목록분류 전체보기 (279)
내 잡다한 노트
쿠버네티스에서는 오브젝트의 명세(spec)을 명시해줘야 control-plane의 api server와 통신이 원활하다.이때, yaml 파일로 명세를 작성해주고 api server와 통신을 할 때는 json 형식으로 kubectl이 변환을 해주게 된다.적용 명령어는 kubectl apply -f "yaml 파일" 를 사용한다.K8S YAML 파일의 기본 구조apiVersion: kind: metadata: name: namespace: spec: 이와 같이 apiVersion, kind, metadata, spec 이 4가지가 기본적으로 쓰이게 된다.apiVersion은 오브젝트가 속한 쿠버네티스 API의 버전을 지정한다.예시 : apps/v1 , v1 , batch/v1kind는 생성하려는 ..
운영체제에 대해 잘 안다는 것은 운영체제가 어떻게 시스템을 관리하고 자원을 배분하는지에 대해 깊이 이해하고 있는 것을 의미합니다. 구체적으로는 다음과 같은 핵심 개념과 원리에 대해 잘 이해하고 있어야 합니다:1. 커널 구조와 기능커널이 프로세스 관리, 메모리 관리, 파일 시스템 관리, 입출력(I/O) 제어, 보안 등을 어떻게 수행하는지 이해.모놀리식 커널, 마이크로커널 등의 구조 차이와 장단점에 대한 지식.2. 프로세스와 스레드 관리프로세스 생성과 종료, 상태 전환을 포함해 프로세스가 어떻게 생성되고 종료되는지 이해.멀티스레딩의 개념과 장점, 그리고 컨텍스트 스위칭이 시스템 성능에 미치는 영향.프로세스 간 동기화와 통신(IPC) 기법들(예: 세마포어, 뮤텍스, 메시지 큐 등).3. 메모리 관리가상 메모리..
주요 Dockerfile 지시어1. FROM형식: FROM :설명: 베이스 이미지로 사용할 이미지를 지정합니다. 모든 Dockerfile은 FROM 지시어로 시작해야 합니다.예시: FROM ubuntu:20.042. RUN형식: RUN 설명: 컨테이너 내에서 명령어를 실행하여 이미지에 적용합니다. 주로 패키지 설치나 설정 변경에 사용됩니다.예시: RUN apt-get update && apt-get install -y python33. CMD형식: CMD ["실행 파일", "인자1", "인자2", ...]설명: 컨테이너가 시작될 때 기본으로 실행할 명령어를 지정합니다. Dockerfile에서 하나의 CMD만 사용할 수 있으며, 여러 개가 있을 경우 마지막 것이 적용됩니다.예시: CMD ["python3"..
1. 도커 이미지의 중요성애플리케이션 컨테이너화: 도커 이미지는 애플리케이션과 그 의존성을 패키징하여 컨테이너로 배포하는 데 사용됩니다.배포와 스케일링: 이미지를 기반으로 여러 컨테이너를 생성하여 애플리케이션을 배포하고 확장할 수 있습니다.재사용 및 공유: 이미지는 개발자와 조직 간에 공유되어 효율적인 개발과 배포를 가능하게 합니다.2. 도커 이미지를 보호해야 하는 이유2.1 보안 취약점의 전파취약점 포함 가능성: 이미지에 보안 취약점이 있는 패키지나 라이브러리가 포함될 수 있습니다.취약점의 확산: 취약한 이미지를 사용하면 해당 취약점이 모든 컨테이너와 서비스에 전파됩니다.공격 대상 확대: 공격자는 취약점을 이용하여 시스템에 접근하거나 악성 코드를 실행할 수 있습니다.2.2 이미지 변조 및 위변조신뢰성 ..
정보 보호 정책- 기본방침 : 정보 보호 대책에 대한 기본적인 고려사항- 대응 기준 : 기본 방침을 지키기 위해 준수해야 할 행위, 판단 등의 기준- 대응 절차 : 정보 시스템과 업무에서 실천할 수 있는 구체적인 절차 보호 정책을 만들 때 참고하면 도움이 될 수 있다.법령 현황 : kisa정보 보호 정책 관련 안내서 : kisa 정보 보호/매니지먼트보안 요구 파악 : 보호해야 할 정보 자산을 파악한 후 각각의 정보 자산에 요구되는 보안을 검토하기. 취약점 파악 : 보호해야 할 정보 자산과 정보 시스템에 존재하는 취약점을 나열한다.보안 취약점 도출과 평가 : 보안 요구와 취약점으로부터 도출된 보안 위협을 목록화하고 평가한다. 보안 정책 결정 : 취약점에 대응하기 위한 보안 정책을 결정한다.보안 대응 시행 ..
시스템에서 사용 중인 파일 디스크럽트의 정보를 제공한다. cat /proc/sys/fs/file-nr 그 결과로, 1234 0 1048576 이런식으로 나올 수 있는데첫번째 값은 시스템에서 현재 사용 중인 fd의 수, 두번째 값은 시스템에서 할당되지 않은 fd 수, 세번째 값은 시스템에서 사용할 수 있는 최대 파일 디스크립트 수(limit 값) 이다. cat /proc/net/sockstat sockets: used 638 TCP: inuse 19 orphan 0 tw 6 alloc 101934 mem 369 UDP: inuse 10 mem 7 UDPLITE: inuse 0 RAW: inuse 0 FRAG: inuse 0 memory 0 소켓 상태의 현황.mem 필드는 TCP 소켓이 사용하는 ..
Amazon CloudWatch Agent는 EC2 인스턴스와 같은 AWS 리소스 또는 온프레미스 서버에서 커스텀 메트릭과 로그를 수집하고 Amazon CloudWatch로 전송하는 도구입니다. 기본적으로 CloudWatch는 CPU 사용률, 네트워크 I/O 등의 몇 가지 기본적인 시스템 메트릭만 수집하지만, CloudWatch Agent를 사용하면 메모리 사용량과 같은 추가적인 메트릭을 수집할 수 있습니다. 또한, 로그 파일을 모니터링하여 특정 로그 항목을 실시간으로 분석하거나 알람을 설정할 수 있습니다.CloudWatch Agent의 주요 기능:커스텀 메트릭 수집:메모리 사용량, 디스크 I/O, 네트워크 트래픽 등과 같은 기본 CloudWatch에서 제공하지 않는 시스템 메트릭을 수집할 수 있습니다...
Prometheus에서 사용되는 주요 함수들은 시계열 데이터를 분석하고 경고를 설정하는 데 매우 유용합니다. 아래는 **Prometheus 쿼리 언어(PromQL)**에서 자주 사용되는 함수들의 개요입니다:1. increase()설명: 특정 시계열 값이 지정된 시간 동안 얼마나 증가했는지 계산합니다. 주로 Counter 메트릭에서 증가분을 추적하는 데 사용됩니다.사용 예시: increase(http_requests_total[5m])이 쿼리는 지난 5분 동안 http_requests_total 메트릭이 얼마나 증가했는지를 계산합니다.2. absent()설명: 지정된 시계열 데이터가 존재하지 않을 때 1을 반환하고, 존재하면 아무 값도 반환하지 않습니다. 주로 No Data 상황을 감지하는 데 유용합니다...