Post

네트워크 AI 에이전트 1

🏗️ 인프라 구축: 에이전트가 활동할 ‘요새’ 만들기

AI 에이전트가 서버를 관리하기 위해서는 먼저 에이전트가 거주할 안정적인 하드웨어 환경이 필요합니다. 이번 포스팅에서는 오라클 클라우드(OCI)를 활용해 인스턴스를 생성하고, 보안을 유지하며 SSH로 접속하는 과정을 정리합니다.


☁️ 1. 클라우드 인스턴스 생성: Oracle Cloud (OCI)

에이전트 훈련을 위해 격리된 샌드박스 환경인 오라클 클라우드를 선택했습니다.

  • 컴퓨트 인스턴스: Always Free 티어에서 제공하는 리소스를 활용합니다.
  • 운영체제: 안정성과 보안 업데이트가 빠른 Ubuntu 22.04 LTS를 선택했습니다.
  • 네트워크 설정: 기본적으로 모든 포트를 닫고, 관리용 SSH 포트와 서비스용 필수 포트만 개방하는 최소 권한 원칙을 적용했습니다.

🔑 2. 보안의 시작: SSH 키 페어(Key Pair) 설정

비밀번호 접속은 무차별 대입 공격(Brute-force)에 취약합니다. 따라서 에이전트 서버는 반드시 SSH 키 기반 인증을 사용하도록 설정했습니다.

  1. 인스턴스 생성 시 공용 키(.pub)를 서버에 등록합니다.
  2. 로컬 PC에서는 개인 키(.key 또는 .pem)를 안전한 곳에 보관합니다.
  3. 개인 키의 권한을 제한하여 타인이 읽을 수 없도록 보안 조치를 취합니다.
1
2
# 개인 키 권한 설정 (Linux/Mac 기준)
chmod 400 your_private_key.pem

🛡️ 3. 서버 접속: SSH 보안 연결

설정이 완료되면 터미널을 통해 서버에 접속합니다. 실제 IP 주소와 사용자 이름 대신 환경 변수나 더미 값을 사용하여 보안을 유지합니다.

1
2
# SSH 보안 접속 명령
ssh -i "your_private_key.pem" remote-user@your_server_ip

성공적으로 접속하면, 이제 AI 에이전트가 학습하고 활동할 수 있는 리눅스 쉘 환경이 열립니다.


🛠️ 4. 서버 초기 요새화 (Hardening)

접속 직후 서버의 보안과 성능을 위해 가장 먼저 수행한 작업들입니다.

시스템 업데이트 및 패키지 최적화

1
sudo apt update && sudo apt upgrade -y

방화벽(UFW) 설정

불필요한 접근을 차단하기 위해 화이트리스트 기반 방화벽을 가동합니다. 관리자의 접속 IP만 SSH 포트에 접근할 수 있도록 제한하는 것이 핵심입니다.

1
2
3
4
5
6
7
8
9
# 방화벽 기본 규칙 설정
sudo ufw default deny incoming
sudo ufw default allow outgoing

# 관리자 IP에 대해서만 SSH 허용 (보안 핵심)
sudo ufw allow from [관리자_IP] to any port 22

# 방화벽 활성화
sudo ufw enable

🏁 마치며

이제 오라클 클라우드 위에 에이전트가 활동할 물리적 세팅과 보안 연결이 모두 끝났습니다. 이제 외부의 위협으로부터 안전하게 보호받는 우리만의 지능형 요새가 준비되었습니다.

다음 포스팅에서는 이 서버를 실시간으로 제어하고 분석할 AI 에이전트의 ‘뇌’를 이식하는 과정을 상세히 공유하겠습니다.