변군이글루 썸네일형 리스트형 쿠버네티스 실습 환경(플레이그라운드) 쿠버네티스 실습 환경(플레이그라운드)O'Reilly Katacoda homehttps://katacoda.com로그인 필요없음운영체제 : Ubuntu"20.04.2 LTS (Focal Fossa)Play with Kuberneteshttps://labs.play-with-k8s.comdocker 또는 github 로그인 필요운영체제 : CentOS Linux 7 (Core)세션 및 모든 해당 인스턴스는 04:00:00 시간 후에 삭제됩니다. 더보기 Amazon EC2 인스턴스에 정적 호스트 이름을 할당하는 방법 Amazon EC2 인스턴스에 정적 호스트 이름을 할당하는 방법인스턴스에 권한 할당AmazonEC2ReadOnlyAccessResourceGroupsandTagEditorReadOnlyAccess패키지 설치yum install -y jqAmazon EC2 인스턴스에 정적 호스트 이름을 할당하기1. ec2 인스턴스 안에서 인스턴스 메타데이터를 통해 instance id 확인2. aws cli를 통해 인스턴스 태그 네임 확인3. hostnamectl 명령으로 리눅스 서버의 호스트명을 변경ec2-hostname-change.sh 편집vim ec2-hostname-change.sh#!/bin/bashIID=`curl -s http://169.254.169.254/latest/meta-data/instance-i.. 더보기 mailx 명령어 mailx 명령어(mail 명령어)mailx는 유닉스 및 리눅스 시스템에서 사용되는 명령 줄 기반의 전자 메일 클라이언트입니다. mailx를 사용하면 명령 줄에서 이메일을 읽고 작성할 수 있습니다. 이것은 주로 리눅스 시스템에서 사용되며 사용자 간 또는 시스템 관리 작업에 이메일을 보내는 데 편리합니다.mailx 설치Debian/Ubuntusudo apt-get -y install mailxRHEL/CentOSsudo yum install -y mailx기본 명령어 구문mailx [옵션] [수신자]옵션: mailx 명령어의 옵션을 지정합니다.수신자: 이메일을 보낼 대상 수신자의 이메일 주소입니다.$ which mail/bin/mail mailx 명령어의 주요 옵션-s 또는 --subject=: 이메일 .. 더보기 리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법 리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법1. 파일의 SHA-256 해시 생성SHA-256 해시를 생성하려면 sha256sum 명령어를 사용합니다.sha256sum 파일이름예를 들어, "example.txt" 파일의 SHA-256 해시를 생성하려면 다음과 같이 입력합니다.sha256sum example.txt이 명령은 파일의 SHA-256 해시를 출력합니다. 결과는 해시 값과 파일 이름으로 구성됩니다.2. 해시 확인 및 무결성 검사SHA-256 해시를 생성하고 저장한 후에 파일의 무결성을 나중에 확인하려면 다음 단계를 따릅니다.먼저, 파일을 생성할 때와 동일한 방법으로 파일의 SHA-256 해시를 생성합니다.그런 다음, 나중에 파일을 다운로드하거나 복사할 때마다 SHA-256.. 더보기 [LDAP] OpenLDAP 설치 및 구성 OpenLDAP 설치 및 구성 OpenLDAP 설치 yum install -y compat-openldap openldap openldap-servers openldap-clients $ yum install -y compat-openldap openldap openldap-servers openldap-clients openldap-servers-sql openldap-devel OpenLDAP 데이터베이스 설정 cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown ldap. /var/lib/ldap/DB_CONFIG $ cp /usr/share/openldap-servers/DB_CONFIG.example /var.. 더보기 Let's Encrypt을 사용하여 SSL 인증서를 발급 - WEBROOT Let's Encrypt(certbot)을 사용하여 SSL 인증서를 발급 - WEBROOTWEBROOT 방식의 개요WEBROOT 방식은 도메인 소유권을 인증하기 위해, 웹 서버의 특정 경로에 인증용 파일을 생성하여 Let's Encrypt 서버가 이를 확인할 수 있도록 합니다.EPEL 패키지 설치sudo yum install -y epel-releaseCertbot 패키지 설치 및 디렉터리 권한 설정sudo yum install -y certbotmkdir -p /var/lib/letsencrypt/.well-knowncd /var/libchgrp nobody letsencryptchmod g+s letsencryptSSL 인증서 발급 - WEBROOT 방식sudo certbot certonly \ --.. 더보기 Amazon Route 53에서 레코드를 생성하고 편집하는 방법 Amazon Route 53에서 레코드를 생성하고 편집하는 방법Route 53 콘솔에 로그인AWS Management Console에 로그인한 후 Route 53 콘솔로 이동합니다.호스팅 영역 선택Route 53 대시보드에서 호스팅 영역을 선택합니다. 해당 호스팅 영역에 레코드를 추가하거나 편집할 것입니다.레코드 생성(ALB로 라우팅)호스팅 영역을 선택한 후, 레코드 세트 섹션으로 이동하여 "Create Record Set" 버튼을 클릭합니다.Name : 레코드의 이름을 지정합니다. 예를 들어, "www"와 같이 서브도메인을 지정할 수 있습니다.Type : 레코드 유형을 선택합니다. A, CNAME, MX 등 다양한 유형이 있습니다.Alias : 만약 AWS 리소스를 가리키는 레코드를 만들고 싶다면, ".. 더보기 [VPN] SoftEther VPN 설치 및 설정-2 SoftEther VPN 라우팅 테이블 설정 VPN Default Gateway(optional) VPN static routing table 설정 더보기 이전 1 ··· 4 5 6 7 8 9 10 ··· 36 다음