[OCI] 컴파트먼트(Compartment), 그룹(Group), 유저(User), 정책(Policy) 생성 (Feat. 유저 로그인)
Cloud/OCI(Oracle Cloud Infrastructure)2024. 6. 16. 20:33[OCI] 컴파트먼트(Compartment), 그룹(Group), 유저(User), 정책(Policy) 생성 (Feat. 유저 로그인)

1. 오라클 클라우드에서의 권한 관리유저(User)를 업무 요건에 따라 그룹(Group)으로 묶고, 해당 그룹에 정책(Policy)을 통해 권한을 부여한다.권한을 부여할 때는 특정범위를 지정할 수 있는데 이는 특정 컴파트먼트 또는 테넌시로 범위를 특정할 수 있다. ex) NetworkAdmins 그룹을 생성하고 이 그룹에 네트워크 관리 유저를 추가한다. 그리고 아래와 같은 정책을 만들어 NetworkAdmins 그룹에 테넌시 내 가상 네트워크 자원을 관리할 수 있는 권한을 부여한다.Allow group NetworkAdmins to manage virtual-network-family in tenancy -> 그룹의 구성원은 해당 정책에 따라 네트워크 관련 작업을 수행할 수 있게 된다. 2. 도메인(Do..

[OCI] 가상 클라우드 네트워크(VCN) 주요 구성 (Feat. VCN 생성 실습)
Cloud/OCI(Oracle Cloud Infrastructure)2024. 6. 16. 19:17[OCI] 가상 클라우드 네트워크(VCN) 주요 구성 (Feat. VCN 생성 실습)

1. 가상 클라우드 네트워크(VCN, Virtual Cloud Network)1) VCN소프트웨어적으로 정의된 네트워크인 소프트웨어 정의 네트워크(SDN, Software-Defined Network)로 구현된다.물리 네트워크 외에 서브넷, 라우팅 테이블, 게이트웨이 등의 네트워크 장치들도 물리적인 네트워크가 아닌 소프트웨어적으로 정의된 형태로 구성할 수 있다.리전 레벨의 자원으로 리전 내에서 여러 개의 가용 도메인에 걸쳐 구성(리전 내의 존재하는 모든 가용 도메인을 사용)→ 가용 도메인 간의 고가용성 및 이중화 구현 가능2) VCN과 서브넷VCN 내에서 네트워크를 더 잘게 나누는 단위인 서브넷을 생성해 사용할 수 있다. 서브넷은 특정 가용 도메인을 지정해서 만들 수도 있고, 리전 내의 여러 가용 도메인..

[OCI] 오라클 클라우드 계정 생성 (Feat. Free Tier 및 2단계 인증)
Cloud/OCI(Oracle Cloud Infrastructure)2024. 6. 15. 22:18[OCI] 오라클 클라우드 계정 생성 (Feat. Free Tier 및 2단계 인증)

오라클 클라우드 Free Tier오라클 클라우드 Free Tier는 두 가지 옵션을 제공한다. 처음 Free Tier 계정을 신청하면 두 가지 옵션을 모두 사용할 수 있다. 그러나 "Always Free 서비스"는 항상 무료로 사용할 수 있지만, "30-Day Free Trial" 옵션은 계정을 생성한 후 30일이 지나거나 300달러를 모두 소진하면 더 이상 사용할 수 없게 된다. 1.Always Free 서비스오라클 APEX 및 SQL Developer와 같은 도구가 포함된 Autonomous 데이터베이스 2개AMD 컴퓨팅 가상 머신 2개ARM 기반 Ampere A1 컴퓨트 인스턴스 최대 4개 지원블록 스토리지, 오브젝트 스토리지, 아카이브 스토리지, 로드밸런서 및 데이터 송신, Monitoring 및..

[OCI] Oracle Cloud의 기본 사항
Cloud/OCI(Oracle Cloud Infrastructure)2024. 6. 12. 20:41[OCI] Oracle Cloud의 기본 사항

1. 물리적 아키텍처 개념(Physical Architecture Concepts)1) 리전(Regions)OCI는 리전(Regions) 및 가용성 도메인(Availability Domains)에서 물리적으로 호스팅된다. 리전(Regions)은 제한된 지리적 영역이며, 가용성 도메인(AD)은 리전에 위치한 하나 이상의 데이터 센터이다.Oracle Cloud 리전은 안전하고 고성능의 로컬 환경을 제공하는 전 세계적으로 분산된 데이터 센터입니다. 이러한 리전을 통해 기업은 지역 데이터 규정을 준수하면서 클라우드의 모든 워크로드를 인프라에서 애플리케이션으로 마이그레이션, 구축 및 실행할 수 있습니다.https://docs.oracle.com/en-us/iaas/Content/General/Concepts/re..

Cloud/OCI(Oracle Cloud Infrastructure)2024. 6. 11. 20:11[OCI] Oracle Cloud에 액세스하는 방법

1. Oracle Cloud ConsoleConsole은 사용자 및 권한 외에도 인스턴스, 클라우드 네트워크 및 스토리지 볼륨을 생성하고 관리하기 위한 직관적인 그래픽 인터페이스이다.https://docs.oracle.com/en-us/iaas/Content/GSG/Concepts/console.htm#top Get to Know the ConsoleUse the Launch resources tiles to navigate directly to common tasks, such as creating a VM instance, setting up a network with a wizard, and setting up a load balancer. Use these links to set up your e..

[AWS] 기본 웹 서비스 인프라 구성(VPC, Security Group, Web, DB, NAT 등)
Cloud/AWS(Amazon Web Service)2024. 6. 9. 19:42[AWS] 기본 웹 서비스 인프라 구성(VPC, Security Group, Web, DB, NAT 등)

1. VPC 생성Create VPC test VPC의 이름으로 10.0.0.0/16 CIDR를 가진 VPC 생성 생성 완료 2. IGW 생성 및 AttachCreate internet gateway testVPC-IGW 이름으로 생성 생성된 IGW를 VPC에 Attach Attach 할 VPC 선택 Attach 확인 3. Public Subnet, Private Subnet 생성Create subnet Public Subnet, Private Subnet 1 생성 확인 Public과 Private의 차이는 라우팅 테이블에 의해 정해지므로 동일한 방법으로 Name과 CIDR만 신경써서 우선 생성한다! 4. Public 라우팅 테이블(Route tables) 생성 및 경로 설정, Subnet 할당1) Pub..

[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 6. 21:06[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)  1. 취약점 개요1) 점검 내용/etc/passwd 파일 권한 적절성 점검2) 점검 목적/etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함3) 보안 위협관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 ..

[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정
Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 6. 20:51[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정

Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개)  1. 취약점 개요1) 점검 내용소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검2) 점검 목적소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당 파일을 열람, 수정하는 행위를 사전에 차단하기 위함3) 보안 위협소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정 계정의 UID 값을 변경하면 해당 파일의 소..

image