![[OCI] 컴파트먼트(Compartment), 그룹(Group), 유저(User), 정책(Policy) 생성 (Feat. 유저 로그인)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbDoGMK%2FbtsHZ7XOWzs%2FWCYZXX657bvS7Ex0xpKZX0%2Fimg.png)
1. 오라클 클라우드에서의 권한 관리유저(User)를 업무 요건에 따라 그룹(Group)으로 묶고, 해당 그룹에 정책(Policy)을 통해 권한을 부여한다.권한을 부여할 때는 특정범위를 지정할 수 있는데 이는 특정 컴파트먼트 또는 테넌시로 범위를 특정할 수 있다. ex) NetworkAdmins 그룹을 생성하고 이 그룹에 네트워크 관리 유저를 추가한다. 그리고 아래와 같은 정책을 만들어 NetworkAdmins 그룹에 테넌시 내 가상 네트워크 자원을 관리할 수 있는 권한을 부여한다.Allow group NetworkAdmins to manage virtual-network-family in tenancy -> 그룹의 구성원은 해당 정책에 따라 네트워크 관련 작업을 수행할 수 있게 된다. 2. 도메인(Do..
![[OCI] 가상 클라우드 네트워크(VCN) 주요 구성 (Feat. VCN 생성 실습)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FOPLZ6%2FbtsH3pJdjHi%2FHgyeJGbnpmcSAXzxp2i9b1%2Fimg.png)
1. 가상 클라우드 네트워크(VCN, Virtual Cloud Network)1) VCN소프트웨어적으로 정의된 네트워크인 소프트웨어 정의 네트워크(SDN, Software-Defined Network)로 구현된다.물리 네트워크 외에 서브넷, 라우팅 테이블, 게이트웨이 등의 네트워크 장치들도 물리적인 네트워크가 아닌 소프트웨어적으로 정의된 형태로 구성할 수 있다.리전 레벨의 자원으로 리전 내에서 여러 개의 가용 도메인에 걸쳐 구성(리전 내의 존재하는 모든 가용 도메인을 사용)→ 가용 도메인 간의 고가용성 및 이중화 구현 가능2) VCN과 서브넷VCN 내에서 네트워크를 더 잘게 나누는 단위인 서브넷을 생성해 사용할 수 있다. 서브넷은 특정 가용 도메인을 지정해서 만들 수도 있고, 리전 내의 여러 가용 도메인..
![[OCI] 오라클 클라우드 계정 생성 (Feat. Free Tier 및 2단계 인증)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fc42ZMT%2FbtsHZeiz3Mo%2FKiTdeZjAll4ZfNg8v5s7Rk%2Fimg.png)
오라클 클라우드 Free Tier오라클 클라우드 Free Tier는 두 가지 옵션을 제공한다. 처음 Free Tier 계정을 신청하면 두 가지 옵션을 모두 사용할 수 있다. 그러나 "Always Free 서비스"는 항상 무료로 사용할 수 있지만, "30-Day Free Trial" 옵션은 계정을 생성한 후 30일이 지나거나 300달러를 모두 소진하면 더 이상 사용할 수 없게 된다. 1.Always Free 서비스오라클 APEX 및 SQL Developer와 같은 도구가 포함된 Autonomous 데이터베이스 2개AMD 컴퓨팅 가상 머신 2개ARM 기반 Ampere A1 컴퓨트 인스턴스 최대 4개 지원블록 스토리지, 오브젝트 스토리지, 아카이브 스토리지, 로드밸런서 및 데이터 송신, Monitoring 및..
![[OCI] Oracle Cloud의 기본 사항](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FclI3Qw%2FbtsHXhLL4A3%2FSL5sqGkvenqtTzPOdZZ0sk%2Fimg.png)
1. 물리적 아키텍처 개념(Physical Architecture Concepts)1) 리전(Regions)OCI는 리전(Regions) 및 가용성 도메인(Availability Domains)에서 물리적으로 호스팅된다. 리전(Regions)은 제한된 지리적 영역이며, 가용성 도메인(AD)은 리전에 위치한 하나 이상의 데이터 센터이다.Oracle Cloud 리전은 안전하고 고성능의 로컬 환경을 제공하는 전 세계적으로 분산된 데이터 센터입니다. 이러한 리전을 통해 기업은 지역 데이터 규정을 준수하면서 클라우드의 모든 워크로드를 인프라에서 애플리케이션으로 마이그레이션, 구축 및 실행할 수 있습니다.https://docs.oracle.com/en-us/iaas/Content/General/Concepts/re..
1. Oracle Cloud ConsoleConsole은 사용자 및 권한 외에도 인스턴스, 클라우드 네트워크 및 스토리지 볼륨을 생성하고 관리하기 위한 직관적인 그래픽 인터페이스이다.https://docs.oracle.com/en-us/iaas/Content/GSG/Concepts/console.htm#top Get to Know the ConsoleUse the Launch resources tiles to navigate directly to common tasks, such as creating a VM instance, setting up a network with a wizard, and setting up a load balancer. Use these links to set up your e..
![[AWS] 기본 웹 서비스 인프라 구성(VPC, Security Group, Web, DB, NAT 등)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FucO4k%2FbtsHTg67Ldu%2FYWPYZsMMmAhorUOliuNVK0%2Fimg.png)
1. VPC 생성Create VPC test VPC의 이름으로 10.0.0.0/16 CIDR를 가진 VPC 생성 생성 완료 2. IGW 생성 및 AttachCreate internet gateway testVPC-IGW 이름으로 생성 생성된 IGW를 VPC에 Attach Attach 할 VPC 선택 Attach 확인 3. Public Subnet, Private Subnet 생성Create subnet Public Subnet, Private Subnet 1 생성 확인 Public과 Private의 차이는 라우팅 테이블에 의해 정해지므로 동일한 방법으로 Name과 CIDR만 신경써서 우선 생성한다! 4. Public 라우팅 테이블(Route tables) 생성 및 경로 설정, Subnet 할당1) Pub..
![[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FecjQkT%2FbtsHPqi3TW8%2FwcRhS5xwBBoK29upCBRh7k%2Fimg.png)
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용/etc/passwd 파일 권한 적절성 점검2) 점검 목적/etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함3) 보안 위협관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 ..
![[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FOTQcr%2FbtsHQmfFivj%2Ft5pQPtt38muxvWTCKkIC91%2Fimg.png)
Unix 서버 취약 분석·평가 항목1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개) 2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개) 3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개) 4. 패치 관리(U-42 -> 1개) 5. 로그 관리(U-43, U-72 -> 2개) 1. 취약점 개요1) 점검 내용소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검2) 점검 목적소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당 파일을 열람, 수정하는 행위를 사전에 차단하기 위함3) 보안 위협소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정 계정의 UID 값을 변경하면 해당 파일의 소..