본문 바로가기

Work/개발 노트114

보안 검수, 이제 AWS Security Agent로 자동화 하자! 서비스 런칭을 경험한 개발자라면 보안팀과의 협업에서 어려움을 겪어본 적이 있을 것입니다. 개발팀과 보안팀은 각자 다른 우선순위와 관점을 가지고 있고, 이로 인해 마찰이 생기는 것은 자연스러운 일입니다.개발자들이 서비스를 만드는 프로세스는 대체로 비슷합니다. 프로젝트 기획 단계에서 요구 사항 명세서를 작성하고, 데이터 모델링을 하고, 코딩 컨벤션을 정하고, API 명세서를 작성합니다. 이후 실제 개발에 들어가 애플리케이션 코드를 작성하고, 인프라를 코드로 관리하며, 테스트와 배포 자동화를 적용합니다. 그리고 개발이 어느 정도 완료된 시점에 보안팀과 협의하여 보안 검수를 진행합니다. 보안 요구사항 반영 여부를 확인하고, 네트워크와 인프라 규칙을 검토하고, 보안 테스트 시나리오를 실행하고, 보안 정책을 점검합.. 2026. 4. 24.
[Cilium study] 6주차 - Cilium ServiceMesh 실습 환경 소개curl -O https://raw.githubusercontent.com/gasida/vagrant-lab/refs/heads/main/cilium-study/6w/Vagrantfilevagrant up현재 실습 환경은 다음과 같이 구성되어 있습니다:Kubernetes 1.33.4Cilium 1.18.1가상 머신: k8s-ctr(컨트롤 플레인), k8s-w1(워커 노드)각 노드: vCPU 4코어, 메모리 2560MB (기본 설정보다 상향)pwru 도구 설치됨 (ARM64 CPU 지원 추가)서비스 메시 개념 소개서비스 메시는 마이크로서비스 아키텍처에서 애플리케이션 네트워킹과 관련된 공통 관심사를 애플리케이션 코드와 분리하여 인프라 수준에서 투명하게 제공하는 기술입니다. 다양한 개발팀이 각자.. 2025. 8. 24.
[Cilium study] 5주차 - BGP Control Plane 실습 환경 구성curl -O https://raw.githubusercontent.com/gasida/vagrant-lab/refs/heads/main/cilium-study/5w/Vagrantfilevagrant up기본 배포 가상 머신 : k8s-ctr, k8s-w1, k8s-w0, router (frr 라우팅)router : 192.168.10.0/24 ↔ 192.168.20.0/24 대역 라우팅 역할, k8s 에 join 되지 않은 서버, BGP 동작을 위한 frr 툴 설치됨 - FRRk8s-w0 : k8s-ctr/w1 노드와 다른 네트워크 대역에 배치실습 동작에 필요한 static routing 설정 됨 with vagrant script fileFRR은 서버에서 돌아가는 라우팅 도구(데몬)라고.. 2025. 8. 15.
[Cilium study] 4주차 - Networking - 노드에 파드들간 통신 및 외부 노출 실습 환경 구성curl -O https://raw.githubusercontent.com/gasida/vagrant-lab/refs/heads/main/cilium-study/4w/Vagrantfilevagrant up기본 배포 가상 머신 : k8s-ctr, k8s-w1, k8s-w0, routerrouter : 192.168.10.0/24 ↔ 192.168.20.0/24 대역 라우팅 역할, k8s 에 join 되지 않은 서버, loop1/loop2 dump 인터페이스 배치k8s-w0 : k8s-ctr/w1 노드와 다른 네트워크 대역에 배치라우팅 테이블 살펴보기아래와 같이 Router에서 라우팅 테이블을 확인해보면 각 네트워크에 접근할 수 있는 네트워크 인터페이스가 구성되어 있습니다. 아래와 같이 각 쿠.. 2025. 8. 9.