본문 바로가기

백업18

728x90
맥미니(Mac mini) 환경 Colima + Docker + Kubernetes 서버 구성 목적: macOS에서 Docker 데스크탑 없이 Colima로 컨테이너/쿠버네티스(k3s) 환경을 안정적으로 운영하고, 데이터(볼륨)를 안전하고 관리하기 쉬운 호스트 디렉토리 구조에 보관핵심 아이디어: Colima VM(리마/Lima 기반)에 호스트 디렉토리 마운트를 미리 지정하면, Docker bind mount나 Compose 볼륨을 통해 컨테이너가 호스트 파일을 읽고 쓸 수 있음. (Colima의 --mount / mounts 옵션 활용)사전 준비macOS (권장: Ventura/Monterey 이상; virtiofs 사용 시 macOS 13+ 권장)Homebrew 설치기본 도구:(Colima docs 및 명령어 참조).brew install colima docker docker-compose ku.. 2026. 3. 7.
구형 시스템 전반에 적용 가능한 rpm DB 손상 및 설치 오류 원인과 복구 상황 요약: Red Hat Linux release 9 (Shrike)에서 wazuh-agent-4.13.1-1.i386.rpm 설치 시V3 RSA/MD5 signature: NOKEY, rpmlib(FileDigests) 대표 오류 예시와 즉시 판단 포인트설치 불가(기능 미지원)error: Failed dependencies: rpmlib(FileDigests) 원인: 시스템 rpm 자체가 너무 구형(RHL9의 rpm은 대개 4.2대, glibc 2.3대).최신 패키지의 메타데이터/해시/압축 포맷을 이해 못함.서명/키 관련warning: V3 RSA/MD5 signature: NOKEY, key ID 29111145원인: GPG 키 미설치. 부차적 문제이며, 위 ①번이 근본 원인일 때는 키를 넣어도 .. 2025. 10. 9.
AI와 다계층 보안으로 맞서는 최신 랜섬웨어 예방 및 대응 체크리스트 최신 랜섬웨어 위협 동향이중 갈취 공격 확대단순 파일 암호화에서 → 데이터 탈취 후 협박까지 결합하는 형태가 보편화되었습니다. 피해자는 “데이터 복구 + 유출 방지” 두 가지 압박을 동시에 받게 됩니다.무차별적·지능형 공격 병행불특정 다수를 겨냥한 무작위 대량 공격AI 기반 취약점 스캐닝, 자동화 툴을 활용한 정밀 타깃 공격개인·기업 구분 없이 광범위하게 피해가 발생하고 있습니다.공격 벡터의 다변화피싱 이메일, 악성 링크/첨부파일원격 서비스 취약점 (RDP, VPN, 미패치 서버)공급망 공격 및 오픈소스 악용사전 예방 핵심 전략시스템 보안 패치 관리OS/소프트웨어/보안솔루션 최신 업데이트 유지자동 업데이트 정책 + 취약점 관리 시스템(Vuln Management) 병행백업 관리 (3-2-1 원칙)데이터 .. 2025. 9. 22.
기업 보안 위협을 키우는 잘못된 통념, 흔한 착각과 대응 전략 IT 환경에서 자주 오해하거나 방치되는 “ 잘못된 통념”에 대한 각 항목마다 보안 관점에서 고려해야 할 점검 포인트와 실무적인 활용사례를 통해 조직 내 보안 수준을 한층 높이는 데 도움이 될 수 있습니다.1. "우리는 해킹 대상이 아니다."중소기업, 비영리 단체, 개인 등 규모나 성격이 작거나 특별하지 않다고 여겨 스스로 해커의 관심 대상에서 벗어난다고 생각하는 경우가 많음문제점랜섬웨어: 무차별 공격 대상 중 하나로 누구든 걸릴 수 있음공급망 공격: 협력사나 하청사로 침투하여 최종 타깃을 공격하는 방식 증가봇넷용 좀비화: 취약한 시스템은 악성코드에 감염되어 다른 공격을 위한 중계점(Proxy)로 악용될 수 있음개선 방안위험 기반 접근(Risk-based Approach) 도입자산 식별 → 위협 및 취약점.. 2025. 2. 8.
GitLab 백업 및 복원, 도커전환, 다른서버로 이관(복구) 활용 GitLab를 백업하고 Docker 버전으로 재설치한 다음 복원(복구)하는 과정을 다음과 같은 단계로 설명하겠습니다.이 단계는 일반적인 시나리오를 기반으로 작성되었으며, 상황에 따라 몇 가지 수정이 필요할 수 있습니다.중요 사항: 이러한 작업은 실제 서버에서 수행되므로 주의 깊게 실행해야 하며 데이터 유실을 방지하기 위해 백업을 항상 수행해야 합니다. 단계 1: 기존 GitLab 백업1.1. GitLab 서버에 로그인합니다.1.2. GitLab을 백업합니다. 다음 명령어를 사용하여 GitLab 데이터 백업을 생성합니다.sudo gitlab-rake gitlab:backup:create1.3. 백업 파일이 /var/opt/gitlab/backups 디렉토리에 생성됩니다. 이 디렉토리를 안전한 위치로 복사하.. 2023. 11. 12.
728x90
728x90