분류 전체보기 53

Github) Fork한 저장소가 Public으로 전환되지 않을 때 - Mirror Push

상황예전에 협업했던 레포지터리를 메인에 고정해두려고 했다. 다른 친구가 소유자인 레포지터리여서 Fork를 했는데.. 저장소를 공개로 설정 할 수 없었다. 내가 Contributor인데도 소유자가 Private로 설정해둬서 나도 공개가 안되는 상황.깃허브 정책상 원본(Parent) 저장소가 'Private'이면, 거기서 포크해온 저장소도 강제로 'Private'이 유지된다고 한다. 이런 경우에 해결할 수 있는 방법인 Mirror Push를 하기로 했다. Mirror Push이 방법은 원본과의 연결 고리를 끊고, 내 소유의 새 공개 저장소를 만드는 방법이다.진행 방법새 저장소 생성깃허브에서 New Repository를 누르고, 이름을 정한 뒤 Public으로 생성 (README 등 아무것도 생성하지 않은 빈..

참고용 2026.03.08

MobaXterm 설치 및 AWS EC2 인스턴스 접속 방법

설치 방법아래 홈페이지에 접속https://mobaxterm.mobatek.net/download.html MobaXterm free Xserver and tabbed SSH client for WindowsThe ultimate toolbox for remote computing - includes X server, enhanced SSH client and much more!mobaxterm.mobatek.net Home Edition Free 버전 설치 MobaXterm Home Edition (Portable edition) 다운로드 다운로드 파일의 압축을 풀고 .exe 파일을 실행 접속 방법 좌측 상단의 Session 클릭 세션설정 창에서 SSH 버튼을 클릭한 후, 아래 정보를 입력- Remot..

참고용 2026.03.03

Terraform 실습 코드

Terraform이란?HashiCorp사에서 만든 코드형 인프라(IaC, Infrastructure as Code) 도구로, 수동으로 버튼을 클릭하는 대신 설정 파일을 작성하여 인프라를 자동 생성, 관리, 업데이트할 수 있게 해줌 기초 명령어terraform fmt : 코드의 들여쓰기와 형식을 깔끔하게 자동 정렬terraform validate : 코드에 문법적 오류가 없는지 검사terraform plan : 생성·수정·삭제될 인프라 변경 사항을 미리 확인terraform apply -auto-approve : 승인 절차 없이 즉시 인프라를 생성/반영terraform destroy : 생성했던 모든 인프라 리소스를 삭제실습 코드https://registry.terraform.io/ 에서 Docs 확인 가..

SeSac) DevOps 2026.02.05

1-10. 소프트웨어 패키지 실습

RPM 관련 패키지 정보 확인 명령어rpm -q (쿼리)a : 시스템에 설치되어 있는 모든 패키지i : 패키지에 대한 정보c : 패키지의 설정파일들 보여줌d : 패키지의 문서(document)를 보여줌l : 패키지의 모든 파일 보여줌f : 파일이나 디렉토리가 어떠한 패키지로 인해서 파생되었는지 알려줌.RPM 관련 패키지 설치 및 업데이트rpm -Uvh 패키지 파일명RPM 관련 패키지 삭제rpm -e 패키지명YUM(DNF) 서브 명령어install 패키지명 : 패키지 설치remove 패키지명 : 패키지 삭제update 패키지명 : 패키지 업데이트info 패키지명 : 패키지 정보확인list : repository 의 패키지 리스트 출력provies file/dir : 해당 파일이나 디렉토리가 어떠한 패키지로..

1-6. 논리 볼륨(Logical Volume) 관리 실습

LVM 실습 1 - 논리볼륨의 생성 및 삭제생성 명령어물리볼륨 생성 : pvcreate 장치명1....(/dev/sdxn(x:abc,n:123)볼륨그룹 생성 : vgcreate vg명 pv명... -s pe 사이즈논리볼륨 생성 : lvcreate vg명 -n lv명 -L 실제 크기 or -l le 갯수삭제 명령어물리볼륨 삭제 : pvremove pv명...볼륨그룹 삭제 : vgremove vg명논리볼륨 삭제 : lvremove lv경로 (/dev/볼륨그룹명/논리볼륨명, /dev/mapper/볼륨그룹명-논리볼륨명)1. 파티션 구성4G 2개, 6G 2개 되도록 생성 및 설정 - /dev/sdb1 : 4G - /dev/sdb2 : 4G - /dev/sdb3 : 6G - /dev/sdb4 : 6G2. /dev/..

[3주차 - 리눅스 기초 및 관리] 1/8 실습문제 풀이

# 실습 11. "student1"이라는 사용자를 생성하고 홈 디렉토리는 "/home/students/student1"로 지정하세요.sudo useradd student1 -m -d /home/students/student1# -m : 디렉토리가 없으면 새로 생성 2. "student1" 사용자의 비밀번호를 "student123"으로 설정하세요.sudo passwd student1# 위 명령어로는 비밀번호가 간단해서 만들어지지 않음# echo "student123" | sudo passwd --stdin student1 3. "student1" 사용자의 로그인 쉘을 "/bin/bash"로 설정하세요.sudo usermod -s /bin/bash student1 4. "student1" 사용자의 계정 만료..

SeSac) DevOps 2026.01.08

[2주차 - 네트워크 (TCP/IP) 및 데이터 통신 기본] 표현 계층 (L6)

SSL/TLS, Unicode 공부하면서 생긴 의문점 정리SSL/TLS 보안 및 핸드셰이크 관련 질의 응답Q1. 핸드셰이크 과정에서 클라이언트와 서버가 난수를 주고받는 진짜 이유는 무엇인가?A. 크게 두 가지 목적이 있다.예측 불가능한 값: 매 접속마다 예측 불가능한 난수를 섞어 매번 다른 세션키(비밀번호)를 만들기 위해서재전송 공격 방지: 해커가 예전에 가로챘던 통신 데이터를 그대로 다시 보내서 로그인 등을 시도하는 것을 막기 위해서 (난수가 다르면 서버가 거부함)Q2. '임시 키(Pre-Master Secret)'와 '세션 키(Master Secret)'는 같은 건가?A. 아니다. 임시 키(PMS)는 클라이언트가 생성해 서버의 공개키로 안전하게 전달하는 비밀 재료와 같은 것세션 키: 이 임시 키에 클..

[2주차 - 네트워크 (TCP/IP) 및 데이터 통신 기본] 세션 계층 (L5)

세션, 소켓 프로그래밍 학습 중에 생긴 의문 정리소켓 프로그래밍 관련 질의응답 정리Q1. accept()가 호출될 때 새로운 전용 소켓이 생기는 이유는 무엇인가?서버가 '멀티태스킹(다중 접속)'을 하기 위해서리스닝 소켓(Listening Socket): 입구에서 새로운 손님이 오는지 감시만 하는 '안내원' 역할전용 소켓(Connected Socket): 실제 데이터 통신을 담당하는 '전담 웨이터'만약 전용 소켓을 따로 만들지 않고 안내원이 직접 서빙(통신)하러 들어간다면, 그동안 입구에 새로 도착한 다른 클라이언트의 요청을 받을 수 없게 된다.Q2. 소켓과 전송 계층(TCP/UDP)의 차이는 무엇인가?'도구'와 '규칙'의 차이전송 계층: 데이터가 깨지지 않게 보내는 내부적인 '통신 규칙(TCP/UDP)'..

[2주차 - 네트워크 (TCP/IP) 및 데이터 통신 기본] 전송 계층 (L4)

전송 계층 개요, 포트 주소, TCP 프로토콜, UDP 프로토콜학습 중에 의문점이 생긴 부분 정리1. 전송 계층 개요 질의응답 정리흐름제어와 혼잡제어는 둘다 데이터의 전송량을 조절하기 때문에, 무슨 차이인지 헷갈렸다.Q1. 흐름 제어 vs 혼잡 제어, 무엇이 다른가?1. 왼쪽 그림: 흐름 제어 (Flow Control)핵심: 송신자(수도꼭지)와 수신자(컵) 사이의 1:1 속도 조절조절 주체: 송신자 (수신자의 상태를 판단해서 조절)비유: 받는 쪽의 컵(수신 버퍼)이 작으면, 물이 넘치지 않게 수도꼭지를 조금만 틀어야 한다.설명: 수신자가 "나 지금 이만큼만 받을 수 있어"라고 알려주는 수신 윈도우(RWND) 크기에 맞춰 송신자가 데이터를 보내는 것2. 오른쪽 그림: 혼잡 제어 (Congestion Con..

[2주차 - 네트워크 (TCP/IP) 및 데이터 통신 기본] WireShark를 이용한 ARP 프로토콜 실습

ARP 프로토콜로 상대방의 MAC 주소가 ARP 테이블에 저장되는 것을 확인해보자내 아이피: 172.16.210.125내 MAC: C8-8A-9A-FE-91-2E상대 아이피: 172.16.210.111상대 MAC: 82-f6-5d-d3-b3-df (이 주소를 모르는 상태로 시작한다)# arp 테이블 정보 확인하기arp -a# arp 테이블 정보 전부 삭제하기arp -d *# arp 테이블 정보를 삭제 후 다시 확인해보기arp -a# 상대방 IP주소로 Ping 보내기ping 172.16.210.111 권한 문제가 생기므로 Windows PowerShell에서 관리자 권한으로 진행ARP Request내 PC → 상대방 PC 로 ARP Request상대방 PC의 Mac Address를 모르는 상태이기 때문..