본문 바로가기

전체 글85

[GCP] GCP 기초_인스턴스 생성 (선점형 인스턴스 만들기) 1. 선정형 인스턴스 생성 VM 인스턴스 -> 인스턴스 만들기 -> 하단에서 "관리, 보안, 디스크, 네트워크, 단독 임대" 선택 자세히 알아보기를 선택하면 선점형 인스턴스 제한사항에 대해서 확인할 수 있습니다. 선점형 인스턴스는 일반 인스턴스처럼 작동하지만 다음과 같은 제한사항이 적용됩니다. 1. Compute Engine은 시스템 이벤트가 발생하면 언제든 선점형 인스턴스를 중지할 수 있습니다. 시스템 이벤트 때문에 Compute Engine이 선점형 인스턴스를 중지할 확률은 대체로 낮지만 현재 상황에 따라 날짜별, 영역별로 다를 수 있습니다. 2. Compute Engine은 언제나 선점형 인스턴스를 24시간 동안 실행한 후에 중지합니다. 특정 작업은 이 24시간 카운터를 재설정합니다. 3. 선점형 .. 2021. 9. 1.
[GCP] GCP 기초_인스턴스 생성 1. 인스턴스 생성 메뉴 -> Compute Engine -> VM 인스턴스 -> Create instance 인스턴스 이름, 리전, VM 스펙, OS, 방화벽 등을 선택하여 생성(Create) 2. 생성된 인스턴스 확인 및 접속 확인 아래와 같이 생성된 인스턴스에 대한 정보 확인 가능 SSH 접속 3. 로컬 PC에서 SSH 로 인스턴스 접속 RSA 키 생성 -> ssh-keygen -t rsa -C "구글 계정" ssh 키 정보 확인 -> ssh 키가 생성된 폴더로 이동 보통 /home 밑에 생성되어 있음. -> *****.pub 키 값을 복사 Compute Engine -> Metadata 선택 -> SSH Keys 선택 -> Edit -> 복사한 SSH 키 값 복사 외부 IP Open -> 터미널 .. 2021. 8. 30.
[GCP] GCP 기초_Compute Engine 1. Compute Engine 개념 다양한 인스턴스 구성 및 이미지 제공 vCPU 160개 또는 3.75TB 메모리 제공 컴스텀 유형 제공 64TB의 영구 디스크 레포지토리를 HDD/SSD 형태로 제공 다양한 OS 이미지 제공 : 데비안, CentOS, 우분투, 수세, 레드헷, Windows Server 2. Compute Engine 특징 라이브 이전 기능 제공 : 사용자는 VM를 재부팅할 필요 없이 동일 영역에서 실행중인 인스턴스를 또 다른 호스트로 라이브 이전 가능 초단위로 비용을 청구, 등록 수수료나 선불 약정업싱 장기 실행 작업에 대해서 자동으로 할인 가격 제공 약정 사용 할인을 사용하면 인스턴스 유형 변경의 제한없이 퇴대 75%까지 비용 절감 구글 쿠버네티스 엔진을 통해 VM에서 도커 컨테이.. 2021. 8. 29.
[GCP] GCP 기초_Cloud IAM_gcloud 사용 클라우드 SDK(=gcloud 명령어)를 이용해서 IAM의 권한을 수정할 수 있음 2021.08.25 - [IT/하려고 하는 클라우드] - [GCP] GCP 기초_ 서비스 계정 키 설정_SDK 설정 방법 [GCP] GCP 기초_ 서비스 계정 키 설정_SDK 설정 방법 2021.08.24 - [IT/하려고 하는 클라우드] - [GCP] GCP 따라하기_준비 앞선 SDK 설정 이후 실제로 프로젝트에 연결하는 계정 생성 및 연결까지 해보겠습니다. 1. GCP 콘솔로 이동하여 서비스 계정 생성 프 spacek82.tistory.com 1. 터미널 접속 gcloud projects get-iam-policy [프로젝트 ID] --format json > iam.json cat iam.json 확인 2. 권한 수정.. 2021. 8. 28.
[GCP] GCP 기초_Cloud IAM_권한 변경 및 만들기 Cloud IAM을 통해서 내 계정이 아닌 다른 계정에 권한을 주는 방법 1. IAM 메뉴 선택 -> 추가 -> 구성원 추가 -> 역할(프로젝트 -> 소유자) 선택 -> 생성한 계정에서 초대 메일 확인 초대 수락 이전에는 소유자에 대한 수락 대기 메시지가 발생 초대된 메일에서 확인하면 초대 수락 메일 확인 가능 관련된 링크를 선택하면 초대수락 및 거부 가능 수락이 완료 되면 메시지가 없어짐. 2. 권한 수정 및 삭제 권한 변경하고자 하는 계정에서 '펜 모양' 선택 -> 역할에서 변경하고자 하는 권한 선택 후 저장 역할을 추가 -> 수정에서 "+ 다른 역할 주가" 선택하여 역할 추가 가능 3. 커스텀 역할 만들기 IAM -> 역할 -> 역할 만들기 -> 권한 추가 -> 권한 선택 -> 권한 확인 -> 만들.. 2021. 8. 28.
[GCP] GCP 기초_Cloud IAM 1. Cloud IAM에서 사용하는 ID 구글 계정 : 개별 사용자 계정 서비스 계정 : 개별 사용자가 아닌 애플리케이션에 속한 계정 구글 그룹 : 여러 구글 계정과 서비스 계정을 모은 그룹 G Suite : 조직에서 생성된 모든 구글 계정 리소스 : GCP 리소스에 대한 액세스 권한 권한 : 리소스에 어떤 작업을 허용할지 결정 역할 : 권한의 모음, 사용자에게 직접 권한을 배정 2. IAM 정책 사용자에게 부여되는 액세스 권한의 유형을 가지고 있는 정책 정책은 역할별 해당 역할에 대한 권한을 가진 멤버 리스트로 구성 사용자가 리소스에 액세스할 때 정책을 통해 액세스를 제어 3. 정책 계증 구도 조직(Oraganization) 노드 : 루트 노드 프로젝트 : 조직의 하위 항목 기타 리소스 : 프로젝트의 .. 2021. 8. 27.
[GCP] GCP 기초_ 서비스 계정 키 설정_SDK 설정 방법 2021.08.24 - [IT/하려고 하는 클라우드] - [GCP] GCP 따라하기_준비 앞선 SDK 설정 이후 실제로 프로젝트에 연결하는 계정 생성 및 연결까지 해보겠습니다. 1. GCP 콘솔로 이동하여 서비스 계정 생성 프로젝트 선택 -> 메뉴 -> IAM -> 서비스 계정 -> 계정 이름 입력 -> 액세스 권한 부여(프로젝트 -> 소유자) 2. 서비스 계정에 대한 키 만들기 계정 선택 -> 키 탭 -> 키 추가 -> 새 키 만들기 -> JSON 선택 -> 만들기 -> 생성된 키 PC에 저장 3. 생성된 계정 정보 확인 4, 생성된 키 연결할 수 있도록 설정 터미널 실행 -> vi ~/.bashrc or vi ~/.zshrc (앞선 google sdk 설정한 shell에 따라 설정) -> 해당 파일에.. 2021. 8. 25.
[GCP] GCP 따라하기_준비 1. Google 계정 생성 후 로그인 - https://console.cloud.google.com/ Google Cloud Platform 하나의 계정으로 모든 Google 서비스를 Google Cloud Platform을 사용하려면 로그인하세요. accounts.google.com 처음 로그인하면 기본적으로 90일 동안 300$는 무료로 사용이 가능합니다. 2. 신규 프로젝트 생성 및 선택 3. 전체 화면(DashBoard) 4. SDK 설치 (gcloud) https://cloud.google.com/sdk/#download Cloud SDK 명령줄 도구 | Cloud SDK: 명령줄 인터페이스 | Google Cloud Cloud SDK는 Google Cloud에서의 개발을 위한 도구 모음으로 .. 2021. 8. 24.
[취업]2008.06 ~ 2010.09 (첫번째 직장...) 이렇게 입사를 하고 첫 번째 직장에 3조 2교대로 보안관제 업무를 진행하게 되었습니다. 업무는 그때 상암에 있는 SI 업체의 지하 1층에 위치한 보안관제 센터에서 관계사 관련 보안 이벤트에 대한 관제 및 OP 업무로 실제적인 관리자 권한은 없었으며, 읽기 권한 밖에 없는 진짜 단순한 OP 업무였습니다. 하지만 저는 처음 직장 생활을 하는 것이었고, 사회 초년생 다운 어리바리함으로 업무를 익히고 사람들과 동화되기 위해서 노력을 했던것 같습니다. 그때 같이 근무하였던 동료들은 나이 대가 비슷하여 지금까지도 연락하며 지낼 정도로 친하게 지냈으며, 재미있게 업무를 진행했던 것 같습니다. 약 2년 조금 넘게 관제 생활을 하면서 무엇을 준비해야 할지도 고민하고 이것저것 준비도 많이 했던 것 같지만 실제 첫 번째 직.. 2021. 8. 22.
[취업] 첫 회사 입사까지 ~ 2008.06 처음 회사라고 하는 곳을 입사하기 전까지 약 5곳의 회사에 면접을 보았습니다. 사실 컴퓨터를 전공하고 있지만 컴퓨터 전문이라고 하기에는 그렇고 지방 사범대를 졸업했기에 일반 컴퓨터 전공자보다는 많이 실력이 약한 편이었습니다. 취업이라는 것은 생각하지 않고 오로지 임용을 통해서 선생님이 되고자 하는 것이 목표였기에 임용고시에 2번 낙방하고많이 자포자기의 심정이었습니다. 하지만 2번의 낙방으로 이미 취업시장에 뛰어든 또래들 보다 1년이라는 공백이 있었기에 무엇이든 해야만 했습니다. 지금도 많이 하는 것 같지만 그때 유행(?) 아닌 유행이 취업 연계 학원을 통해서 취업을 하는 곳이 많았고 저 또한 과 선배의 조언을 받고 구로디지털 단지에 있는 학원에서 정보보안이라는 타이틀을 가진 취업 과정을 통해서 약 6개월.. 2021. 8. 22.
728x90