Home
COMPRINCIPIA+
Cancel

[K8S] Cluster Setup

운영자 PC에 Kubernetes 환경 설정 1.1. kubectl 설치 (Mac 기준) iMacPro:~$ brew install kubectl 1.2. Control Plane에 개발용 인증서 생성 (optional) ubuntu@cplane:/etc/kubernetes/pki$ sudo openssl genrsa -out domain.com....

[K8S] Install Kubernetes Dashboard

Deploy Kubernetes Dashboard UI ubuntu@master:~$ kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.5.0/aio/deploy/recommended.yaml Deployment 변경 dashboard는 http 기반으로 동작하...

[K8S] Install Nginx Ingress Controller

Nginx 기반 Ingress Controller는 다양한 종류가 있는데 대표적으로 아래 2가지가 있다. kubernetes/ingress-nginx nginxinc/kubernetes-ingress 우리는 첫번째 Ingress Controller를 사용한다. (Kubernetes Docs 기준) Nginx Ingress Control...

[K8S] Install Kubernetes with Kubeadm

Production 환경 구성 : Kubernetes v1.29 학습을 목적으로 EC2(Bare Metal) 환경에 구축 Route53 도메인 구입 ALB - Application 연결 Public Subnet, Private Subnet 구성 Public Subnet : Control Plane, NAT GW 설치 ...

Warp Starship with zsh

Install Starship Terminal brew를 통해 starship terminal을 설치한다. brew install starship 1.1. starship terminal을 사용하기 위해서는 Nerd Font를 사용해야 한다. https://www.nerdfonts.com/font-downloads 에서 적당한 폰트를 골라 설치...

Enterprise IAM

Identity and Access Management는 권한이 있는 사용자가 필요한 자원을 원하는 시기에 접근할 수 있게 하는 보안 원칙으로, 쉽게 생각되겠지만, 신경써야할 부분이 많다. 사용자가 누구인지 확실히 해야할 필요가 있고, 사용자의 접속 과정이 불편하진 않은지 생각해야하만 한다. 모든 보안 장치들을 통과해야만 권한을 얻을 수 있도록 만드는...

ZSH Settings

bash shell을 너무 오래 써오다보니, zsh로 조금 늦게 넘어오게 되었다. 난 bash가 좋은데..(익숙해서) Change shell to zsh The default interactive shell is now zsh. To update your account to use zsh, please run `chsh -s /bin/zsh`. fo...

Tor as a SOCKS Proxy

요즘 웹 사이트엔 정말 다양한 보안 정책들이 적용되어 있다. 그 중 IP 차단 정책은 모의해킹을 수행할 때 있어서 매우 골칫거리가 아닐 수 없다. IP 차단 정책을 우회할 수 있는 방법이 몇가지 있다. 예를 들자면, VPN을 사용하면 된다. 하지만 VPN은 사실 상 유료 서비스이기 때문에 사용하는데 부담이 된다. 그 대안으로 Tor가 있다. Tor는...

Semantic Versioning(SemVer)

어느 정도 규모가 있는 소프트웨어를 개발할 때면 외부 라이브러리를 사용하게된다. 그리고 자연스럽게 라이브러리 의존성 문제를 접하게 된다. 의존성 문제는 라이브러리가 버전 문제로 서로 충돌하여 사용할 수 없게 되는 것이라 이해하면 쉽다. 이 문제를 해결하고자 나온 라이브러리 버전 명시 규칙이 있다. 라이브러리의 버전은 보통 a.b.c로 표기된다. ...

Dynamic Code Patch with Frida

모든 프로그램은 개발자가 의도한 대로 동작하게 되어있다.(당연한 이야기다.) 보안의 관점에서 프로그램을 바라볼 때, 개발자의 의도를 비틀어 다른 동작을 수행하도록 만드는 공격 방법이 있다. 개발자의 의도와 상관없이 공격자의 의도대로 프로그램이 동작한다면 그 피해는 가늠하기 어렵다. 따라서 보안 점검 시 고의로 코드가 변경되지는 않는지 확인해봐야 한다....