ※ 위에서 키 생성한 폴더 열어서 키가 정상적으로 생성 됐는지 확인 ※ private 키 내용 확인 ※ public key 내용 확인 (뒤에 PC 이름 지우기) 1.2. AWS에서 키 페어 가져오기 ※ AWS → EC2 → 키 페어 → 작업에서 키 페어 가져오기 ※ 이름 설정 후 public key 내용 복사해서 넣기 ※ 생성된 키 페어 확인 1.3. 생..
5. Terraform : (AWS)Internet Gateway 생성 인터넷 게이트웨이를 생성하고, 생성 시 지난 번 생성했던 vpc와 연결해보자 resource "aws_internet_gateway" "mhan_ig" { vpc_id = aws_vpc.mhan_vpc.id tags = { "NAME" = "mhan_IG" } } 생성 확인 Reference. https://virtualtech.tistory.com/89?category=1064658 Terraform : 4. Internet Gateway Create 자 오늘은 아주 간단한 작업입니다. VPC의 외부 통신이 가능하게 위한 인터넷 게이트웨이 생성 및 VPC 연결 작업입니다. 1. 구성도 2. Terrafor Code VPC_ID은 이전에 작업한 VPC의 ID를 참조하는 코드로 작 virtualtech.t..
4. Terraform : Subnet 생성 ap-northeast-2a Public Subnet (mhan_PUB-A) : 10.0.0.0/24 Private Subnet (mhan_WAS-A) : 10.0.2.0./24 Private Subnet (mhan_DB-A) : 10.0.4.0/24 ap-northeast-2c Public Subnet (mhan_PUB-C) : 10.0.1.0/24 Private Subnet (mhan_WAS-C) : 10.0.3.0./24 Private Subnet (mhan_DB-C) : 10.0.5.0/24 위와 같이 서브넷을 생성한다. # 가용 영역 a의 public subnet resource "aws_subnet" "mhan_puba" { vpc_id = aws_vpc.mhan_vpc.id cidr_bloc..
3. Terraform : VPC 생성 provider "aws" { region = "ap-northeast-2" } resource "aws_vpc" "mhan_vpc" { cidr_block ="10.0.0.0/16" enable_dns_hostnames = true enable_dns_support = true tags = { "Name" = "mhan-vpc" } } resource 지시자는 aws 상에 Terraform을 이용하여 생성할 자원을 의미한다. https://registry.terraform.io/providers/hashicorp/aws/latest/docs Terraform Registry registry.terraform.io 위 사이트 참고 "aws_vpc"는 생성할 리소스로서 상기 문서에 지정된 대로만 사용해야 ..
2. Terraform : Key Upload C:\Users\MH> ssh-keygen -m PEM -f .ssh\mhan2.key -q -N "" C:\Users\MH> notepad .ssh\mhan2.key C:\Users\MH>notepad .ssh\mhan2.key.pub > aws ec2 import-key-pair --key-name "mhan2.key" --public-key-material fileb://.ssh/mhan2.key.pub upload한 키 확인 resource "aws_key_pair" "mhan_key" { key_name = "mhan2-key" public_key = file("../.ssh/mhan2.key.pub") } resource "aws_key_pair" "mhan_key2" { key_name = ..
3. GCP : IAM - 프로젝트 공유 IAM IAM을 사용하면 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 액세스를 방지할 수 있다. (액세스 제어 관리) 액세스 관리 모델에는 세 개의 주요 부분이 있다. 주 구성원 주 구성원은 Google 계정(최종 사용자의 경우), 서비스 계정(애플리케이션 및 컴퓨팅 워크로드의 경우), Google 그룹 또는 리소스에 액세스 할 수 있는 Google Workspace 계정이나 Cloud ID 도메인일 수 있다. 주 구성원 ID는 사용자, 서비스 계정 또는 Google 그룹과 연결된 이메일 주소이거나 Google Workspace 계정 또는 Cloud ID 도메인과 연결된 도메인 이름이다. 역할 역할이란 권한의 모음입니다. 권한은 리소스에 대해 허용되는 작..