본문 바로가기

서버구축 (WEB,DB)442

728x90
Kubernetes DaemonSet 운영 Worker / Master 노드 스케줄링 구조 Kubernetes에서 DaemonSet은 “클러스터의 모든 노드 또는 특정 조건의 노드에 동일한 Pod을 하나씩 배포”하기 위한 워크로드입니다. 하지만 마스터 노드(Control Plane 노드) 에서 DaemonSet을 생성했다고 해서 자동으로 모든 노드에 무조건 적용되는 것은 아닙니다.실제 동작은 다음 3가지 요소에 의해 결정됩니다.기본 개념: DaemonSet의 배포 방식DaemonSet은 각 노드마다 1개의 Pod을 자동 배포하는 컨트롤러입니다.예를 들어 아래와 같은 구조입니다.Cluster ├─ Node1 → Pod (DaemonSet) ├─ Node2 → Pod (DaemonSet) ├─ Node3 → Pod (DaemonSet) └─ Node4 → Pod (DaemonSet)즉 클러.. 2026. 3. 3.
RAG 벡터DB 없이 완성하는 AI 자연어에서 SQL까지, 데이터와 대화하다 Databricks Genie(AI/BI Genie)로 Text-to-SQL을 “제품 기능”으로 끝내는 방법왜 직접 구현(Text-to-SQL 파이프라인)이 힘들어지나보통 DIY Text-to-SQL은 이런 구성으로 갑니다.스키마 수집(테이블/컬럼/PK-FK/뷰/코멘트)전처리(명칭 정규화, 용어 사전, PII 라벨링)임베딩 + 벡터DB(RAG)질문→관련 스키마/쿼리 후보 검색프롬프트(“이 스키마를 참고해 SQL 만들어라”)LLM 생성 SQL 검증(실행/에러 수정/재시도)권한/마스킹/행·열 보안 적용성능/비용/품질 모니터링여기서 “성능이 안 나오는” 대표 원인은스키마 컨텍스트가 항상 불완전: 컬럼 의미/조인 규칙/비즈니스 정의가 빠짐조인 추론이 어렵고 실수가 잦음스키마 변경/신규 테이블 추가 시 운영비 폭.. 2026. 2. 27.
LLM 생성 코드 실행의 위협 모델과 방어 설계: 탈출·유출·DoS 통제 LLM이 만든 코드는 “우리 코드”가 아니라 외부 입력(External Input) 과 동일하게 취급해야 합니다.즉, LLM 생성 코드를 실행하는 순간부터는 서버가 ‘코드 실행 플랫폼’이 되며, 공격자 관점에서 아래가 모두 가능합니다.악성 코드 실행: 파일 삭제/변조, 데이터 유출, 채굴 등샌드박스 탈출: 커널/런타임/설정 실수로 호스트·클러스터 권한 획득리소스 고갈(DoS): 무한 루프/메모리·디스크 폭주로 노드/네임스페이스 장애네트워크 악용: 내부망 스캔, C2 통신, 데이터 외부 반출따라서 핵심은 단일 기법이 아니라 “다단계 격리 + 최소권한 + 정책 강제 + 감시/증적” 조합입니다.(A) LLM/에이전트→ 코드/입력/리소스 한도/필요 권한(capabilities)을 “선언”(B) Code Exec.. 2026. 2. 25.
대화형 인터페이스로 업무를 실행하다: n8n Workflow Agent 구현 Chat Hub 한 줄 정의와 전체 구조Chat Hub는 n8n 안에서 “대화 UI(채팅)”를 중심으로여러 LLM 모델을 선택해 대화하거나내가 만든 Personal Agent(가벼운 커스텀 프롬프트 에이전트) 를 쓰거나내가/동료가 만든 워크플로우를 ‘에이전트처럼’ 호출(Workflow agent) 하도록 해주는 중앙 채팅 인터페이스입니다.즉, “대화 → (선택한 에이전트/워크플로우 실행) → 응답”이 한 화면에서 연결됩니다.Chat Hub에서 에이전트를 만드는 2갈래(핵심 비교)간단 Personal Agent (Chat Hub 안에서 즉시 생성)목적: 반복적인 프롬프트 템플릿, 톤/규칙 고정, 간단한 작업에 “AI를 더 안정적으로” 쓰기장점: 빠르고 간단, Chat Hub 모델 선택기에서 즉시 선택 가능.. 2026. 2. 17.
Docker·containerd·CRI-O·Kubernetes 환경 컨테이너 탈출 탐지 전략 컨테이너 탈출 탐지의 현실컨테이너 탈출은 “하나의 이벤트”가 아니라 “행위 조합”컨테이너 탈출 시도는 보통 다음 요소들이 연속적으로 나타납니다.격리 경계 접근: /proc, /sys, /dev, namespace 조작권한 상승 시도: CAP_SYS_ADMIN, setcap, SUID, unshare, nsenter호스트 제어면 접근: Docker 소켓(/var/run/docker.sock), kubelet API, container runtime socket호스트 지속성: cron/systemd 변조, ssh key 추가, 바이너리 드롭👉 따라서 실무에서는 “A 단독이면 경고”, “A+B면 중간”, “A+B+C면 고위험” 같은 스코어링/상관분석이 맞습니다.osquery의 강점/한계강점: 프로세스/권한/.. 2026. 2. 12.
728x90
728x90