Cloud/GCP 43

[Security] 서비스 경계 브리지를 사용한 GCP 리소스간 연결방법

목적 : GCP에서는 VPC서비스 제어라는 보안이 있습니다.그 중 서비스 경계를 통해 Google Cloud 리소스와 VPC네트워크 격리가 가능합니다.이를 통해 네트워크 통신을 차단, 허용하는 것 외에 GCP 리소스를 내외부적으로 허용, 차단을 할 수 있습니다.VPC서비스 제어에 대해서는 작성할 것이 많지만, 이번 문서에서는 같은 조직간 프로젝트에 있는 리소스를 연결시 사용될 수 있는 “경계 브리지"에 대해 어떤 것인지, 사용방법에 대해 기술합니다. 참고 Docs (VPC서비스 제어 개요)https://cloud.google.com/vpc-service-controls/docs/overview?hl=ko VPC 서비스 제어 개요  |  Google Cloud의견 보내기 VPC 서비스 제어 개요 컬렉션을 ..

Cloud/GCP 2024.11.19

GCP의 Free Tier로 3-Tire 구축 테스트 내용정리

멘토링 진행 시 실습환경 구성을 위해 미리 테스트했던 내용약 21일간 해당 구성을 유지할 수 있는지 조사 확인이 필요하여 작성개요GCP에서 기본적으로 제공하는 Free Tier ($300)으로 3-Tire로 구축이 가능한지 조사, 구축 한 내용을 정리구성도리소스 현황역활리소스명스펙비고HTTP LBCloud Load Balancing전역 HTTP(S) 부하 분산기(기본) TCP LBCloud Load BalancingTCP 부하 분산 WEBCompute Enginee2-small ( vCPU 2, 2GB) WASCompute Enginee2-medium( vCPU 2, 4GB) DBSQLCloud SQlvCPU 2Core, Memory 8GB, HDD : 10GB RedisCloud Memorystore표..

Cloud/GCP 2024.10.16

GCP Web console 접근을 위한 X-windows 구성

문서의 목적Public Cloud 인 Google Cloud Platform은 리소스 생성, 삭제, 확인 여러 가지 업무를 Web Console에서 지원하고 있습니다.VPN, Interconnect를 통해 GCP의 리소스를 Public망이 아닌 Private망으로 접근은 가능합니다.다만, Web Console의 경우에는 Proxy Server를 통하여 접근하거나, 본 문서에서 작성하고자 하는 Bestion 역할이 가능한 VM을 이용하는 방안이 있습니다.Windows VM의 경우 사용이 간편하고 좋지만, 비교적 큰 자원의 VM을 사용하는 것과 라이선스 비용이 있습니다.본 문서에서는 linux에 X-windows(GUI)를 사용하여, 사용자가 Private망으로 GCP의 VM 원격터미널에 접근 후 Webco..

Cloud/GCP 2024.10.16

[GCP/OS] GCP compute engine SSH key 발급 및 접속

목적 : GCP에서는 SSH key 방식을 통한 접근방법을 기본적으로 지원합니다.ID/Password로 접근시에는 OS에서 sshd config을 변경해주어야합니다.GCP Console로 접근하는 방안은 편하지만, 시스템 운영자, 어플리케이션 담당자들에게 GCP Console 접근 권한을 주는 것은 IAM을 사용하여 권한을 적절하게 주어야 하고, 정책적으로 GCP관리자에 외에는 GCP Console에 접근 불가할 수도 있습니다.하여 본 문서에서는 ssh key 발급을 통해 비공개키를 가지고 GCP상에 존재하는 GCE에 접근하는 방법을 작성합니다. SSH key접속에 대한 GCP Docshttps://cloud.google.com/compute/docs/connect/create-ssh-keys?hl=ko..

Cloud/GCP 2024.08.21

Google Cloud Next ’24 Security 참석

2024년 4월 Google Cloud Next 참석차 라스베가스에 다녀왔다. 그 중 나는 Infra, Security 분야를 열심히 듣고 다녔고, 회사에서 보안 분야와 관련된 내용을 정리한 영상에 참여요청을 해서 이번에 업로드가 되어 올려본다.자신의 목소리를 듣는 건 여전히 어색하고.. 어디 이불킥 하고 싶지만 ㅠㅠ이번 기회를 통해 많은 것을 배웠다.. 어째든 해보고, 공부하고, 써봐야 느는법이니 https://youtu.be/_woWZrrnREY?si=j1fh5hRGJtpsJOzl

Cloud/GCP 2024.08.19

[GCP] WebConsole 접근 방안

문서의 목적Public Cloud 인 Google Cloud Platform은 리소스 생성, 삭제, 사용 여러가지 업무를 Web Console에서 지원하고 있습니다.On-premise의 경우 지정된 위치와 단말기에서만 사용이 가능하도록 물리적으로 가능하나, 공개된 망에서 서비스하는 GCP는 WebConsole 접근자체가 오픈되어 있습니다.하여, 정해진 장소의 IP에서만 접속하거나 VPN, interconnect 를 통해 내부 트래픽으로 전달받아 Web Console로 접근하는 방안들을 작성합니다.GCP Web Console은 Console로 표기합니다. 참고사항본 문서의 모든 기능은 GCP의 BeyondCorp 서비스를 사용합니다.  1. 지정된 장소에서만 접속 사무실이나 지정된 장소의 Public IP..

Cloud/GCP 2024.08.05

Squid Proxy를 통한 GCP Web Console 접속

문서의 목적Public Cloud 인 Google Cloud Platform은 리소스 생성, 삭제, 확인 여러가지 업무를 Web Console에서 지원하고 있습니다.VPN을 통해 GCP의 리소스를 Public망이 아닌 VPN으로 접근은 가능하지만, Web Console의 경우에는 별도의 Web Proxy를 사용하는 방안이 있습니다.본 문서에서는 오픈소스인 Squid Proxy를 사용하여 사용자가 VPN을 통해 WebConsole로 접근하는 방안에 대해 작성합니다.  유의사항GCP에서는 별도의 secure web proxy라는 PaaS서비스를 제공하고 있습니다.위의 Squid  proxy는 사용자가 설치, 구축, 유지보수를 다 하여야 하나 GCP의 SWP를 사용한다면 간단한 설정으로도 사용이 가능합니다.별..

Cloud/GCP 2024.07.30

[GCP] On-Premise to GCP Serverless 서비스를 VPN(Private망)으로 연결하여 사용

배경 : On-Premise에서는 외부, 내부 경계가 명확합니다. Cloud는 VPC로 구획을 나누기는 하지만, iaas, PaaS, SaaS는 자체 제공하는 서비스이기 때문에, Public망으로 서비스를 제공받게 됩니다.물론 CSP에서는 안전하다고는 하나, Public 구간에서의 문제는 사용자의 책임입니다.목적 : GCP의 Managed Service (PaaS)를 Public 망으로 접속하여 사용하는 것이 아니라 VPN, Cloud Interconnect로 연결 후  Private망으로 GCP로 접속 후 Private Service Connect를 통해  보안성을 향상하여 접속하는 방안으로  보안성을 향상하는 방안을 작성합니다. 내용 : 이번 문서 작성시에는 On-Premise와 GCP를 연결 하여 ..

Cloud/GCP 2024.07.28

[GCP / Monitoring] GCP ops Agent 설치시 에러 메시지가 발생될때

GCP에서 GCE의 리소스 Monitoring을 하기 위해 운영 에이전트를 설치가 되지 않을때 내용을 정리하였습니다. 운영에이전트는 gcloud에서 설치할 수도 있고, GCE에서 진행할 수도 있습니다. 다만, gcloud에서 설치진행이 완료 되었다고 하지만, 실제로 Agent에서 “service google-cloud-ops-agent status” 명령으로 확인시 설치가 안된경우가 있습니다.수동 설치방안은 아래와 같습니다.   curl -sSO https://dl.google.com/cloudagents/add-google-cloud-ops-agent-repo.sh   sudo bash add-google-cloud-ops-agent-repo.sh --also-install docs : https://..

Cloud/GCP 2024.05.27

[GCP / Security] - VPC 서비스 제어

목적 : 온프레미스는 물리적으로 분리된 환경에 있다보니 허가된 사용자와 장소에서만 접근이 가능하지만, Public Cloud GCP는 공개된 특성상 기본적으로 Console에는 모두 다 접근이 가능합니다.개인이 아닌 기업의 경우에는 AWS는 Organization, SCP등을 이용하여 허가된 사용자와 장소에서만 접근이 가능하게 할 수 있고, GCP역시 VPC서비스 제어와 Access Context Manager를 이용하여 보안을 향상할 수 있습니다.본 문서에서는 예제 시나리오를 가지고 허가된 장소와 사용자만 GCP서비스를 사용하는 방안을 기술하겠습니다. 유의사항 :VPC 서비스 제어는 서비스의 제한을 발생시키기에 테스트 실행모드 (DryRun)가 있습니다.본 문서에서는 실행여부를 확인하기 위해 바로 시행..

Cloud/GCP 2024.05.26