Skip to content

Ncloud 서버 구축기

mjh000526 edited this page Dec 1, 2024 · 1 revision

서버 인스턴스 설정

📌 생성에서는 프로젝트의 요구사항에 맞게 사용하면 되기 때문에 특이사항과 주의사항만 기술한다.

VPC(Virtual Private Cloud)

  • VPC는 클라우드에서 논리적으로 네트워크영역을 분리하는 것
vpc구조 vpc구조2
  • VPC를 이용해서 서브넷을 public와 private로 관리할 수 있다.

❓VPN이랑 비슷한 것 아닌가?

⇒ VPC는 네트워크의 분리이고, VPN은 사설네트워크와의 연결을 보호

AWS가장 쉽게 VPC개념잡기

ACG(Access Control Group)

💡IP/Port 기반 네트워크 접근 제어 및 관리를 할 수 있는 무료 방화벽 서비스

  • 인바운드, 아웃바인드 규칙 등 트래픽 방화벽을 설정을 관리하는 그룹(aws에서는 보안정책으로써 사용하는 단위를 ncloud에서는 ACG라는 단위로 사용하는 것 같다.)

VPCACG는 인스턴스생성시 필수로 생성해놔야한다.

인증키

  • 인증키는 아래처럼 비밀번호 확인용으로 파일을 끌어넣으면 비밀번호를 표시해준다.
인증키1 인증키2
⚠️ 네이버의 인증키는 비밀키,공개키로써의 역할은 없는것 같다. 서칭해본결과 직접 ssh키값을 만들어서 클라우드에 추가하여 접속하도록 처리했다.

서버 접속 정책변경

보안을 위해 비밀번호 접속 제한하기

보안을 높이기 위해 비밀번호 접속을 제한하려한다.

  1. vi /etc/ssh/sshd_config 로 config파일 열기 (server)

  2. 아래와 같이 옵션을 설정하고 sudo systemctl restart ssh 로 재시작(server)

    PasswordAuthentication no
    ChallengeResponseAuthentication no
    UsePAM no
    

비밀키로만 접속하기

개인키를 생성하여 접속해야한다.

  1. ssh-keygen -t rsa -b 4096 -C "your_email@example.com” 를 입력하면 KEY_NAME & KEY_NAME.pub파일이 생성된다. (local)

  2. 다음 명령어를 이용해 ssh public key값을 저장할 파일을 생성한다. (server)

    $ mkdir ~/.ssh/
    $ chmod 700 ~/.ssh/
    $ touch ~/.ssh/authorized_keys
    $ chmod 600 ~/.ssh/authorized_keys
  3. 로컬의 id_rsa.pub파일의 내용을 위의 authorized_keys 파일에 추가한다.(server)

    ✅ 여러명의 키값도 파일을 나누지 않고 `authorized_keys` 파일의 다음줄에 저장한다.(한칸 공백띄우기X)
    
  4. ssh {사용자계정}@{ip주소} 으로 접속(local)

관리자의 유저 추가방법

  1. 서버의 사용자 계정생성은 서버에서 useradd -m {사용자이름} 으로 생성

  2. sudo passwd username 로 비밀번호 설정

  3. 사용자의 디렉토리에 인증정보 추가하기

    sudo mkdir /home/사용자이름/.ssh
    sudo chmod 700 /home/사용자이름/.ssh
    sudo touch /home/사용자이름/.ssh/authorized_keys
    sudo chmod 600 /home/사용자이름/.ssh/authorized_keys
    sudo chown -R mun:mun /home/사용자이름/.ssh
  4. 해당 authorized_keys파일에 위에서 봤던 pub내용 복사

  5. /etc/ssh/sshd_config 에서 아래처럼 계정이름추가

    AllowUsers root 사용자이름
  6. sudo systemctl restart ssh로 설정 적용

  7. sudo usermod -aG sudo 사용자이름 으로 관리자권한주기도 가능

Ncloud subAccount관리

서브계정 생성

팀원들도 접속하여 ncloud를 관리할 수 있게 서브계정들로 관리

  1. service → Sub Account → Sub Accounts → 서브계정생성 클릭
서브1 서브2
  1. 로그인아이디가 서브계정 로그인 시에 필요할 id값
  2. 자동생성을 체크해두고 생성버튼 클릭
서브생성
  1. 위처럼 아이디,비밀번호 팀원에게 전달하기

  2. 로그인주소의 ~~~/nsa/froxysubaccount에서 froxysubaccount가 서브계정에 로그인할 프로젝트키값이다.

    로그인주소를 그대로 사용해도 되고, ncloud 메인페이지로그인에서도 서브계정으로 로그인할 수 있다. 이때 위의 subaccount라는 키값이 필요하다.

그룹으로 정책(권한) 관리

사용자를 만들고 특정한 정책을 가지는 그룹에 추가하여 role관리를 할 수 있다.

  1. subAccount탭아래에 Groups로 이동

  2. Groups생성은 간단.

  3. 생성한 그룹의 정책에서 권한 관리(아래의 사진은 모든 권한을 준 상태이다.)

    정채1
  4. 아까 생성한 서브계정을 추가하면 끝

    정책2
Clone this wiki locally