테라폼 다운wget -O - https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgecho "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.listsudo apt update && sudo apt install terraform이거 따라치면 됨 ..

https://docs.aws.amazon.com/ko_kr/autoscaling/ec2/userguide/create-launch-template.html#create-launch-template-for-auto-scalinghttps://docs.aws.amazon.com/ko_kr/autoscaling/ec2/userguide/tutorial-lifecycle-hook-lambda.html#lambda-create-iam-role 자습서: Lambda 함수를 호출하는 수명 주기 후크 구성 - Amazon EC2 Auto ScalingAWSLambdaBasicExecutionRole 정책은 함수가 CloudWatch Logs에 로그를 쓰는 데 필요한 권한을 가집니다.docs.aws.amazon.com..

다이어그램 https://docs.aws.amazon.com/vpn/latest/clientvpn-user/client-vpn-connect-linux-install.htmlhttps://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/cvpn-getting-started.htmlhttps://blog.a-cloud.co.kr/2023/06/09/aws-client-vpn-%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0/ AWS Client VPN 사용하기 - Acloud Blog!이번 시간에는 AWS Client VPN을 사용하여 Private 서브넷에 위차한 서버에 접근을 해보겠습니다. 시나리오 현재 Private Subnet에 인스..
DokerfileFROM golang:alpineWORKDIR /appCOPY go.mod . COPY go.sum . RUN go mod downloadCOPY . .RUN CGO_ENABLED=0 go build -o main .# 환경 변수 설정 (이거 해줘야 dynamoDB랑 연동 가능)ENV AWS_ACCESS_KEY_ID="AKIA2YIB77DNMAL3IJEX"ENV AWS_SECRET_ACCESS_KEY="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"ENV AWS_REGION="ap-northeast-2"ENV DYNAMODB_TABLE="skills-db"EXPOSE 8080CMD ["./main"]이대로 파일 생성후 아래 명령어 입력 이대로 파일 생성후 아래 ..

catroot@goorm:/workspace/ubuntu# cat dddd라는 파일 보기root@goorm:/workspace/ubuntu# cat > dddd라는 파일 생성과 내용 쓰기root@goorm:/workspace/ubuntu# cat >> dddd라는 파일 내용 덮어쓰기touch[root@localhost~]# touch [파일명]mkdirroot@goorm:/workspace/ubuntu# mkdir aaaa라는 디렉터리 생성root@goorm:/workspace/ubuntu# mkdir -p aa/bb디렉터리 aa 생성 후 밑에 bb디렉터리 생성root@goorm:/workspace/ubuntu# mkdir -m 111 aa디렉터리의 권한을 111로 생성cpcp [기존파일명] [사본파일명..
MAC극비, 비밀, 미분류로 구분하는 접근 권한 관리 정책객체에 보안 등급을 부여하고 주체에 인가 등급을 부여하는 정책DAC객체의 소유자가 접근 여부를 결정하는 접근 정책실제 주체가 객체를 ID 기반으로 그룹과 다른 사람으로 분류하여 권한을관라하는 방식입니다.RBAC조직 내애ㅔ서 개인의 역할에 따라 결정하여 부여하는 접근 정책중앙관리자가 주체와 객체의 상호관계를 통제하며, 조직 내에서 맡은 역할에 기초하여 자원에 대한 접근 허용 여부를 결정하는 방법벨-라파듈라다단계 레벨의 기밀성 제공을 위한 접근 통제 모델비바데이터의 무결성 보장을 위한 상업용 접근 통제 모델TCP Wrapper리눅스 서비스 포트별 프로토콜 접근 제어 구현 모듈호스트 기반 네트워킹 접근 통제 시스템으로서 리눅스나 BSD 같은 운영체제의 ..
- Total
- Today
- Yesterday
- 포트포워딩
- 점프킹
- 디폴트라우팅
- ospf config
- dr/bdr
- 설정법
- 네트워크
- 설치법
- 무료설치
- Brave
- jump king
- 라우터
- ospf
- 라우팅
- vmware key
- vmware pro
- 메트릭
- 동적라우팅
- 오버플로우
- 과제
- 스택 버퍼 오버플로우
- 힙오버플로우
- vmware player
- 점프킹설치
- 코드업
- 패킷트레이서
- 정적라우팅
- 버퍼오버플로우
- github
- 게이트웨이
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |