본문 바로가기

분류

(1204)
remote 변경 (git remote 변경) # Git Remote 변경 1. 기존 repo 깔끔하게 정리 pull/push git pull git add . git commit -m "clean push" git push 2. 기존 repo remote 제거 git remote remove kim git remote remove origin git push origin {branch_name} ex) git push origin master 3. 새 repo remote 추가 git remote add origin https://github.com/계정/리포지토리 https://github.com/Nanninggu/tcp_ip_test_server.git 맨날 까먹네 까먹지 말자. ??? 까먹어도 된다 = 정리만 잘해놓자. ㅇ_ㅇ;; 추가, 브랜..
! [rejected] master -> master (fetch first) ! [rejected] master -> master (fetch first) git push origin +HEAD:master - 끝 -
dig 명령어 정리 # dig 정리 1. dig 란? dig (domain information groper)는 도메인 네임 시스템 (DNS) 네임서버에 질의하기 위한 네트워크 관리 명령 줄 인터페이스 툴이다. dig는 네트워크 트러블슈팅과 교육적인 목적에 유용하다. 2. dig 명령어 정리 - dig 설치 : dig는 리눅스 계열 및 애플 계열 설치 방법이 상이 하니 찬아보면서 해야한다. - 명령어는 아래와 같다. 명령어 : dig root@DESKTOP-BUANL37:/mnt/c/Users/김승현# dig ; DiG 9.11.3-1ubuntu1.17-Ubuntu ;; global options: +cmd ;; Got answer: ;; ->>HEADERHEADER
Route 53 + API Gateway Websocket with Custom Domain + Lambda Authorizer # Route 53 + API Gateway Websocket + 사용자 지정 도메인 + lambda authorizer 를 활용한 서비스 테스트 케이스 1. 테스트 케이스 개요 - 라우트 53에서 서브 도메인을 생성한다. 서브 도메인을 생성하는 이유는 메인 도메인과 서브 도메인사용을 통일 함으로 동일한 서비스로 구현을 하기위해 → 아래에서 자세히 설명 - 라우트 53에서 생성한 도메인을 API Gateway Websocket의 생성 URL을 매핑하여 API GW WS API에서 사용자 지정 도메인을 사용 하도록 구현. - 추가로 설명을 하자면 API GW WS API를 생성하면 아래와 같이 랜덤으로 생성된? 도메인을 해당 API에게 할당한다 해당 API를 사용해도 무방하지만, 메인 도메인과 연계해서 이..
EFS 정리 # EFS 정리, PV, PVC, SC 설명은 아래와 같다. - PV와 PVC에 대한 설명 PV는 클러스터 리소스이다. PVC는 해당 리소스에 대한 요청이며 리소스에 대한 클레임 검사 역할을 한다. - SC(StorageClass)에 대한 설명 PVC를 정의하면, PVC의 내용에 따라서 쿠버네티스 클러스터가 물리 Disk를 생성하고, 연결된 PV를 생성한다. 실제 인프라 환경에서는 성능에 따라 다양한 디스크(nVME, SSD, HDD, NFS 등)를 사용할 수 있다. 그래서 디스크를 생성할때 필요한 디스크의 타입을 정의할 수 있다. 이를 storageClass라고 하고, PVC에서 스토리지 클래스를 지정하면 이에 맞는 디스크를 생성하도록 정의한다. 스토리지 클래스를 지정하지 않으면 기본 클래스가 맵핑되고..
Route 53을 통해 도메인을 등록 시 참고 사항! # Route 53을 통해 도메인을 등록 시 참고 사항 정리 도메인을 등록 후 결제만 하면 바로 사용이 가능하다. 맞긴 한데 이게 제한이 좀 있다. 도메인을 등록 후 바로 사용이 가능하나, 구매할때 등록한 e-mail 주소로 verify 메일이 온다. 해당 verify가 되지 않으면 약 15일 후에 일시 정지 상태가 되니 꼭 verify를 해야한다. 아래는 관련 내용이다. must... 추후에 같은 내용의 문제를 반복해서 만들지 말자. - 끝 -
AWS API Gateway Websocket with Lambda Authorizer # 해당 내용에 대한 AWS 관련 URL은 아래와 같다. https://aws.amazon.com/ko/blogs/compute/announcing-websocket-apis-in-amazon-api-gateway/ Announcing WebSocket APIs in Amazon API Gateway | Amazon Web Services This post is courtesy of Diego Magalhaes, AWS Senior Solutions Architect – World Wide Public Sector-Canada & JT Thompson, AWS Principal Software Development Engineer – Amazon API Gateway Starting today, you ..
TargetGroup(대상 그룹) IP 및 HealthCheck # TargetGroup 대상그룹 관련 내용 대상그룹 상태체크 내용을 변경해도 ip 변경 되지 않는다. - 대상그룹 상태체크 NLB IP는 해당 서브넷의 성격에 따라서 퍼블릭IP와 프라이빗IP가 부여된다. nslookup nlbdns 주소로 확인을 하면 아래와 같이 IP가 나온다. 여기서는 퍼블릭 서브넷과 프라이빗 서브넷 각각 하나씩 NLB에 맵핑 하였기 때문에 위에것이 Public IP이고 아래것이 Private IP로 부여가 됐을 것이다. 보통은 사내 방화벽 등에서 PublicIP를 차단하므로, 보통은 PrivateIP로 내부 통신을 하게 된다. 여기서 주의할게 바로 상태체크 HealthCheck인데, 대상그룹에 가면 상태체크라는 탭을 볼수 있다. 테스트를 해보니 상태체크는 랜덤 아이피와 해당 NLB..