-
Notifications
You must be signed in to change notification settings - Fork 3
Ncloud 서버 구축기
📌 생성에서는 프로젝트의 요구사항에 맞게 사용하면 되기 때문에 특이사항과 주의사항만 기술한다.
- VPC는 클라우드에서 논리적으로 네트워크영역을 분리하는 것


- VPC를 이용해서 서브넷을 public와 private로 관리할 수 있다.
❓VPN이랑 비슷한 것 아닌가?
⇒ VPC는 네트워크의 분리이고, VPN은 사설네트워크와의 연결을 보호
💡IP/Port 기반 네트워크 접근 제어 및 관리를 할 수 있는 무료 방화벽 서비스
- 인바운드, 아웃바인드 규칙 등 트래픽 방화벽을 설정을 관리하는 그룹(aws에서는 보안정책으로써 사용하는 단위를 ncloud에서는 ACG라는 단위로 사용하는 것 같다.)
VPC와 ACG는 인스턴스생성시 필수로 생성해놔야한다.
- 인증키는 아래처럼 비밀번호 확인용으로 파일을 끌어넣으면 비밀번호를 표시해준다.


⚠️ 네이버의 인증키는 비밀키,공개키로써의 역할은 없는것 같다. 서칭해본결과 직접 ssh키값을 만들어서 클라우드에 추가하여 접속하도록 처리했다.
보안을 높이기 위해 비밀번호 접속을 제한하려한다.
-
vi /etc/ssh/sshd_config
로 config파일 열기 (server) -
아래와 같이 옵션을 설정하고
sudo systemctl restart ssh
로 재시작(server)PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
개인키를 생성하여 접속해야한다.
-
ssh-keygen -t rsa -b 4096 -C "your_email@example.com”
를 입력하면 KEY_NAME & KEY_NAME.pub파일이 생성된다. (local) -
다음 명령어를 이용해 ssh public key값을 저장할 파일을 생성한다. (server)
$ mkdir ~/.ssh/ $ chmod 700 ~/.ssh/ $ touch ~/.ssh/authorized_keys $ chmod 600 ~/.ssh/authorized_keys
-
로컬의 id_rsa.pub파일의 내용을 위의
authorized_keys
파일에 추가한다.(server)✅ 여러명의 키값도 파일을 나누지 않고 `authorized_keys` 파일의 다음줄에 저장한다.(한칸 공백띄우기X)
-
ssh {사용자계정}@{ip주소}
으로 접속(local)
-
서버의 사용자 계정생성은 서버에서
useradd -m {사용자이름}
으로 생성 -
sudo passwd username
로 비밀번호 설정 -
사용자의 디렉토리에 인증정보 추가하기
sudo mkdir /home/사용자이름/.ssh sudo chmod 700 /home/사용자이름/.ssh sudo touch /home/사용자이름/.ssh/authorized_keys sudo chmod 600 /home/사용자이름/.ssh/authorized_keys sudo chown -R mun:mun /home/사용자이름/.ssh
-
해당 authorized_keys파일에 위에서 봤던 pub내용 복사
-
/etc/ssh/sshd_config
에서 아래처럼 계정이름추가AllowUsers root 사용자이름
-
sudo systemctl restart ssh
로 설정 적용 -
sudo usermod -aG sudo 사용자이름
으로 관리자권한주기도 가능
팀원들도 접속하여 ncloud를 관리할 수 있게 서브계정들로 관리
- service → Sub Account → Sub Accounts → 서브계정생성 클릭


- 로그인아이디가 서브계정 로그인 시에 필요할 id값
- 자동생성을 체크해두고 생성버튼 클릭

-
위처럼 아이디,비밀번호 팀원에게 전달하기
-
로그인주소의
~~~/nsa/froxysubaccount
에서 froxysubaccount가 서브계정에 로그인할 프로젝트키값이다.로그인주소를 그대로 사용해도 되고, ncloud 메인페이지로그인에서도 서브계정으로 로그인할 수 있다. 이때 위의
subaccount
라는 키값이 필요하다.
사용자를 만들고 특정한 정책을 가지는 그룹에 추가하여 role관리를 할 수 있다.
-
subAccount탭아래에 Groups로 이동
-
Groups생성은 간단.
-
생성한 그룹의 정책에서 권한 관리(아래의 사진은 모든 권한을 준 상태이다.)
-
아까 생성한 서브계정을 추가하면 끝