Cloud/GCP 54

[GCP] STS(Storage Transfer Service) Agent 설치, 설정

목표 : GCP의 Storage Transfer Service(이하 STS로 표기)는 아래 여러 상황에서 데이터를 전송할 수 있습니다. Amazon S3, Azure Blob Storage 또는 Cloud Storage에서 Cloud Storage로 전송 온프레미스 스토리지에서 Cloud Storage로 또는 Cloud Storage에서 온프레미스로 온프레미스 스토리지 시스템 간 공개적으로 액세스 가능한 URL에서 Cloud Storage로 HDFS에서 Cloud Storage로 대부분 Agent가 필요 없지만, 온프레미스 스토리지에서 Cloud Storage로 또는 Cloud Storage에서 온프레미스로 할때는 인터페이스 역활이 되는 STS Agent가 필요합니다. 본 문서는 STS Agent 설치와..

Cloud/GCP 2025.03.14

On-premise 환경에서 GCP의 Private Google Access(PGA) 사용하기 – DNS Forward 방안

목표 : PGA(Private Google Access)란 Google Cloud에서 Public 대역이 아닌 구글의 대역을 타고 통신을 할 수 있는 서비스입니다.이는 크게 GCP VPC 내 Subnet에서 동작하는 GCP PGA가 있고, On-premise → GCP 통신시 사용할 수 있는 On-premise to PGA가 있습니다.GCP PGA는 다음 포스팅에서 설명하도록 하고 이번 문서에서는 On-premise용 PGA 설정을 하기 위해 DNS설정을 변경하는 방안에 대해 알아보겠습니다.  환경OS : ubuntu 24.10CPU : Core 1MEM : 512MBOn-premise 환경내부 네트워크 대역 : 192.168.1.0/24VPN Gateway : 192.168.1.80DNS Server ..

Cloud/GCP 2025.03.03

On-premise 환경에서 GCP의 Private Google Access(PGA) 사용하기 – DNS 설정 가이드

목표 : PGA란 Google Cloud에서 Public 대역이 아닌 구글의 대역을 타고 통신을 할 수 있는 서비스입니다. 이는 크게 GCP VPC 내 Subnet에서 동작하는 GCP PGA가 있고, On-premise → GCP 통신시 사용할 수 있는 On-premise to PGA가 있습니다. GCP PGA는 다음 포스팅에서 설명하도록 하고 이번 문서에서는 On-premise용 PGA 설정을 하기 위해 DNS설정을 변경하는 방안에 대해 알아보겠습니다.  환경OS : ubuntu 24.10CPU : Core 1MEM : 512MBOn-premise 환경내부 네트워크 대역 : 192.168.1.0/24VPN Gateway : 192.168.1.80DNS Server : 192.168.1.70DNS SW ..

Cloud/GCP 2025.02.26

[GCP] Cloud Site to Site VPN을 위한 strongswan(openvpn), Cloud VPN 설정방안

배경 :GCP와 On-Premise간 VPN통신을 구축해보기 위한 문서입니다.많은 On-Premise 사이트에서는 VPN기능이 포함된 UTM들을 사용하고 있습니다.UTM장비의 엔트리, 미들레인지급은 보통 네트워크 프로토콜인 BGP를 지원하지 않으므로 GCP의 HA VPN으로는 구성이 불가하기에, Classic VPN(기본형)을 사용하도록 하겠습니다. 고객사 장비가 엔터프라이즈급으로 BGP를 지원한다면 HA VPN을 사용하는 것을 권고합니다.또한, UTM장비마다 설정 하는 방법과 용어는 조금씩 다르지만 필요한 설정 값 들은 동일합니다. 목적 :하이브리드 클라우드의 사용이 높아지면서, On-premise 와 Cloud간 VPN 연결은 이제 필수적이게 되었습니다.즉 데이터의 안전한 흐름을 위해 Public망..

Cloud/GCP 2025.02.25

GCE, GCS, Bigquery Audit Log 확인

대표적인 GCP서비스인 GCE, GCS, Bigquery 감사 로그를 “Cloud Logging”에서 확인하는 방안입니다. GCE 자원접근 확인방안GCE 인스턴스 생성, 자원에 대한 로깅 확인GCE에 대한 로그만 확인하기 위해서는 아래 쿼리문을 사용합니다.protoPayload.serviceName="compute.googleapis.com" 그외 특정 활동에 대해 확인하기 위해서는 아래와 같습니다.- 인스턴스 생성resource.type="gce_instance"protoPayload.methodName:"compute.instances.insert"log_id("cloudaudit.googleapis.com/activity")- 인스턴스 삭제resource.type="gce_instance" pr..

Cloud/GCP 2025.02.18

[GCP] 2단계(MFA) 인증을 조직 단위로 설정하기

목적 : 도메인을 사용하여, 조직에 속하게 되면 사용자들에게 로그인시 2단계 인증을 강제할 수 있습니다.단순히 ID/Password 보다 2차인증(문자, 앱, 통화등)을 받을 수 있으므로, 보안성 향상에 도움을 받을 수 있습니다.무엇보다 Cloud ID(Free)를 사용해도 무료로 지원됩니다.  조직설정admin.google.com 접속하여 아래의 메뉴로 접근합니다.메뉴 → 보안 → 인증 → 2단계 인증을 선택합니다. 조직을 볼 수 있으며, 오른쪽 탭에서 인증 사용여부를 알 수 있습니다. 각 기능 옵션은 다음과 같습니다.→ 사용자가 2단계 인증을 사용하도록 허용체크시 : 사용자들은 2단계 인증을 자율적으로 설정 진행할 수 있습니다.체크해제시 : 사용자들은 2단계 인증 자체를 사용할 수 없습니다. → 사용..

Cloud/GCP 2025.02.09

GCP to AWS HA VPN구성

문서의 목적Site To Site VPN은 Public망이 아닌 Private 한 통신을 하기 위해 만들어진 방식GCP, AWS간 VPN 구성 후 통신을 하는 것이 본 문서의 목적이며인터넷에 있는 문서들이 2021년경 작성 되어있으며, 2025년 현재 AWS, GCP메뉴가 달라져서 작성하게 되었습니다.주의사항AWS VPN은 기본적으로 HA로 구성되게 되어 있습니다.VPN 생성시 기본적으로 Tunnel이 2개 생성 되며 삭제는 불가능 합니다. GCP에서 HA VPN은 NIC Interface 2개를 사용하여 터널을 맺습니다. AWS에서는 자기의 IP들은 2개지만, 상대편(Peer IP)는 한개만 지정할 수 있습니다. AWS적용하자면 GCP Interface 2개, AWS VPN연결을 2개 생성하여 총 4개..

Cloud/GCP 2025.02.03

[GCP] No-ORG → ORG(조직 도메인) 이전

목적 : 개인 Gmail이나, 조직 없이 진행하던 프로젝트를 ORG(조직)으로 이전하는 것을 테스트 후 정리 유의사항 : GCP의 리소스 계층 구조는 조직→폴더→ 프로젝트 → 리소스 입니다.즉 프로젝트는 상위 폴더, 조직(ORG)에 영향을 받습니다.조직에서 조직정책을 사용하고 있었다면 마이그레이션 된 이후부터는 상위의 조직정책 영향을 받으므로, 조직정책을 사용하시는지 사용한다면 해당 프로젝트에 영향받을 정책이 있는지 확인이 필요합니다.  본 문서의 참고사항입니다.No-ORG : Gmail(개인)ORG(조직) : seonggi-test.p-e.kr 1. 개인 Gmail로 생성한 프로젝트의 IAM및관리자 → IAM 으로 이동하여, 조직ORG에 속한 사용자에게 소유자 권한을 부여합니다. 소유자 권한 부여시에는..

Cloud/GCP 2025.01.31

[GCP] 프로젝트간 VM Image 공유

서비스 제공시 플렛폼에서개발 → 검증 → 운영 각 스테이지을 거치도록 합니다.on-premise때는 배포툴을 이용하던가, vm이면 이미지 복사 여러 방안을 이용 했었습니다.Cloud에서는 권한을 이용하면 다른 프로젝트, 계정으로 이동이 가능합니다.AWS는 이미지를 AMI (Amazon Machine Image)라 하는데, 계정간 비공개로 공유가 가능하고이번 문서의 목표는 GCP의 image 공유 방안입니다.AWS는 계정베이스, GCP는 도메인 베이스라 이부분의 차이가 있습니다.구성은 아래와 같습니다.아래 실습에서는검증 프로젝트 : vpc subnet test운영 프로젝트 : My-20241124사용자는 운영 프로젝트의 onwer 입니다. GCP Console로 접근하여검증 프로젝트의 IAM에서 운영 프로..

Cloud/GCP 2025.01.10

GCP Web console 접근을 위한 X-windows 구성

문서의 목적Public Cloud 인 Google Cloud Platform은 리소스 생성, 삭제, 확인 여러 가지 업무를 Web Console에서 지원하고 있습니다.VPN, Interconnect를 통해 GCP의 리소스를 Public망이 아닌 Private망으로 접근은 가능합니다.다만, Web Console의 경우에는 Proxy Server를 통하여 접근하거나, 본 문서에서 작성하고자 하는 Bestion 역할이 가능한 VM을 이용하는 방안이 있습니다.Windows VM의 경우 사용이 간편하고 좋지만, 비교적 큰 자원의 VM을 사용하는 것과 라이선스 비용이 있습니다.본 문서에서는 linux에 X-windows(GUI)를 사용하여, 사용자가 Private망으로 GCP의 VM 원격터미널에 접근 후 Webco..

Cloud/GCP 2025.01.09