본문 바로가기

GCP (GoogleCloudPlatform)

(8)
debian 에서 특정 사용자에게 root 권한 주는 방법 데비안(Debian)에서 특정 사용자에게 sudo 권한을 부여하는 방법은 다음과 같습니다.1. adduser 명령어를 사용하여 사용자 생성 (선택 사항)만약 sudo 권한을 부여할 사용자가 아직 없다면, adduser 명령어를 사용하여 새로운 사용자를 생성합니다.Bashsudo adduser 부분에 생성하려는 사용자의 이름을 입력합니다. 예를 들어, newuser라는 사용자를 생성하려면 다음과 같이 입력합니다.Bashsudo adduser newuser2. usermod 명령어를 사용하여 sudo 그룹에 사용자 추가usermod 명령어를 사용하여 사용자를 sudo 그룹에 추가합니다. sudo 그룹에 속한 사용자는 sudo 명령어를 사용할 수 있습니다.Bash sudo usermod -aG sudo 예를..
debian 리눅스 생성 후 외부에서 ip/password로 접근 가능하도록 세팅 하는 방법 # debian 리눅스 생성 후 외부에서 ip/password를 사용해서 접근 가능하도록 세팅 하는 방법아래의 작업은 gcp에서 인스턴스 생성 후 진행하는 작업임. 1. SSH 설정 파일 수정 (sshd_config)SSH를 통해 비밀번호 로그인을 활성화하려면 SSH 설정 파일(/etc/ssh/sshd_config)을 수정해야 합니다.Bashsudo nano /etc/ssh/sshd_config파일을 열고 다음 설정을 찾습니다.PasswordAuthentication noPasswordAuthentication을 yes로 변경합니다.PasswordAuthentication yes저장하고 편집기를 종료합니다. 2. SSH 서비스 재시작설정 변경 사항을 적용하려면 SSH 서비스를 재시작해야 합니다.Bashs..
GCP에서 PSC(PrivateServiceConnect)와 PSA(PrivateServiceAceess) Private Service AccessPrivate Service Access는 마치 회사 내부 네트워크에서만 접근할 수 있는 사내 인트라넷과 같습니다. 회사 내부의 컴퓨터들만 이 네트워크에 접근할 수 있으며, 외부 인터넷을 거치지 않고도 회사 내부의 중요한 서비스에 안전하게 접근할 수 있습니다.회사 내부 네트워크(VPC 네트워크)를 설정합니다.사내 데이터베이스 서버(Cloud SQL 인스턴스)를 설정하고, 내부 네트워크에서만 접근할 수 있도록 합니다.회사 내부 네트워크와 데이터베이스 서버 간의 프라이빗 연결을 설정합니다.Private Service ConnectPrivate Service Connect는 마치 회사 내부 네트워크에서 특정 외부 서비스(예: 클라우드 서비스 제공자)로의 전용 전용선을 설..
GCP 리소스 명명규칙 적용하기 1단계: 프로젝트 명명 규칙프로젝트 이름은 다음과 같은 규칙을 따라야 합니다.길이: 6~30자문자: 소문자, 숫자, 하이픈(-)만 사용 가능시작: 문자 또는 숫자로 시작끝: 문자 또는 숫자로 끝나야 함고유성: 전 세계적으로 고유한 이름이어야 함의미: 프로젝트의 목적이나 기능을 명확하게 나타내는 이름 사용예시: my-project-for-ml, production-environment2단계: 프로젝트 ID 명명 규칙프로젝트 ID는 프로젝트를 식별하는 데 사용되는 고유한 이름입니다. 다음 규칙을 따르는 것이 좋습니다.길이: 6~30자문자: 소문자, 숫자, 하이픈(-)만 사용 가능시작: 문자 또는 숫자로 시작끝: 문자 또는 숫자로 끝나야 함고유성: 전 세계적으로 고유한 이름이어야 함의미: 프로젝트의 목적이나 ..
DataPipeline (데이터 파이프라인) 정리 데이터 파이프라인이란?다양한 데이터 소스에서 원시 데이터를 수집한 다음 분석을 위해 데이터 레이크 또는 데이터 웨어하우스와 같은 데이터 저장소로 이전하는 방법입니다. 데이터는 저장소로 이동하기 전에 데이터 처리 과정을 거쳐 저장되며, 이를 통해 탐색형 데이터 분석, 데이터 시각화, 머신 러닝 작업에 활용할 수 있습니다.데이터 파이프라인 유형데이터 파이프라인에는 일괄 처리(batch processing)와 스트리밍 데이터(streaming data)의 두 가지 주요 유형이 있습니다.일괄 처리 (Batch Processing)설명: 미리 설정된 시간에 일괄적으로 데이터를 로드하여 대용량 데이터를 처리하는 방식입니다.장점: 안정성이 높습니다.스트리밍 데이터 (Streaming Data)설명: 데이터를 지속적으..
GCP에서의 서브넷 (Public, Private) # GCP에서의 서브넷 (Public, Private)GCP에서는 퍼블릭 서브넷과 프라이빗 서브넷을 명시적으로 구분하는 설정이 존재하지 않습니다. 대신, GCP는 VPC 네트워크를 기반으로 한 서브넷 구조를 사용하며, 퍼블릭 서브넷과 프라이빗 서브넷의 구분은 서브넷의 구성 및 리소스 설정에 따라 달라집니다.GCP에서 퍼블릭 서브넷과 프라이빗 서브넷을 구분하는 방식서브넷 자체는 VPC 내에서 동일GCP에서 서브넷은 단순히 VPC 네트워크 내의 IP 범위로 정의됩니다. 즉, GCP에는 "퍼블릭 서브넷"이나 "프라이빗 서브넷"이라는 구체적인 개념이 없습니다.퍼블릭 vs. 프라이빗의 차이는 리소스 설정에 달려 있음퍼블릭 서브넷: 외부 IP를 할당받은 VM들이 포함된 서브넷입니다. 이 VM들은 인터넷과 직접 연결..
GCP 퍼블릭 Compute Engine의 특징 # GCP 퍼블릭 Compute Engine의 특징GCP의 Compute Engine 인스턴스가 외부 IP를 할당받고 있다면 외부에서 해당 인스턴스로 접근이 가능합니다. 외부 IP는 인터넷을 통해 인스턴스에 직접 접근할 수 있도록 해줍니다. 다만, 방화벽 규칙이 올바르게 설정되어 있어야 외부에서 접근이 가능합니다. 기본적으로 GCP는 모든 인바운드 트래픽을 차단하므로, 필요한 포트에 대한 방화벽 규칙을 추가해야 합니다.GCP에서는 별도로 서브넷에 인터넷 게이트웨이를 연결하지 않더라도, Compute Engine 인스턴스에 외부 IP 주소만 할당되어 있다면 외부에서 해당 인스턴스로 직접 접근이 가능합니다. 자동 라우팅: GCP는 내부적으로 모든 서브넷을 인터넷에 연결하는 라우팅 테이블을 자동으로 관리합니다..
GCP 정리 (Inbound Flow와 Outbound Flow) GCP 정리인바운드 플로우 : 사용자 → External Load Balancer (ELB) → 서브넷 → 리소스 아웃바운드 플로우 : 리소스 → 서브넷 → Cloud Router → (Cloud NAT or 직접 연결) → 목적지인바운드 플로우 1. 사용자: 외부에서 요청을 보냅니다. 2. External Load Balancer (ELB): 요청을 받아 적절한 서브넷으로 전달합니다. 3. 서브넷: 요청을 수신하여 내부 리소스로 전달합니다. 4. 리소스: 요청을 처리합니다.  아웃바운드 플로우 1. 리소스: 외부로 요청을 보냅니다. 2. 서브넷: 요청을 Cloud Router로 전달합니다. 3. Cloud Router: 요청을 Cloud NAT 또는 직접 연결을 통해 외부 목적지로 전달합니다. 4. 목..