일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Resnet
- git
- 고등학생 대상
- OSS
- Spring
- cloud
- ICT멘토링
- Powershell
- GoogleDrive
- Machine Learning
- 크롤링 개발
- 국가과제
- Rocky Linux
- Kubernetes
- VSCode
- 코딩도장
- LINUX MASTER
- colab
- C언어
- rnn
- Github
- suricata
- Docker
- Python
- Database
- KAKAO
- API
- Spring Boot
- ChatGPT
- 인터넷의이해
- Today
- Total
목록Cloud (13)
코딩두의 포트폴리오
컨테이너 오케스트레이션컨테이너의 배포, 관리, 확장 등을 자동화하는 기술 쿠버네티스(Kubernetes, K8S)오픈 소스 기반의 대표적인 컨테이너 오케스트레이션 도구다수의 컨테이너 자동으로 운영 - 컨테이너 자동 배포, 자동 스케일링Pod쿠버네티스에서 관리하는 가장 작은 배포 단위Pod는 1개 이상의 컨테이너 포함컨테이너 생성 시 Pod 생성 x / Pod 생성 시 컨테이너가 내포된 상태임Worker Node1이 일반적인 컨테이너 운영 방식Worker Node3은 3개의 컨테이너가 1개의 Pod로 관리되고, 특정 목적 있을 시 사용 Pod 생성쿠버네티스 클러스트 제어 명령어(Kubectl)를 활용 -> Pod 제어컨테이너가 포함된 Pod를 한 번에 생성 가능Docker 명령어에 대한 API 제공 (Do..
도커(Docker)Linux 응용 프로그램들을 프로세스 격리 기술을 사용해 컨테이너로 실행,관리하는 오픈 소스 프로젝트Linux 컨테이너 생성 및 사용을 돕는 컨테이너 기술 도커 이전 환경개발환경과 테스팅, 운영환경의 차이전문 엔지니어의 지식에 의지하여 개발 및 서버 운영 -> 협업의 어려움APP 업데이트, 서버 변경, 재구축, 유지보수의 어려움 도커 등장 이후한 번 만들어놓은 환경 그대로 사용 가능모든 엔지니어가 하나의 언어로 협업 가능SW 업데이트, 서버 유지 보수 용이 도커 vs 가상머신가상머신: Guest OS 필요 -> 오버헤드 발생도커: Host OS 공유 -> APP 단위 처리 가능 -> 빠른 실행 및 배포이미지와 컨테이너이미지: 기능 정의파일 + 도커 메타데이터 구성컨테이너: 이미지로 정의..
AWS 자원 제어 방법1. AWS Management ConsoleGraphical USer Interface (GUI) 기반 제어 2. AWS CLICommand Line Interface (CLI) 기반 제어 3. AWS SDKSoftware Development Kit (SDK) 활용 제어
1. NACL 실습Region 및 AZ(가용영역)전체 구성은 하나의 Region 안에 있음이 지역 내에 두 개의 AZ 존재 VPC (Virtual Private Cloud)두 개의 Public Subnet 1과 2가 존재 EC2 (Elastic Compute Cloud) instance각 public subnet에 EC2 인스턴스가 하나씩 배치이 인스턴스들은 각각 다른 subnet에 속해 있어 고유 네트워크 설정 가질 수 있음 IGW (Internet Gateway)인터넷 게이트웨이는 VPC를 인터넷과 연결EC2 인스턴스들이 외부 인터넷과 통신 NACL (Network Access Control List)각 subnet에는 NACL이 구성되어 있음 -> subnet으로 들어오는 트래픽과 subnet에서 ..
1. NACL (Network Access Control Lists) / 네트워크 정책VPC 서브넷 수준 보안 계층서브넷에서 송수신되는 트래픽을 제어하는 일종의 방화벽Default NACL 기본 정책 - 인바운드, 아웃바운드 모두 허용 [실습]VPC 생성라우팅 테이블 생성인터넷 게이트 웨이 생성Red Hat 실행 인바운드, 아웃바운드 규칙 편집 - 번호로 우선순위 결정각 규칙은 트래픽을 허용 or 거부 가능protocol, port, IP 편집 기본(default) NACL 서브넷 단위로 적용되며, 모든 인바운드 및 아웃바운드 트래픽 허용 하나의 NACL에 여러 서브넷 연결 가능정책을 여러 서브넷에 연결 가능 하나의 서브넷에 여러 NACL 연결 불가능하나 연결 시 다른 하나 자동으로 연결 해제히나의 ..
1. 클라우드 보안 사고 사례클라우드 서비스 제공자 문제관리 실수 - S3 서버 관리자의 작업 실수, DNS(Domain Name System) 서버 설정 오류시스템 오류 - 과부하, 용량 부족천재지변 - 대지진, 벼락, 폭풍우하이퍼바이저 취약점을 악용한 해킹 - 가상머신에 취약점 침투클라우드 취약점을 악용한 해킹 - 개인정보 조회, 설정 변경 클라우드 서비스 사용자 문제관리자 실수 - 개인정보 5만 건 유출, 클라우드 시스템 계정 유출해킹 공격 - DDos 공격, 콘솔 패스워드 탈취보안설정 오류, 관리 부족 책임 영역 모호 문제보안사고의 책임증명의 어려움 - 캐피탈원 해킹사고클라우드 서비스 제공자의 서비스 중단 - 폐업보안 사고 시, 클라우드 서비스 제공자의 관리 영역 확인할 수 없음서비스 수준 계약(..
1단계: VPC 구축 및 실습 결과 확인 2단계: Internet Gate Way 배치 및 실습 결과 확인 3단계: VPC 내부 통신 확인 Public Private 통신 4단계: Private Subnet의 외부통신 확인 사전 확인 단계 5단계: NAT Gateway 배치 6단계: Private Subnet의 외부통신 확인 NAT Gateway 배치 AWS vpc 구축방법 1. VPC 생성 ex) 10.1.0.0 / 16 2. VPC 서브넷 생성 vpc 선택하고 Public subnet, private subnet 생성 ex) 10.1.0.0 / 24 ex) 10.1.2.0 / 24 3. VPC Route 생성 선택하고 Public route, Private route 생성 4. route를 각 Sub..
1. Amazon VPC (Virtual Private Cloud)란? AWS 계정 전용 가상 네트워크 AWS 클라우드의 다른 가상 네트워크들과 논리적으로 격리된 공간 사용자는 EC2를 전용 VPC에 배치 가능 Ipv4 및 Ipv6 모두 지원 서브넷(subnet), 라우팅 테이블(routing table), 네트워크 게이트웨이 등 네트워크 구성을 사용자가 쉽게 할 수 있음 다단계 보안 기능 지원 2.1 Region & Availability Zone (AZ) AWS 글로벌 인프라 맵 (2024.4 기준) 리전은 전세계 33개 / 가용영역은 105개 리전 (Region) 하나 이상의 AZ가 있는 물리적 지리 위치 일반적으로 물리적으로 분리된 2개 이상의 AZ로 구성 데이터 거버넌스/ 법적 요구 사항, 고객..