1. 2026-01-28: OCI의 세가지 스펙
OCI의 세 가지 스펙은 이미지 구조, 실행 방법, 배포 방법으로 나뉩니다. 이미지 구조는 여러 레이어로 구성되며, 각 레이어는 해시값으로 식별됩니다. 실행 방법은 컨테이너를 설치하는 방식으로, runc가 지시사항을 읽고 실행합니다. 배포 방법은 레지스트리 서버와의 대화 규칙을 포함하며, HTTP API 엔드포인트와 호출 순서가 정의되어 있습니다.
#Docker
2. 2026-01-28: 컨테이너에서 해시 왜 씀?
해시는 파일 내용을 기반으로 하여 각 레이어 tar 파일, config.json, manifest.json을 해시하여 레지스트리에서 식별합니다. 해시는 내용의 동일성만 보장하지만, 안전성이나 악성코드 여부는 확인하지 않으므로 서명이 필요합니다. 레지스트리는 해시를 통해 중복 저장을 방지하며, 이미지 전송 시 해시 검증을 통해 변조 여부를 확인합니다.
#Docker
3. 2026-01-21: GTD터널링 - 뭣? 우리가 세계 어디에 있던, 로밍을 키면 무조건 한국 기지국을 거쳐 트래픽이 나에게 온다고?! 뭐 이런 비효율적 설계가있나!
해외 로밍의 비효율성은 한국 기지국을 경유해야 하는 구조로 인해 발생하며, 이는 사용자 경험을 저해하는 지연 요인으로 작용한다. IP 주소의 고정성과 통신 세션의 연속성을 보장하기 위해 홈 네트워크를 통해 연결이 유지되며, 중앙 집중식 인증 체계는 보안성을 높인다. 로밍 서비스의 실시간 과금 및 정책 제어는 비용 효율성을 제공하지만, 로컬 브레이크아웃 기술의 상용화는 어려움을 겪고 있다. 향후 5G 기술 발전에 따라 현지 데이터 처리 방식이 도입될 가능성이 있으나, 현재는 간접 라우팅 방식이 지속적으로 사용될 것으로 예상된다.
#Infra
4. 2026-01-21: 통신사가 말하는 홈네트워크는 내가 아는 그 홈네트워크가 아니라고? 그럼 뭔데?
홈 네트워크는 일반 사용자가 인식하는 공유기를 중심으로 한 국소적 네트워크와, 가입자가 서비스 계약을 체결한 통신사의 핵심 망인 HPLMN으로 정의된다. 방문 네트워크는 해외에서 임시로 접속하는 통신사 망으로, 가입자의 IMSI를 통해 확인 후 한국 홈 네트워크의 데이터베이스와 연동된다. 홈 네트워크는 P-GW를 통해 영구적인 인터넷 접속점을 유지하며, 사용자가 이동해도 동일한 IP 주소와 네트워크 환경을 제공하여 이동 투명성을 보장한다.
#Infra
5. 2026-01-21: Docker 베이스 이미지 이해하기 - Ubuntu 컨테이너는 사실 Ubuntu가 아니라고? 이게 무슨말인것이라?
Docker 컨테이너는 호스트의 Linux 커널을 공유하며, 사용자 공간 도구만 포함된 구조로, Ubuntu 컨테이너도 실제로는 호스트 커널 위에서 동작한다. VM과의 주요 차이는 가상화 방식에 있으며, 컨테이너는 빠른 시작과 낮은 메모리 오버헤드를 제공한다. 베이스 이미지는 최소한의 사용자 공간 구성 요소만 포함하고, 커널과 드라이버는 포함되지 않는다. 보안과 운영 측면에서 호스트 패치 유지가 중요하며, 컨테이너는 경량 VM이 아니라 고급 격리를 가진 프로세스이다.
#Docker
6. 2026-01-20: Podman에서 sudo 붙이고 안붙이고 뭔 차이임? Rootless와 Rootful 모드 간 저장소 분리 문제
Podman의 Rootless와 Rootful 모드 간 저장소 분리 문제는 사용자 권한에 따라 이미지 저장소가 다르게 운영되어 발생한다. 사용자가 sudo 없이 이미지를 빌드하면 사용자 저장소에 저장되고, sudo로 푸시할 경우 root 저장소만 탐색하여 오류가 발생할 수 있다. 해결책은 모든 Podman 작업을 일반 사용자 권한으로 일관되게 수행하는 것으로, 이를 통해 저장소 불일치 문제를 해소할 수 있다.
#Infra
7. 2026-01-20: True NAS에서 ZFS는 RAM을 장난아니게 먹는다! ZFS.. 너 뭐 돼…?
ZFS는 ARC를 통해 RAM을 대량으로 사용하여 입출력 성능을 최적화하며, 복잡한 메타데이터 관리와 데이터 중복 제거 기능이 RAM 요구량을 증가시킨다. 데이터 무결성 검증 과정에서도 RAM이 필수적이며, 시스템의 안정성과 신뢰성을 높이기 위해 고용량의 RAM 자원이 필요하다.
#Infra
8. 2026-01-20: 시스템의 무결성을 극대화 한다고? ZFS, 너 뭔데?
ZFS는 하드웨어의 불완전성을 보완하기 위해 설계된 파일 시스템으로, Copy-on-Write 방식을 통해 데이터의 일관성을 유지하고, 체크섬을 활용하여 데이터 변형을 감지한다. 통합 볼륨 관리 기능을 통해 유연한 자원 할당이 가능하며, 정기적인 데이터 검사 프로세스인 스크러빙을 통해 시스템의 안정성을 강화한다. 이러한 특성 덕분에 ZFS는 데이터 무결성을 극대화하고 고속의 입출력 성능을 유지할 수 있다.
#Infra
9. 2026-01-20: 여러 공유기를 하나로 묶을 수 있다고? 메시 wifi에 대해 알아보자!
메시 와이파이는 여러 공유기를 유기적으로 연결하여 무선 네트워크 음영 구역을 해소하는 기술로, 컨트롤러, 에이전트, 백홀의 세 가지 핵심 요소로 구성된다. 단일 SSID 사용과 부드러운 핸드오프 기술로 사용자 편의성과 네트워크 효율성을 높이며, 환경에 맞춘 제품 선택과 구축 전략이 중요하다. 또한, 기존 통신사 장비와의 호환성을 점검하고 IPTV 연결 시 신호 끊김을 방지하기 위한 사전 계획이 필요하다.
#Infra
10. 2026-01-20: RAID , ZFS , SHR , LVM 무슨 차이일까?
RAID, LVM, ZFS, SHR는 데이터 관리 방식에서 차이를 보이며, 각각 성능과 유연성에 영향을 미친다. RAID는 하드웨어 추상화에 집중하고, LVM은 물리 장치와 파일 시스템 간의 중간 계층을 제공한다. ZFS는 파일 시스템과 RAID 기능을 통합하여 높은 데이터 일관성을 제공하며, SHR은 RAID와 LVM을 결합하여 다양한 용량의 디스크를 효율적으로 활용한다. 각 기술의 메타데이터 관리 방식은 복구 능력에 영향을 미치며, ZFS는 Copy-on-Write 방식을 통해 강력한 복구 기능을 제공한다.
#ProxMox #NAS
11. 2026-01-19: Synology NAS는 ip를 알려준적도 없는데, ddns를 키면 클라이언트는 어떻게 NAS를 인식할까?
시놀로지 NAS는 UPnP를 통해 공유기의 포트포워딩을 자동 설정하여 외부 접속 경로를 확보하고, 클라이언트는 DDNS를 통해 공인 IP를 확인하여 NAS에 접속한다. NAT Loopback 기능 덕분에 내부망에서도 외부 IP로 접근할 수 있으며, 포트 번호 없이 접속할 경우 NAS가 자동으로 리다이렉트를 통해 관리 페이지로 안내한다. 수동 포트포워딩이 우선시되므로, 포트 충돌이 발생할 경우 사용자가 명시적으로 포트를 입력해야 한다.
#NAS
12. 2026-01-18: 왜 bootc 이미지 저장소로 Docker Hub가 아닌 GHCR을 선택했는가
bootc는 컨테이너 이미지를 OS로 부팅하는 기술로, Docker Hub의 한계로 인해 GHCR로 마이그레이션을 결정했다. Docker Hub는 대용량 이미지 전송에 적합하지 않으며, 반복적인 "Access Denied" 오류가 발생했다. 반면 GHCR은 무제한 저장 용량과 안정적인 대용량 전송을 제공하며, GitHub 생태계와 통합되어 있다. 결론적으로, GHCR은 bootc와 같은 대용량 이미지에 더 적합하다.
#Docker
13. 2026-01-14: Cisco에서 말아주는 VDI 설계법
VDI 환경 구축을 위한 최적의 컴퓨팅 자원 산정, 하이퍼바이저 최적화, 하드웨어 가속 기술 활용, Unified I/O 기반의 네트워크 및 스토리지 통합, Nexus 1000V를 통한 네트워크 관리, PVLAN을 이용한 보안 강화, VSG 및 VNMC를 활용한 존 기반 보안 아키텍처, 그리고 3-Tier 서비스 모델에서의 다중 계층 보안 적용 방안이 제시되었습니다. 각 주제는 VDI의 성능과 보안을 극대화하기 위한 전략을 다루고 있습니다.
#Infra
14. 2026-01-13: 의도된 실패로 네트워크의 경로를 그려낸다고?! trace route 이야기
Traceroute는 발신지에서 목적지까지의 경로를 확인하고 지연 시간을 측정하는 도구로, TTL 값을 조절하여 네트워크 장비의 오류를 유도한다. 목적지에 도달하면 높은 번호의 UDP 포트를 사용하여 탐색을 종료하며, 데이터의 정확성을 위해 동일한 TTL 값에 대해 세 개의 패킷을 전송하여 안정성을 평가한다. 그러나 네트워크의 동적 특성으로 인해 지연 시간이 역전되는 현상이 발생할 수 있다.
#Infra
15. 2026-01-13: ICMP는 어쩌다 무적의 네트워크 진단기 ping 을 만들어냈을까?
ICMP는 네트워크에서 호스트와 라우터 간의 제어 정보를 주고받기 위한 프로토콜로, 오류 보고 및 네트워크 상태 진단에 필수적이다. ping 유틸리티는 ICMP의 에코 요청 및 응답을 통해 네트워크의 정상 작동 여부를 점검하며, traceroute는 TTL 값을 활용하여 경로상의 라우터 정보를 추적한다. ICMP 메시지는 오류 발생 시 원본 IP 데이터그램의 정보를 포함하여 발신자에게 전달된다.
#Infra
16. 2026-01-13: 여러 데이터센터가 동시에 8.8.8.8이라는 IP를 가질 수 있다고? 과연 정말 그럴까?
IP-애니캐스트 기술을 통해 여러 데이터센터가 동일한 IP 주소인 8.8.8.8을 중복으로 할당할 수 있으며, BGP 프로토콜을 사용하여 최적의 경로로 데이터 전송이 이루어진다. 이 방식은 네트워크 지연 시간을 최소화하고 부하 분산 효과를 제공하며, 장애 발생 시에도 고가용성을 유지한다.
#Infra
17. 2026-01-11: 서버 인프라 TCO/ROI 가이드
서버 인프라의 총소유비용(TCO)과 투자수익률(ROI)을 체계적으로 분석하고, 프리세일즈 관점에서 고객에게 효과적으로 제시하는 방법을 다룬다. TCO는 자본지출(CapEx)과 운영지출(OpEx)으로 나뉘며, 숨겨진 비용이 전체 TCO의 최대 40%를 차지할 수 있다. ROI와 순현재가치(NPV) 분석을 통해 인프라 도입의 경제성을 입증해야 하며, 하이브리드 클라우드 모델이 퍼블릭 클라우드보다 비용 효율적임을 강조한다. 고객 제안 시 기술적 우위와 비즈니스 임팩트를 정량화하여 전달하는 전략이 필요하다.
#Sales #인사이트 #Infra
18. 2025-12-26: 현대 분산 환경에서는 TCP_NODELAY을 끄라고한다 근데 이게 뭔데?
과거의 네이글 알고리즘은 작은 패킷 전송으로 인한 지연 문제를 해결했지만, 현대의 빠른 네트워크 환경에서는 오히려 성능 저하의 원인이 된다. 현재는 TCP_NODELAY 설정을 활성화하여 즉시 데이터를 전송하는 것이 바람직하며, 애플리케이션 계층에서 적절한 버퍼링을 통해 효율성을 높이는 것이 중요하다. 과거의 최적화 기법이 현대에는 장애물이 될 수 있음을 강조한다.
#Infra
19. 2025-12-21: Apple RDMA : MAC 제품군을 점점 AI 인퍼런스 머신으로 만들고있다..!
Apple은 macOS 15.2에서 Thunderbolt 5를 통해 RDMA(Remote Direct Memory Access)를 지원하기 시작하며, 이를 통해 소비자용 Mac에서도 고속 데이터 전송이 가능해진다. RDMA는 CPU 개입 없이 메모리 간 직접 전송을 가능하게 하여 성능을 극대화한다. Thunderbolt 5의 특성 덕분에 여러 대의 Mac Studio를 연결하여 통합 메모리 풀을 형성할 수 있으며, 이는 새로운 "Edge AI Cluster" 개념을 통해 클라우드와 온디바이스 AI의 장점을 결합한다. Apple은 RDMA를 통해 NVIDIA 의존도를 줄이고, 새로운 소프트웨어 생태계를 구축할 기회를 제공하며, 데이터 프라이버시를 강화하는 방향으로 나아가고 있다.
#Infra
20. 2025-12-21: EXO Labs: 온갖 기기를 묶어 하나의 AI클러스터로 만들어보자!
EXO Labs는 다양한 개인 기기를 하나의 AI 클러스터로 통합하는 오픈소스 프레임워크를 개발하고 있으며, 이를 통해 대규모 언어 모델을 효율적으로 실행할 수 있는 솔루션을 제공합니다. 핵심 기술로는 파이프라인 병렬 추론, 동적 모델 파티셔닝, P2P 구조가 있으며, Apple Silicon의 특성을 활용하여 메모리 효율성을 극대화하고 있습니다. EXO는 사용자 경험을 단순화하고, 다양한 모델을 지원하며, AI 민주화를 실현하는 데 기여하고 있습니다. 향후 네트워크 지연시간 극복과 iOS 구현의 고도화가 과제로 남아 있습니다.
#Util #Infra
21. 2025-10-04: VPSX와 SAP: 중앙 집중화로 혁신하는 기업 문서 출력
VPSX는 SAP와 통합되어 기업의 출력 관리를 중앙 집중화하여 효율성을 극대화하고 보안을 강화합니다. 복잡한 프린터 설정과 높은 유지보수 비용을 줄이며, 사용자 경험을 향상시키고 클라우드 환경에서도 안정적인 출력 관리를 지원합니다. 이를 통해 기업은 문서 출력 프로세스를 표준화하고 핵심 비즈니스에 집중할 수 있는 환경을 조성합니다.
#Infra
22. 2025-09-30: 문자 메시지의 진화: SMS부터 MMS, 그리고 RCS까지
문자 메시지는 SMS에서 MMS, RCS로 발전하며 텍스트, 이미지, 동영상 등 다양한 멀티미디어를 지원하게 되었다. 주파수는 이러한 기술의 기반으로, 데이터 전송 속도와 용량에 중요한 역할을 하며, 특정 주파수 대역은 국가 안보를 위해 엄격히 관리된다. 한국에서는 군사적 필요로 인해 UHF 대역 사용이 제한된다.
#Infra
23. 2025-09-30: 물류에서의 3
3PL은 기업이 물류를 전문 업체에 외주하여 효율성과 비용 절감을 이루는 방식이다. 물류 단계는 1PL부터 5PL까지 있으며, 3PL은 운송, 창고, 재고 관리 등을 포함한다. 주요 장점으로는 비용 절감, 전문성, 운영 효율화, 글로벌 확장이 있다. 활용 사례로는 쇼핑몰 창업자와 중견/대기업의 물류 관리가 있다.
#Infra
24. 2025-09-30: 백화점은 왜 ADSL을 사용할까? 구시대 기술의 의외의 생존기
백화점의 결제 시스템에서 ADSL을 사용하는 이유는 기존 전화선 인프라를 활용하여 비용과 시간을 절감하고, 안정성과 보안을 강화하기 위해서이다. ADSL은 결제 데이터의 작은 용량을 충분히 처리할 수 있으며, 최근에는 새로운 백화점들이 랜 기반 네트워크로 전환하고 있지만, 오래된 건물에서는 여전히 ADSL 시스템을 유지하는 경우가 있다. 이는 기술 발전 속에서도 과거의 유산이 여전히 작동하고 있음을 보여준다.
#Infra
25. 2025-09-30: 보이지 않는 바코드의 표준, Bardimm은 어떻게 독점 구조를 만들었나
Bardimm은 일반 사무용 프린터에 장착하여 바코드 인쇄 기능을 부여하는 지능형 하드웨어 모듈로, SAP ERP 시스템과의 긴밀한 파트너십을 통해 독점적 지위를 확립했다. 이 기술은 시스템 부하를 줄이고, 바코드 생성 명령어를 직접 처리하여 안정적인 인쇄를 가능하게 한다. Bardimm은 SAP의 공식 인증을 받아 경쟁자를 배제하고, 글로벌 기업에 널리 사용되며 강력한 생태계를 구축했다. 이를 통해 기술과 전략의 중요성을 강조한다.
#Infra
26. 2025-09-29: 고도화란 무엇인가?
고도화는 기존 소프트웨어나 애플리케이션의 기능, 성능, 안전성 등을 향상시키는 과정으로, 기능, 성능, 안정성, 기술, 보안 고도화의 다섯 가지 작업으로 나눌 수 있습니다. 이는 시스템이나 서비스를 발전시키고 효율적으로 만들기 위한 IT 용어입니다.
#Infra
27. 2025-07-09: VMware EXSi의 대안, OpenStack으로의 VM 마이그레이션 가이드
VMware에서 OpenStack으로의 마이그레이션을 위한 단계별 가이드를 제공하며, 마이그레이션 계획 수립, VM 내보내기, 디스크 이미지 포맷 변환, OpenStack으로의 이미지 업로드 및 인스턴스 실행, 마이그레이션 검증 과정을 상세히 설명합니다. 비용 효율적인 클라우드 환경으로의 전환을 목표로 합니다.
#Infra
28. 2025-06-13: ESXi무료로 받아보자
VMware ESXi 8.0U3e 무료 버전이 출시되었으며, 다운로드는 제공된 링크를 통해 가능하다. 파일 이름, 릴리스 날짜, 빌드 번호 및 해시 값 등의 정보가 포함되어 있다.
#ProxMox
29. 2025-05-29: AWS Lakeformation -
Lake Formation은 S3 데이터 레이크의 접근을 효과적으로 관리하기 위한 솔루션으로, 각 부서에 하나의 IAM을 부여하고 세부적으로 접근 권한을 설정하여 무분별한 접근을 제어한다. Athena와 Glue는 Lake Formation을 통해 S3에 접근하며, 권한이 없으면 접근이 거부된다.
#AWS
30. 2025-05-29: AWS 로그수집 - Log → S3 → Glue → Athena 일련의 과정과, Classfier의 중요성과 데이터 포맷에 대하여
VPC Flow Log 수집 및 분석 파이프라인 구축을 위한 단계별 가이드를 제공하며, CloudWatch Logs에서 S3로 로그 전송, AWS Glue를 통한 데이터 카탈로그 등록, 그리고 Athena를 이용한 SQL 쿼리 실행 과정을 설명합니다. 각 단계에서 필요한 권한 설정과 작업을 상세히 안내하여, 네트워크 트래픽 로그를 효과적으로 분석할 수 있도록 돕습니다.
#AWS
31. 2025-05-23: AWS SSM을 구축하기 위해선, 다음 요소들이 고려되어야한다.
AWS SSM 구축을 위해 IAM 역할 추가, 엔드포인트 생성, bastion EC2 설정, RDS 보안 그룹 설정 및 접속 테스트가 필요하다. 엔드포인트는 SSM, EC2 메시징, SSM 메시징 채널을 위해 각각 3개 생성해야 하며, bastion EC2는 Amazon Linux 2를 사용하고 SSH 접근을 허용해야 한다. 접속 테스트는 bastion에서 EC2, EC2에서 RDS로 진행된다.
#AWS
32. 2025-05-23: AWS cloudfront는 사실상 proxy처럼 동작한다.
CloudFront는 리버스 프록시 역할을 하여 S3와 ALB 간의 요청을 안전하게 처리하고 혼합 콘텐츠 문제를 해결한다. 사용자 요청은 CloudFront의 단일 HTTPS 주소로 전달되며, 경로에 따라 S3 또는 ALB로 라우팅된다. 이를 통해 보안 문제를 해결하고 API 주소를 단순화하여 시스템의 안정성과 관리 용이성을 높였다.
#AWS
33. 2025-04-16: Kubernetes 각 용어 개념을 다시한번 정리해보자
쿠버네티스 클러스터는 컨테이너화된 애플리케이션을 관리하는 시스템으로, 컨트롤 플레인이 모든 의사결정을 담당하며, 워커 노드는 실제 컨테이너를 실행하는 서버이다. 사용자는 디플로이먼트를 통해 시스템을 운영하고, 파드는 애플리케이션 코드가 실행되는 최소 단위로, 서비스는 안정적인 접속을 제공한다. 전체 작동 과정은 API 서버를 통해 설정이 전달되고, 스케줄러와 컨트롤러 매니저가 협력하여 파드를 생성하고 서비스에 접근할 수 있도록 한다.
#쿠버네티스 #AI Generate
34. 2025-04-09: mtr을 따라 알아보는 VPN에 대한 재밌는사실 : VPN 간 통신은 홉이 없는것처럼 보임 ㄷㄷ
AWS에서 VPN을 구축하며 mtr로 VPC 간 통신을 분석한 결과, IPSec으로 암호화된 홉은 보이지 않지만 지연시간으로 거리를 유추할 수 있다. tailscale을 이용해 내부 및 외부 네트워크 속도를 비교한 결과, 내부 네트워크는 매우 빠른 속도를 보였고, 외부 네트워크는 홉이 많지만 평균 속도는 87로 나타났다.
#AWS #Infra
35. 2025-04-08: SDN과 AWS Transit Gateway의 유사성과 차이점
SDN과 AWS Transit Gateway는 중앙 집중식 네트워크 관리와 연결성을 공유하지만, SDN은 다양한 환경에서 사용 가능한 광범위한 개념인 반면, AWS Transit Gateway는 AWS 클라우드에 특화된 서비스입니다. AWS Transit Gateway는 SDN의 일부 원칙을 클라우드 환경에서 구현할 수 있는 도구로, 특히 SD-WAN과의 통합을 통해 동적 라우팅을 지원합니다. 그러나 SDN의 전체 아키텍처를 대체하지는 않습니다.
#AWS #AI Generate
36. 2025-04-01: VPC 게이트웨이 엔드포인트는, S3랑 DynamoDB만 지원한다고? 이게 무슨 말일까?
VPC 게이트웨이 엔드포인트는 S3와 DynamoDB에만 지원되며, 이는 AWS 네트워킹의 설계 결정과 관련이 있다. 이 엔드포인트는 인터넷 게이트웨이를 거치지 않고 VPC 내부에서 AWS 서비스와 프라이빗하게 통신할 수 있도록 하며, HTTP/HTTPS 기반의 단순한 요청-응답 패턴과 보안 구조 덕분에 가능하다. 다른 AWS 서비스는 더 복잡한 통신 패턴과 보안 요구사항을 가지고 있어 인터페이스 엔드포인트를 사용해야 한다. 이러한 제한은 AWS가 고객의 문제를 해결하기 위한 점진적이고 실용적인 접근 방식을 보여준다.
#AWS
37. 2025-04-01: AWS 스토리지 삼총사: EFS, EBS, S3 제대로 이해하기
AWS의 EFS, EBS, S3는 각각 고유한 특징을 가진 스토리지 서비스로, EFS는 네트워크 파일 시스템 기반의 공유 파일 시스템, EBS는 블록 스토리지로 EC2 인스턴스에 연결되어야 하며, S3는 객체 스토리지로 HTTP를 통해 직접 접근할 수 있습니다. S3는 서버리스 웹사이트 호스팅이 가능하고, EFS와 EBS는 서버 중심의 데이터 처리에 적합합니다. 각 서비스의 특성을 이해하고 워크로드에 맞는 스토리지 솔루션을 선택하는 것이 중요합니다.
#AWS #AI Generate
38. 2025-03-23: Tailscale의 MagicDNS 작동 원리
Tailscale의 MagicDNS는 VPN 기능을 통해 기기들이 호스트 이름으로 상호 접근할 수 있도록 자동으로 DNS를 설정합니다. MagicDNS가 활성화되면 로컬 DNS 설정이 수정되어 Tailscale DNS 서버로 질의가 전달되며, 이는 Tailnet 맵을 참조하여 IP 주소를 반환합니다. 이 과정은 Tailscale 네트워크 내에서만 작동하며, 외부 DNS에는 영향을 미치지 않습니다.
#Infra
39. 2025-03-23: Public DNS와 Private DNS의 우선순위 게임 : 호스트는 DNS 서버를 어떻게 선택할까?
DNS의 기본 원리와 Public DNS 및 Private DNS의 상호작용을 이해하는 실습을 통해, 호스트가 어떤 DNS 서버를 참조하는지 확인하는 것이 핵심입니다. Windows VM에서 Ubuntu 서버를 통해 DNS 요청이 처리되는 흐름을 설명하며, 각 서버의 역할과 DNS 쿼리 처리 과정을 정리합니다. 실습을 통해 DNS 동작 방식, Public과 Private DNS의 차이점, 네트워크 문제 해결 능력을 향상시킬 수 있습니다.
#RHEL/Fedora/Rocky #Arch #ubuntu #Debian
40. 2025-03-19: Redis는 어디에 두어야 하는가?
웹 애플리케이션에서 Redis는 세션 관리와 캐싱을 위한 중간 계층으로 활용되며, 인메모리 기반으로 빠른 데이터 접근이 가능합니다. Redis는 별도의 서버나 전용 클러스터에 배치하는 것이 권장되며, 이는 성능 최적화와 장애 격리를 도와줍니다. 작은 규모의 시스템에서는 DB 서버 내 컨테이너로 운영할 수 있지만, 장기적으로는 독립적인 구성이 더 안정적입니다.
#Infra
41. 2025-03-18: 세션(Session)이 과부하를 일으키는 이유
세션이 과부하를 일으키는 주된 이유는 사용자별 상태 관리와 빈번한 갱신 때문이며, 온라인 게임에서는 실시간 사용자 상태와 동시 접속자 수가 복잡성을 더합니다. 과부하는 주로 애플리케이션 레이어와 데이터 레이어에서 발생하며, 효율적인 세션 관리를 위해 부하 분산, 세션 스케일링, 성능 모니터링 등의 최적화 기법이 필요합니다.
#Infra
42. 2025-03-18: 캐싱과 세션의 차이점
캐싱은 자주 조회되는 데이터를 빠르게 제공하여 시스템 성능을 개선하고, 세션은 사용자별 상태를 유지하여 일관된 사용자 경험을 제공합니다. Redis는 메모리 기반으로 빠른 읽기/쓰기를 지원하며, 다양한 자료구조와 확장성을 통해 캐싱과 세션 관리를 효과적으로 수행합니다.
#Infra
43. 2025-03-18: 3티어 아키텍처의 본질, "비용과 성능"
3티어 아키텍처는 프레젠테이션, 비즈니스 로직, 데이터 티어로 구성되어 각 계층의 역할을 명확히 분리하여 비용과 성능을 최적화할 수 있다. 이를 통해 필요에 따라 독립적으로 확장 및 조정이 가능하며, 2티어 구조에 비해 관리가 용이하고 효율적인 성능을 제공한다. 각 계층에 적합한 기술 스택과 인프라 전략을 적용함으로써, 현대 애플리케이션 개발에 있어 유용한 표준 구조로 자리 잡았다.
#Infra
44. 2025-03-15: JUMP TUNNEL ! : ssh 터널링 클라이언트를 직접 개발해보았다
Jump Tunnel은 SSH 터널링을 단순화하기 위해 개발된 GUI 프로그램으로, Bastion Host를 통해 내부망을 안전하게 보호하고 ProxyJump 기능을 활용하여 복잡한 SSH 연결을 간소화합니다. 사용자는 공통 계정과 키를 통해 여러 서버에 쉽게 접근할 수 있으며, 자동화된 설정으로 사용자 편의성을 높였습니다.
#Infra
45. 2025-03-15: 어쩌면 당연하지 않을 1티어와 3티어, 그 본질에 관하여
3티어 아키텍처는 수직 확장과 수평 확장의 차이를 이해하고, 논리적 3티어와 물리적 3티어의 개념을 명확히 구분하는 것이 중요하다. 1티어는 모든 기능이 단일 서버에서 실행되는 반면, 3티어는 각 층이 독립적으로 확장 가능하다. 단일 서버에 컨테이너로 WEB, WAS, DB를 올리는 경우 논리적 3티어로 간주되지만 물리적으로는 1티어로 여겨질 수 있다.
#Infra
46. 2025-03-10: Web과 Was의 차이가 본질적으로 뭘까?
Web과 Was의 본질적 차이는 함수 실행의 깊이에 있으며, Web은 단순 내장 함수처럼 바로 실행되는 반면, Was는 여러 단계를 거쳐 실행됩니다. 결국, 이 차이는 함수 호출 체계와 실행 로직의 복잡성에서 비롯됩니다.
#Infra
47. 2025-03-05: ProxMox 네트워크 모드 - 디폴트 설정과 폐쇄망 만드는 방법
Proxmox에서 VM을 생성하면 기본적으로 Bridge 모드로 설정되며,
#ProxMox
48. 2025-03-05: ProxMox 네트워크 모드 - Bridge , NAT , Bond
ProxMox의 네트워크 모드는 브리지, 라우팅, NAT, 본딩으로 나뉘며, 각 방식은 가상 머신의 인터넷 연결 방식에 따라 다릅니다. 브리지는 가상 스위치를 통해 직접 연결을 제공하고, 라우팅은 서버가 모든 네트워크 신호를 처리합니다. NAT는 내부 IP를 사용하여 외부 인터넷에 접속하며, 본딩은 여러 네트워크 포트를 결합하여 안정성과 속도를 향상시킵니다.
#ProxMox
49. 2025-03-05: 워커노드 , Pod , Container 의 차이점
워커 노드는 레스토랑, 팟은 테이블, 컨테이너는 음식에 비유되어 설명된다. 워커 노드는 PC, 팟은 VM, 컨테이너는 VM 내의 컨테이너로 생각할 수 있다.
#쿠버네티스
50. 2025-03-05: Cilium & eBPF 관계
Cilium은 쿠버네티스에서 컨테이너 간의 네트워크 통신을 관리하는 도구로, eBPF 기술을 활용하여 빠르고 안전한 네트워크 관리를 가능하게 합니다. eBPF는 리눅스 커널에서 실행되는 프로그램으로, 네트워크 속도 향상, 세밀한 규칙 설정, 실시간 보안 감시 등의 이점을 제공합니다. Cilium 덕분에 효율적인 트래픽 관리가 가능해집니다.
#쿠버네티스
51. 2025-03-04: Bocker : Bash100줄로 Docker 구현하기
Bocker는 약 100줄의 배쉬로 구현된 Docker로, Btrfs, 네임스페이스, cgroups와 같은 리눅스 커널 기능을 활용하여 경량 컨테이너를 생성하고 관리합니다. 주요 기능으로는 이미지 다운로드, 컨테이너 실행, 로그 확인, 리소스 제한 설정 등이 있으며, 사용자는 bocker pull, bocker run, bocker commit 등의 명령어를 통해 컨테이너를 관리할 수 있습니다. 이 프로젝트는 단순한 구현을 목표로 하며, 사용 편의성을 위해 필요한 환경을 구축할 수 있는 Vagrant 파일도 포함되어 있습니다.
#Docker
52. 2025-03-03: mac에서 ssh 키젠은 어디서 일어나는가?
맥의 Secure Enclave를 이용한 SSH 키 관리 방식은 개인키를 보안 칩에서 격리하여 보호하고, 생체 인증을 통해 물리적 접근을 제어한다. 이는 기존의 파일 기반 키 관리 방식보다 높은 보안성을 제공하며, 키의 복제가 불가능하여 분실이나 도난 시에도 인증 정보의 오용을 방지한다. 이러한 시스템은 현대적인 보안 표준에 부합하는 우수한 인증 솔루션으로 평가된다.
#MAC
53. 2025-02-28: 자동과 감지 그리고 대처 - 자동화의 본질은 무엇인가? 그리고, 오케스트레이션은 무엇인가?
자동화의 본질은 기준과 감지로 시작되며, 오케스트레이션은 문제 발견뿐만 아니라 문제 해결까지 자동화하는 고급 단계이다. 쿠버네티스는 자동 복구, 자동 확장, 원활한 업데이트 기능을 통해 시스템의 독립적인 운영을 지원한다. 자동화는 문제를 알리는 역할에 중점을 두고, 오케스트레이션은 문제를 직접 해결하는 역할을 한다. 현대 IT에서는 대처까지 자동화된 오케스트레이션의 중요성이 증가하고 있다.
#Docker
54. 2025-02-27: DNS 캐시를 지우기전 vs 지운 후 패킷분석
DNS 캐시가 있는 경우, PublicDNS(10.0.2.15)는 이미 저장된 정보를 사용하여 요청에 응답하고 PrivateDNS(10.0.2.17)로의 요청을 생략합니다. 그러나 캐시를 지우면 PublicDNS는 PrivateDNS에 직접 요청을 보내고, 이 과정에서 DNS 요청과 응답이 기록됩니다. 실습을 통해 DNS 요청 과정과 캐시의 영향을 확인할 수 있습니다.
#Infra
55. 2025-02-25: VirtualBox 네트워크 모드 정리 (NAT , NAT network , Bridge , HostOnly)
VirtualBox의 네트워크 모드에는 Bridged Adapter, Host-Only Adapter, NAT, NAT Network가 있으며, 각 모드는 호스트와 게스트 간의 통신 방식이 다릅니다. Bridged Adapter는 실제 네트워크와 연결되어 독립적인 IP를 사용하고, Host-Only Adapter는 사설 네트워크를 구성하여 인터넷 연결이 불가능합니다. NAT 모드는 게스트가 외부 인터넷에 접근할 수 있지만 호스트에서 게스트로의 접근은 포트포워딩이 필요합니다. NAT Network는 게스트 간의 통신이 가능하지만 호스트와의 직접 통신은 불가능합니다. 포트포워딩 설정을 통해 호스트에서 특정 게스트 VM에 접근할 수 있습니다.
#Infra #Docker
56. 2025-02-25: Docker에서 --it 설정이 뭐임?
--it
#Docker
57. 2025-02-25: Docker의 파일구조는 Union임을 기억하라
도커 컨테이너는 Union 파일 시스템을 사용하여 여러 레이어를 통합하여 파일 시스템을 관리하며, Dockerfile의 변경은 이미지 빌드 과정에서 레이어 재구성을 초래할 수 있습니다. 초기 레이어의 변경은 캐시 무효화로 이어져 빌드 시간이 증가하고, 파일 시스템 구조의 변화는 컨테이너의 동작에 영향을 줄 수 있습니다. 최적화를 위해 Dockerfile의 명령어 순서를 조정하고, 자주 변경되는 부분을 뒤쪽에 배치하는 것이 중요합니다.
#Docker
58. 2025-02-25: 하드웨어 수준의 자원 공유(캐시, TLB, 버스 대역폭)는 완전한 격리가 어려워진다.
하드웨어 수준의 자원 공유는 완전한 격리를 어렵게 만들며, Intel VT-x와 같은 기술이 하이퍼바이저 수준의 격리를 제공하지만, 컨테이너 환경에서는 CR3 스위칭을 사용하여 데이터 유출 가능성이 존재한다. 스레드 지역 저장소(TLS)는 프로세스 컨텍스트 스위치 시 자동으로 갱신되지만, Spectre/Meltdown 취약점이 이를 위협한다. cgroup 기반 CPU 자원 관리 모델은 물리적 코어 독점이 아닌 시간 축 자원 분배를 통해 멀티테넌트 환경을 지원하며, 차세대 기술은 하드웨어 기능을 활용한 향상된 격리 정책을 도입할 것으로 예상된다.
#Docker
59. 2025-02-25: cgroup에서 cpu 코어 할당은, 과연 완벽한 격리라고 말할 수 있는가?
cgroup을 통해 CPU 자원을 할당할 때, 컨테이너는 특정 CPU 코어를 완전히 점유하지 않으며, 시간 기반으로 자원을 공유합니다. cpuset 컨트롤러를 사용하면 특정 CPU를 할당할 수 있지만, 다른 작업이 동일한 CPU를 사용할 경우 완전한 점유는 보장되지 않습니다. OS의 컨텍스트 스위칭 덕분에 여러 컨테이너가 CPU를 공유하더라도 각 프로세스는 격리된 상태를 유지합니다.
#Docker
60. 2025-02-24: ProxMox 시놀로지를 고쳐보자
HDD 사용률이 100%를 초과하여 Synology VM에 접속할 수 없는 문제 발생. RAID로 묶인 두 개의 하드디스크가 가상 머신의 QCOW2 파일로 인해 거의 가득 차 있으며, 파일 정리를 위해 직접 접속하거나 더 큰 HDD로 데이터 이전이 필요함. 현재 스토리지 정보와 가상 머신 설정이 포함됨.
#ProxMox
61. 2025-02-24: 환경변수하고 Alias는 무슨 차이가 있는가?
환경변수는 시스템 설정을 관리하는 키-값 쌍으로 모든 하위 프로세스에 전파되며, alias는 명령어를 단축하는 매크로로 현재 셸 세션에서만 유효하다. 환경변수는 영구 저장이 가능하고, alias는 즉시 적용된다. 보안 측면에서 환경변수는 메모리 덤프에 노출될 수 있고, alias는 평문 저장 위험이 있다. 최적화 전략으로는 환경변수로 설정을 주입하고 alias로 로컬 명령어를 최적화하는 것이 효과적이다.
#Docker
62. 2025-02-24: Docker 설치 및 명령어 활용법
콘텐츠 없음
#Docker
63. 2025-02-21: 리눅스 격리에 사용되는기술 3가지 (chroot , namespace , cgroups)
리눅스 격리에 사용되는 주요 기술은 chroot, namespace, cgroups이다. chroot는 파일 시스템 격리를 제공하고, namespace는 프로세스와 네트워크 자원을 독립적으로 관리하며, cgroups는 자원 사용량을 제한한다. 이 세 기술이 결합되어 현대의 컨테이너 기술이 형성되며, 각 컨테이너는 독립적으로 운영되면서 자원 한계를 설정할 수 있다.
#Docker
64. 2025-02-18: Proxmox에 윈도우 설치 후 gpu 패스스루
콘텐츠 없음
#ProxMox
65. 2025-02-14: 윈도우 원격데스크톱은 데이터를 얼마나 사용할까?`
윈도우 원격데스크톱의 데이터 사용량을 추정하는 방법에 대한 정보와 동적 대역폭 할당에 대한 설명이 포함되어 있습니다.
#Infra
66. 2025-02-14: 윈도우 원격데스크톱은 데이터를 얼마나 사용할까?
윈도우 원격데스크톱의 데이터 사용량을 추정하기 위한 동적 대역폭 할당에 대한 정보가 포함되어 있습니다.
#Infra
67. 2025-02-13: 수직확장 vs 수평확장
수직 확장은 서버의 자원을 늘려 처리 능력을 향상시키고, 수평 확장은 서버를 추가하여 부하를 분산하는 방식입니다. 수직 확장은 비용이 들 수 있지만 한계가 있으며, 수평 확장은 클라우드 환경에서 더 흔히 사용됩니다. 3티어 아키텍처에서는 각 티어에 적합한 확장 방식을 선택할 수 있습니다.
#Infra
68. 2025-02-10: 포워드 프록시 vs VPN 뭔차이임?
포워드 프록시는 특정 요청을 대신 처리하는 서버이며, VPN은 전체 네트워크 트래픽을 암호화하여 다른 네트워크에 연결된 것처럼 보이게 한다. VPN이 더 많이 사용되는 이유는 전체 트래픽을 보호하고, 설정이 간편하며, 보안성이 높기 때문이다. 여러 시나리오를 통해 두 기술의 차이를 설명하며, 프록시는 특정 웹사이트 접근에 유용하지만 VPN이 더 실용적이다.
#Infra
69. 2025-02-10: 포워드 & 리버스 프록시 뭔차이임?
포워드 프록시는 사용자가 직접 인터넷에 접근하지 않고 프록시 서버를 통해 요청을 전달하여 클라이언트를 보호하며, 리버스 프록시는 서버가 직접 사용자의 요청을 받지 않도록 중개하여 서버를 보호하고 보안성을 높인다. 예를 들어, 회사의 직원들이 프록시 서버를 통해 인터넷을 사용하고, 레스토랑에서 웨이터가 주문을 중개하는 방식으로 설명된다.
#Infra
70. 2025-02-09: 가성비 흙수저 KVM 장비들을 알아보자 (Synergy , Nano KVM , JetKVM)
가성비 좋은 KVM 장비로 Synergy, Nano KVM, JetKVM을 소개하며, 각 장비에 대한 링크가 포함되어 있습니다.
#Infra
71. 2025-01-15: Penpot 셀프호스팅
Penpot 셀프호스팅에 대한 블로그 포스트로, Docker를 사용하여 인프라 및 네트워크 관련 내용을 다루고 있습니다.
#Docker
72. 2024-12-26: Cyberduck: Mac용 강력한 파일 전송 및 관리 도구
Cyberduck은 Mac과 Windows에서 사용 가능한 무료 오픈 소스 파일 전송 및 관리 도구로, FTP, SFTP, WebDAV 등 다양한 프로토콜과 클라우드 서비스(Amazon S3, Microsoft Azure, Google Drive, Dropbox)를 지원합니다. 사용자 친화적인 인터페이스와 실시간 파일 편집 기능을 제공하며, 웹 개발, 서버 관리 및 클라우드 스토리지 통합 관리에 적합합니다.
#MAC #AWS
73. 2024-07-21: 공유기 브릿지 모드가 뭐임?
브릿지 모드는 네트워크를 효율적으로 확장하고 관리하는 기술로, 여러 공유기를 사용할 때 중복 IP 할당을 방지합니다. 주요 특징으로는 NAT 기능 비활성화, 단순 연결, IP 할당 기능 제거가 있으며, 주로 넓은 공간에 네트워크 범위를 확장하거나 이중 NAT 문제를 피할 때 유용합니다. 브릿지 모드를 적용하면 네트워크 구조가 간소화되고 성능이 향상되며, 모든 장치가 하나의 네트워크에 속하게 됩니다.
#Infra
74. 2024-07-16: ProxMox 보안 관련 세팅
ProxMox 보안을 위해 시스템 업데이트, 알림 설정, TLS 인증서 구성, 데이터 백업 작업 설정, PCI 패스스루 활성화, VM 모범 사례 적용 등의 설정을 권장하며, VPN을 통해 내부망 접근을 제한하고 fail2ban으로 무작위 대입 공격을 차단하는 방법을 설명합니다. 또한, 해외 IP 차단을 위해 iptables를 사용하여 방화벽 규칙을 설정하는 방법도 안내합니다.
#ProxMox #보안
75. 2024-07-15: 포트포워딩 vs 리버스 프록시 뭔 차이임?
역방향 프록시는 클라이언트 요청을 분석하여 여러 내부 서버로 분배하며, URL 기반 라우팅과 보안 강화 기능을 제공합니다. 반면 포트포워딩은 특정 포트를 통해 요청을 전달하고 설정이 간단하지만 보안과 관리의 복잡성이 증가할 수 있습니다. 역방향 프록시는 로드 밸런싱과 SSL/TLS 인증서의 통합 관리가 가능하여 더 많은 이점을 제공합니다.
#ProxMox #Infra
76. 2024-07-15: 무료 DNS - DuckDNS
무료 DNS 서비스인 DuckDNS에 대한 정보와 관련 링크가 포함되어 있습니다.
#Util #Other #ProxMox
77. 2024-04-23: VPN서버 구축
VPN 서버 구축을 위해 Tailscale이나 PiVPN을 설정하고, OpenVPN을 사용할 계획이다. Fail2ban을 통해 SSH 서버의 보안을 강화하고, Docker를 이용해 OpenMediaVault, Nginx Proxy, OpenVPN, Fail2Ban을 설치하여 관리할 수 있다. 각 서비스의 설정 파일을 수정하여 외부에서 안전하게 NAS에 접속할 수 있도록 하고, 무차별 대입 공격을 차단한다.
#Other #보안
78. 2023-10-31: aws 갑자기 ssh timed out먹통될때
SSH 연결 시 "Operation timed out" 오류 발생 시 해결 방법에 대한 내용과 관련된 링크들이 포함되어 있습니다.
#AWS #MAC
79. 2023-09-22: 반드시 알아야 할 쿠버네티스 디자인 패턴 10가지
쿠버네티스 디자인 패턴 10가지를 소개하며, Docker와 관련된 소켓 서버 운영의 어려움에 대한 내용을 다룹니다.
#쿠버네티스 #Docker
80. 2023-08-28: aws 프리티어 무한 재가입
Gmail의 + 기능을 활용하여 동일한 이메일로 여러 AWS 프리티어 계정을 생성할 수 있으며, 매년 새로운 계정을 만들어 사용할 수 있어 편리하다. 이를 통해 가입 시도를 쉽게 관리하고, 확인 메일을 통해 프리티어 기능을 정상적으로 사용할 수 있음을 확인할 수 있다.
#AWS #MAC
81. 2023-08-28: aws 비용 폭탄 방지
AWS에서 사용하지 않는 인스턴스와 계정은 반드시 삭제해야 하며, 비용 발생을 방지하기 위해 청구서를 정기적으로 확인하고, 필요 없는 리소스는 삭제해야 합니다. 또한, 계정 해킹 방지를 위해 구글 OTP 설정과 비용 알림 설정이 필요합니다.
#AWS
82. 2023-07-25: Docker.socket은 왜 항상 실행되어야 하는가?
Docker 소켓은 Docker 명령이 실행될 수 있도록 항상 활성 상태여야 하며, 이를 통해 Docker 데몬이 필요할 때 자동으로 시작됩니다. 소켓이 활성화되면 사용자가 매번 수동으로 서비스를 시작할 필요 없이 Docker 명령을 신속하게 실행하고 컨테이너를 관리할 수 있습니다.
#Docker #ubuntu