태그

2024년 4월 16일 화요일

네이버클라우드플랫폼 SFC(Service Function Chain) 및 Transit VPC 설명

 요즘은 사이버 보안에 대한 요구가 더욱 강해지고 있습니다. 국가 클라우드 컴퓨팅 보안 가이드라인 업데이트와 같은 법적 조치는 보안 관제의 중요성을 강조하며, 보다 체계적이고 통합된 접근 방식이 필요하다는 것을 보여주고 있습니다. 이런 시대적 요구에 맞춰 SFC & Transit VPC는 네트워크 보안과 관리를 위한 매우 유용한 솔루션으로 주목받고 있습니다.

 SFC 기능과 Transit VPC를 결합하면 고객은 기존에 사용하던 네트워크 및 보안 어플라이언스와 유사한 방식으로 클라우드 네트워크 NFV를 구성할 수 있게 됩니다. 이제 클라우드 환경에서도 국가보안정책에 맞는 보안 계층 구성이 가능해집니다.

 

[주요 특징]
- Transit VPC에 SFC기능을 이용하여 3rd Party 네트워크/보안 어플라이언스를 사용할 수 있습니다.
- Endpoint Route Table을 이용하여 여러개의 일반 VPC를 하나의 Transit VPC로 연결 할 수 있습니다.

 

SFC(Service Function Chain) 개요

SFC는 네트워크 기능 가상화(NFV)를 활용하여 정해진 경로를 통해 네트워크 데이터가 전달되도록 하는 기술입니다. 이를 통해서 특정 보안 기능이 필요한 순서대로 데이터를 처리할 수 있게 됩니다. SFC는 단방향 구성만 가능하기에 네트워크 요청과 응답 시 적용 순서를 신중하게 고려해야 합니다.

Transit VPC의 역할

Transit VPC는 다양한 VPC 사이, 그리고 VPC와 인터넷 또는 온프레미스 시스템 간의 네트워크 상호 연결을 위한 허브 역할을 합니다. 이는 보안 솔루션 구성과 효율적인 트래픽 관리를 가능하게 하여, 기업이 더 안전하고 효율적인 네트워크 환경을 구축할 수 있게 돕습니다.

SFC 및 Transit VPC 구성을 위한 요소

Transit vpc 

Transit VPCVPCVPC, VPC와 인터넷, VPC와 온프라미스 간 네트워크 상호 연결을 위한 네트워크 허브 역할을 하는 VPC 이며 Endpoint Route, Transit VPC와 연계하여 라우팅을 통해서 각 영역간 연결을 제어 할 수 있습니다.

 

SFC 서브넷

SFC SubnetSubnet 유형 중 하나이며 SFC 구성 요소 중 하나인 보안 VM에 적용하기 위한 Subnet 으로 패킷을 수신 후 변조 없이 전달해야 하는 Inline 방식의 Network Interface 적용이 가능합니다.

 

Transit VPC Connect

Transit VPC Connect는 일반 VPC (ServiceVPC) Transit VPC 간의 네트워크 연결성을 제공하며 Transit VPC와 일반 VPC1:1 로 연동됩니다.

 

Inline Loadbalancer

Inline Loadbalancer는 패킷을 변조 없이 전달해야 하는 Inline 방식으로 동작하는 Network Interface 들을 Cluster 형태로 묶을 때 사용하는 로드밸런서 입니다. 보안 VM들을 Active/Active 형태로 다중화 할 때 사용 가능합니다

SFC(Service Function Chain)

SFC 기능을 NCPVPC 상에서 설정할 수 있도록 하는 기능입니다. SFC는 네트워크 트래픽이 흐르는 경로 및 순서를 지정하는 설정입니다. 구성하고자 하는 트래픽의 최종 목적지 subnet을 기준으로 네트워크 경로를 지정합니다.

 

 

Endpoint Route Table

Endpoint RouteVPC 밖에서 Endpoint(IGW, VGW, Transit VPC Connect)로 인입되는 네트워크 트래픽에 대해서 Ingress Routing 설정이 가능합니다. (기존 RouteEgress Routing 적용)

 

 

SFC 구성 단계

 SFC는 서비스 기능 체인으로, 여러 네트워크 기능을 순차적으로 연결하여 하나의 서비스를 제공하는 기술입니다. Transit VPC 상에서 동작하며, 다양한 네트워크 기능을 제공합니다. 예를 들어, 로드밸런싱, 방화벽, IPS 등의 기능을 사용할 수 있도록 제공합니다.

 SFC를 사용하기 위해서는 NCP의 다양한 네트워크 상품 요소들이 필요합니다. Transit VPC는 VPC와 VPC, VPC와 인터넷, VPC와 온프라미스 간 네트워크 상호 연결을 위한 네트워크 허브 역할을 하는 VPC입니다. 보안 솔루션 구성을 위해서는 반드시 SFC 적용이 필요합니다. SFC는 단방향으로 구성 가능하며, 네트워크 요청/응답 시 적용 순서를 고려해야 합니다. 이를 위해 서비스 구성도를 작성하고, 각 구성 요소의 역할과 기능을 정의해야 합니다.

  1. 위와 같은 목표 구성도를 작성합니다.(네이밍 규칙 및 IP 대역 포함)
  2. 트래픽 플로우를 흐름 단위로 작성하고 구성 요소를 선택합니다.
  3. 설정 정보를 확인하고 생성 설정을 확인합니다.
  4. 보안 서비스 구성을 위한 Subnet 및 Route Table을 생성하고 Target VM들의 서비스가 가능하도록 구성합니다.

위의 단계를 따라 SFC를 구성하면, 안전하고 효율적인 네트워크 환경을 구축할 수 있습니다.

SFC 상세 구성

위의 시나리오를 구현하기 위한 절차는 다음과 같습니다.

1. VPC 생성
2. Subnet 생성
3. 서버 생성
4. Target Group 생성
5. Load Balancer생성
6. Transit VPC Connect 생성
7. Service Function Chain 생성
8. Endpoint Route Table 생성 설정
9. Route Table 생성 설정
10. Public IP 연결 설정

상세 구성 내역은 홈페이지의 가이드를 참고하여 순서대로 진행한다면 큰 어려움은 없습니다.

 

SFC 구성 시 고려 사항

  • 네트워크 트래픽의 양과 종류를 고려해야 합니다.
  • 보안 요구사항을 고려해야 합니다.
  • 서비스의 성능과 안정성을 고려해야 합니다.

위의 방법을 따라 SFC를 구성하면, 안전하고 효율적인 네트워크 환경을 구축할 수 있습니다.

이러한 구성 요소들을 통해 기업은 보안성과 운영 효율성을 크게 향상시킬 수 있습니다. 보안이 항상 우선으로 여겨지는 현대의 디지털 환경에서 SFC & Transit VPC는 필수적인 도구로 자리잡을 것입니다.

 

SFC 구성 정리

1. Transit VPC 

  . 일반 subnet (Public / Private)

      - 보안 장비 eth0이 배포되는 서브넷

  . SFC subnet (Public)

      - 보안 장비 NIC이 배포되는 서브넷 (inline subnet)

      - Ingress (Internal 내부 라우팅용) / Egress (External 외부 라우팅용)

      - SFC subnetTCP/UDP/ICMP all open 필요

  . inline LoadBalancer subnet (Private - optional)

      - 보안장비에 LB 연결하여 클러스터 구성 할 경우 필요


2.
inlineLB (optional)

  . 보안장비 클러스터 구성 시 LB 배포


3.Transit VPC Connect

  . VPCSFC-VPC피어링을 위한 오브젝트


4. Service Function Chain

  . 통신 순서를 작성하기 위한 오브젝트


5. Endpoint Route Table

  . Endpoint 라우팅을 위한 오브젝트

  . EndpointTransit VPC Connect(VPC 끼리 통신할 경우) / IGW / VGW 3가지 사용 가능

  . VPC끼리 통신하는 경우 흐름은 보안장비(Server) → Transit VPC Connect


6.VPC

  . 서비스 환경이 배포될 일반 VPC


7. Route Table

  . 서비스 VPC (일반 VPC) → Transit VPC Connect로 라우팅 처리하기 위함

 

SFC 구성 시 고려 사항

  • 네트워크 트래픽의 양과 종류를 고려해야 합니다.
  • 보안 요구사항을 고려해야 합니다.
  • 서비스의 성능과 안정성을 고려해야 합니다.

위의 방법을 따라 SFC를 구성하면, 안전하고 효율적인 네트워크 환경을 구축할 수 있습니다.

이러한 구성 요소들을 통해 기업은 보안성과 운영 효율성을 크게 향상시킬 수 있습니다. 보안이 항상 우선으로 여겨지는 현대의 디지털 환경에서 SFC & Transit VPC는 필수적인 도구로 자리잡을 것입니다.

2024년 4월 7일 일요일

네이버클라우드 서버 X11 Forwarding 설정 방법

Linux 서버를 원격으로 접속하는 방법

GPU 서버 - Ubuntu

서버에서 우분투 GUI 패키지를 설치합니다.

apt-get update apt-get install -y ubuntu-desktop xorg xrdp xserver-xorg mesa-utils xauth gdm3

dpkg-reconfigure 명령어를 실행하여 X 모드와 NVIDIA 그래픽 카드 환경을 설정합니다.

dpkg-reconfigure xserver-xorg nvidia-xconfig

/etc/ssh/sshd_config 파일에서 X11Forwarding, X11DisplayOffset, X11UseLocalHost, UseLogin 설정을 변경합니다.

X11Forwarding yes X11DisplayOffset 10 X11UseLocalHost no UseLogin no

X11 세션 인증 기록파일을 생성하고 권한을 조정합니다.

touch /root/.Xauthority chmod 600 /root/.Xauthority

/etc/hosts 파일에 xauth display session 정보를 찾아가기 위한 default 정보를 추가합니다.

127.0.0.1 호스트명

서버를 재부팅하여 Display 구성을 업데이트합니다.

reboot

클라이언트 프로그램인 Xming을 설치하고 실행하여 X11 forwarding 접속을 설정합니다.

서버로 ssh 접속한 후, xclock 등의 프로그램을 실행하여 X11 display 포워딩 동작을 확인할 수 있습니다.

GPU 서버 - CentOS

서버에서 gnome desktop package을 설치합니다.

yum -y groups install "GNOME Desktop" yum install -y xorg-x11-apps

X 모드와 NVIDIA 그래픽 카드 환경을 설정합니다.

nvidia-xconfig

/etc/ssh/sshd_config 파일에서 AddressFamily, X11Forwarding, X11DisplayOffset, X11UseLocalHost, UseLogin 설정을 변경합니다.

AddressFamily inet X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost no UseLogin no

X11 세션 인증 기록파일을 생성하고 권한을 조정합니다.

touch /root/.Xauthority chmod 600 /root/.Xauthority

/etc/hosts 파일에 xauth display session 정보를 찾아가기 위한 default 정보를 추가합니다.

127.0.0.1 호스트명

서버를 재부팅하여 Display 구성을 업데이트합니다.

reboot

클라이언트 프로그램인 Xming을 설치하고 실행하여 X11 forwarding 접속을 설정합니다.

서버로 ssh 접속한 후, xclock 등의 프로그램을 실행하여 X11 display 포워딩 동작을 확인할 수 있습니다.

일반 서버 - Ubuntu

서버에서 우분투 GUI 패키지를 설치합니다.

apt-get update apt-get install -y ubuntu-desktop xorg xrdp xserver-xorg mesa-utils xauth gdm3

/etc/ssh/sshd_config 파일에서 X11Forwarding, X11DisplayOffset, X11UseLocalHost, UseLogin 설정을 변경합니다.

X11Forwarding yes X11DisplayOffset 10 X11UseLocalHost no UseLogin no

X11 세션 인증 기록파일을 생성하고 권한을 조정합니다.

touch /root/.Xauthority chmod 600 /root/.Xauthority

/etc/hosts 파일에 xauth display session 정보를 찾아가기 위한 default 정보를 추가합니다.

127.0.0.1 호스트명

서버를 재부팅하여 Display 구성을 업데이트합니다.

reboot

클라이언트 프로그램인 Xming을 설치하고 실행하여 X11 forwarding 접속을 설정합니다.

서버로 ssh 접속한 후, xclock 등의 프로그램을 실행하여 X11 display 포워딩 동작을 확인할 수 있습니다.

일반 서버 - CentOS

서버에서 gnome desktop package을 설치합니다.

yum -y groups install "GNOME Desktop" yum install -y xorg-x11-apps

/etc/ssh/sshd_config 파일에서 AddressFamily, X11Forwarding, X11DisplayOffset, X11UseLocalHost, UseLogin 설정을 변경합니다.

AddressFamily inet X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost no UseLogin no

X11 세션 인증 기록파일을 생성하고 권한을 조정합니다.

touch /root/.Xauthority chmod 600 /root/.Xauthority

/etc/hosts 파일에 xauth display session 정보를 찾아가기 위한 default 정보를 추가합니다.

127.0.0.1 호스트명

서버를 재부팅하여 Display 구성을 업데이트합니다.

reboot

클라이언트 프로그램인 Xming을 설치하고 실행하여 X11 forwarding 접속을 설정합니다.

서버로 ssh 접속한 후, xclock 등의 프로그램을 실행하여 X11 display 포워딩 동작을 확인할 수 있습니다.

Apple Silicon(M1/M2)에서 AI 모델 구동하기: LLaMA를 통한 GPU 인퍼런스 살펴보기

Apple Silicon에서 AI 모델 구동하기

Apple Silicon(M1/M2)에서 AI 모델 구동하기

Apple Silicon(M1/M2)에서도 GPU 인퍼런스를 사용하여 AI 모델을 실행시킬 수 있다는 사실, 확인하셨나요? 이 글은 새로운 기술적 접근과 그 실행 과정을 다룹니다.

자료 출처 및 준비 과정

모든 과정은 다음 GitHub Gist 주소에서 상세히 설명하고 있습니다:

LLaMA 모델 구동 가이드

LLaMA 모델 다운 및 구동을 위해 먼저 아래 명령어로 필요한 파일을 복제하세요:

git clone https://github.com/ggerganov/llama.cpp.git
cd llama.cpp
        

GPU 인퍼런스 활성화 및 컴파일 하기

다음으로, GPU 인퍼런스 활성화를 위해 다음 명령어로 컴파일하세요:

make clean
LLAMA_METAL=1 make
        

적절한 모델 선택 및 다운로드

사용중인 맥북의 메모리에 맞는 모델을 선정하세요. 10GB 이상 기기는 아래 명령어로 13B 모델을 다운로드합니다:

export MODEL=llama-2-13b-chat.Q4_0.gguf 
wget "https://huggingface.co/TheBloke/Llama-2-13B-chat-GGUF/resolve/main/llama-2-13b-chat.Q4_0.gguf"
        

메모리가 8GB 이하라면, 아래 명령어로 7B 모델을 다운로드하세요:

export MODEL=llama-2-7b-chat.Q4_0.gguf
wget "https://huggingface.co/TheBloke/Llama-2-7B-chat-GGUF/resolve/main/llama-2-7b-chat.Q4_0.gguf"
        

모델 실행하기

모델을 다운로드한 후, 아래 명령어를 사용하여 실행할 수 있습니다 (여기서는 7B 모델 예시):

./main -m ./llama-2-7b-chat.Q4_0.gguf -t 8 -n 128 -ngl 1 --prompt "could you generate python code for generating prime numbers?"
        

이 과정을 통해 신기하게도 실제 코드를 생성할 수 있습니다!

LLaMA를 위한 Python 환경 설정하기

쉽고 간편한 설정을 위해, conda를 사용하여 LLaMA를 위한 독립된 python 환경을 구성할 수 있습니다:

conda create -name=llama2 python=3.11
conda activate llama2
pip install -r requirements.txt
        

이처럼 새롭고 흥미로운 기술을 Apple Silicon(M1/M2)에 탑재된 맥북에서도 쉽게 사용할 수 있음을 보여줍니다. 이러한 접근이 가능하다니 정말 놀랍지 않나요?

HyperCLOVA X: 한국어와 영어 처리의 혁신

HyperCLOVA X: 다국어 시대의 비전을 구현하는 차세대 인공지능

HyperCLOVA X: 한국어와 영어 처리의 혁신

NAVER Cloud에서 개발한 HyperCLOVA X는 한국어 및 영어를 포함한 다양한 언어 환경에서 뛰어난 성능을 발휘하는 차세대 대규모 언어 모델(LLMs)입니다. 이 모델은 한국어의 복잡성과 특성을 깊이 이해하고 처리할 수 있는 능력을 자랑합니다.

토크나이저 최적화

HyperCLOVA X는 한국어의 언어적 특성을 고려한 효율적인 토크나이징 방법으로, 형태소 인식 바이트 레벨 BPE(Byte Pair Encoding) 방식을 채택했습니다. 이 토크나이저는 100,000개의 어휘 크기로 학습되었습니다.

사전 훈련 방식

PSM(Positional Self-Modelling)과 SPM(Sequence-to-Sequence Prediction Modeling)의 합동 훈련은 모델이 좌우 맥락 예측 능력과 중간 빈 칸 채우기 능력을 함께 개발하도록 돕습니다.

훈련 데이터 및 경험

다양한 종류와 규모의 훈련 데이터 사용은 모델의 양방향 언어 처리 능력에 기여합니다.

기술적 세부사항

모델 훈련은 bf16 정밀도와 플래시 주의력(Flashing Attention) 접근법, 그리고 3D 병렬 처리를 사용해 진행됩니다.

성능 평가

다층적인 벤치마크를 사용하여 한국어와 영어를 포함한 다양한 언어 및 문화적 맥락에서 모델의 성능을 검증합니다.

한국어 특화 평가 벤치마크

HyperCLOVA X의 한국어 능력은 신중하게 제작되었거나 기존에 잘 알려진 작품에서 큐레이션된 벤치마크를 사용하여 평가됩니다. 이를 통해 모델이 한국 문화와 사회적 맥락을 이해하는 능력이 엄격하게 평가됩니다.

언어적, 문화적 맥락 이해

한국어뿐만 아니라 영어에 대한 처리 능력에서도 HyperCLOVA X는 탁월한 성능을 보여, 언어적, 문화적 맥락을 깊이 이해하고 다양한 언어 환경에서 적용 가능함을 보여줍니다.

2024년 4월 1일 월요일

모델별로 알아보는 테슬라

모델별로 알아보는 테슬라: 모델별 큰 그림

테슬라는 전기차를 넘어 우리의 생활 방식과 환경에 긍정적인 변화를 가져오고자 전념하는 대표적인 브랜드입니다. 그러나 테슬라 하면 어떤 차 모델이 가장 먼저 떠오르나요? 각 모델마다 특징이 다르고 각기 다른 용도에 적합합니다. 오늘은 조금 더 친근하면서도 전문적인 관점에서 테슬라의 대표 모델들을 살펴보고자 합니다.

모델 S: 긴 여정의 시작

왜 사람들이 모델 S에 열광하는지 아시나요? 넉넉한 주행 거리와 빠른 가속력 덕분입니다. 이 차량은 단순히 목적지에 도달하는 것 이상을 의미합니다; 여정 자체를 즐길 수 있게 해줍니다. 2012년 처음 출시된 이후, 'Plaid' 같은 모델로 성능이 계속 향상되고 있죠.

  • 첫 출시: 2012년. 테슬라의 플래그십 세단 모델.
  • 특징: 뛰어난 주행 거리와 가속 성능. 'Plaid' 모델은 2초 미만의 0-60mph 가속력을 제공.
  • 주요 업데이트: 2021년, 성능 및 실내 디자인 대대적 개편.
  • 모델 3: 전기차의 주류 진입

    모델 3은 테슬라가 보다 넓은 소비자층에게 다가갈 수 있는 문을 열어 주었습니다. 가분으로 사랑 받는 이 차량은 바로 "가성비" 때문일거예요. 뛰어난 성능과 주행 거리를 합리적인 가격에 제공하는데, 이게 바로 모델 3의 매력이죠.

  • 첫 출시: 2017년. 테슬라의 대중 시장 타겟 모델.
  • 특징: 합리적인 가격, 우수한 성능, 넓은 주행 거리.
  • 최신 업데이트: 지속적인 소프트웨어 개선을 통한 기능 향상.
  • 모델 X: 가족을 위한 선택

    모델 X는 팔콘 윙 도어로 유명하죠. 넓은 실내 공간과 안전 기능으로 가족과 함께하는 여행에 아주 적합한 SUV입니다. 이 차량은 안전성과 실용성을 모두 갖추고 있어, 더욱 특별한 운전 경험을 제공합니다.

  • 첫 출시: 2015년. 혁신적인 SUV.
  • 특징: 팔콘 윙 도어, 넉넉한 적재 공간, 뛰어난 안전성.
  • 최신 업데이트: 차량 성능 향상과 함께 실내 디자인 현대화.
  • 모델 Y: 모험을 떠나요

    모델 Y는 모델 3의 DNA를 공유하면서도, 좀 더 넓은 적재 공간을 원하는 사람들을 위해 탄생했습니다. 도시 탐험부터 야외 모험까지, 모델 Y는 다재다능함을 자랑하며 여러분의 든든한 파트너가 되어줄 겁니다.

  • 첫 출시: 2020년. 모델 3 기반의 컴팩트 SUV 모델.
  • 특징: 다양한 가족 활동에 적합한 실용성과 성능.
  • 주요 특징: 모델 3 대비 더 넓은 실내 공간과 sitting.
  • 주목받는 사이버트럭과 로드스터

    테슬라의 혁신은 사이버트럭과 새로운 로드스터에 이르러 더욱 두각을 나타냅니다. 추후 출시 예정인 이들 모델은, 테슬라가 어디까지 나아갈 수 있는지 보여주는 증거 같아요. 특히 사이버트럭은 그 독특한 외관과 성능으로 이미 많은 이야기거리를 던져주었죠.

    테슬라의 여정은 계속됩니다. 각 모델의 업데이트와 새로운 모델의 등장을 통해, 우리는 더 나은 미래로 나아갈 수 있는 가능성을 엿볼 수 있습니다. 테슬라의 세계는 단지 시작에 불과하며, 앞으로 더 많은 이야기가 펼쳐질 것입니다.

    몇번의 클릭으로 당신의 클라우드 여정을 시작하세요: Ncloud에서 Micro 서버 만들기

    몇번의 클릭으로 당신의 클라우드 여정을 시작하세요: 네이버 클라우드 Micro 서버 만들기

    몇번의 클릭으로 당신의 클라우드 여정을 시작하세요: 네이버 클라우드 Micro 서버 만들기

    Ncloud (네이버 클라우드)의 최신 업데이트로 이제 누구나 손쉽게 VPC 환경에서 Micro 타입 서버를 체험할 수 있게 되었습니다. 여기에 무료로 제공되는 1년간의 체험 기간까지! 굳이 비용 부담 없이 클라우드 기술을 체험하고 싶은 개발자나 학생들에게는 더없이 좋은 기회가 아닐까 싶습니다. 본 포스트에서는 이러한 기회를 최대한 활용하여, Ncloud의 VPC 환경에서 Micro 서버를 시작하는 방법을 단계별로 설명해드리겠습니다.

    준비물

    • Ncloud 계정 - 회원가입
    • 초기 결제 수단 등록 (1년간 무료 사용을 위해)
    • 크레딧 신청 (공인IP와 스토리지 요금 차감을 위해)

    Micro 타입 서버란?

    Micro 서버는 개발, 테스트, 소규모 애플리케이션 배포 등 경량 작업에 적합한, vCPU 1개와 메모리 1GB를 갖춘 저사양 서버입니다. Ncloud에서는 신규 가입자에게 최초 결제 수단 등록 후 1년 간 무료로 제공되므로, 클라우드 서비스를 처음 접하는 사용자들에게 이상적인 선택지입니다.

    주의사항

    • 공인IP를 사용한다면 별도 비용 발생 - 10만 Credit 해결!(3개월만..)
    • 신규 가입 후 최초 결제 수단 등록 월부터 1년간 무료 제공, 1년이 지나면 과금 - 과금이 싫다면 서버 및 공인IP 반납 필수
    • 계정당 한대만 이용 가능!
    • 10GB 이상의 스토리지는 유료 과금 - 10만 Credit 해결!(3개월만..)

    서버 생성 순서

    서버를 생성하려면 VPC, Subnet 설정 등 몇가지 단계를 거쳐야 합니다..

    • VPC 설정
    • Subnet 설정
    • 서버 생성
    • 서버 인증키 설정
    • ACG (방화벽) 설정

    1단계: VPC와 Subnet 생성하기

    Services - Network - VPC - VPC Management

    VPC 환경에서 서버를 생성하기 전에 VPC와 Subnet이 필요합니다. VPC 메뉴에서 ' VPC 생성' 버튼을 클릭하고, 명명한 후 Subnet을 추가하여 VPC 환경을 구성합니다.

    Services - Network - VPC - Subnet Management

    2단계: Micro 서버 생성하기

    Services - Server - 서버 생성

    서버 메뉴로 이동하여 '서버 생성' 버튼을 클릭하세요. Micro 타입 서버를 생성하기 위해서는 KVM 하이퍼바이저 기반의 리눅스 서버 이미지를 선택해야 합니다. 전체 서버 중에서 'Micro' 타입을 선택하시고, 원하는 운영체제 이미지를 선택하여 서버를 구성합니다.

    3단계: 서버 설정

    서버 설정에서는 서브넷과 VPC를 선택하고, 공인 IP 할당 여부, 요금제, 스토리지 용량 등을 설정할 수 있습니다. Micro 서버를 시작하기 위해 기본으로 제공되는 설정을 그대로 사용해도 충분합니다.

    4단계: 인증키 설정

    서버 접속을 위한 인증키를 생성 및 저장하세요. 이 인증키는 나중에 서버에 접속할 때 꼭 필요하므로, 안전한 곳에 보관해야 합니다.

    5단계: 네트워크 접근 설정

    최종적으로, ACG(Access Control Group)을 설정하여 서버에 대한 네트워크 접근을 관리하세요. 기본 ACG를 사용하거나, 추가 보안을 원한다면 새 ACG를 생성하여 적용할 수 있습니다.

    Micro 서버 시작!

    위 모든 설정을 마치고 나면, 생성 버튼을 클릭하여 Micro 서버를 시작할 수 있습니다. 축하합니다! 이제 Ncloud의 VPC 환경에서 Micro 타입 서버를 성공적으로 생성하고 운영할 준비가 되었습니다.

    항상 주의할 점은, 서버 사용을 마친 후에는 필요 없는 자원을 정리하여 불필요한 비용이 발생하지 않도록 해야 한다는 것입니다. 또한, 공인 IP를 할당했다면 별도의 공인 IP 비용이 청구될 수 있으니, 사용 내역을 꼼꼼히 확인하세요.

    마치며

    Ncloud의 Micro 타입 서버는 클라우드 서비스를 처음 접하는 이들에게 아주 좋은 출발점이 될 수 있습니다. 비용 걱정 없이 클라우드 세계에 첫발을 내딛으세요. 본 포스트가 여러분의 클라우드 여정을 시작하는 데 도움이 되기를 바랍니다.

    네이버클라우드플랫폼 SFC(Service Function Chain) 및 Transit VPC 설명

     요즘은 사이버 보안에 대한 요구가 더욱 강해지고 있습니다. 국가 클라우드 컴퓨팅 보안 가이드라인 업데이트와 같은 법적 조치는 보안 관제의 중요성을 강조하며, 보다 체계적이고 통합된 접근 방식이 필요하다는 것을 보여주고 있습니다. 이런 ...