'Daily'에 해당하는 글 963건

io 도메인

Daily/Prog 2022. 1. 24. 00:27

얼마전 도메인이 세개 정도 필요해서 간만에 쇼핑 좀 했다. example.com / example.net 나머지 하나는 뭘로 선택할까... 하다가 구글 검색에 자주 보이는 io 도메인으로 결정했다. 대충 뭐 IT 기술 관련 도메인으로 많이 사용하는 줄로 알고 있긴 했는데 가격이...

 

io_domain

 

AWS 기준으로 닷컴이 $12 인데 io 도메인이 $71 라니... 구글이 $60 로 나오는데 그렇다 해도 .com 의 5배.

 

어이가 좀 없긴 했는데 궁금하기도 하여 검색을 좀 해봤다.

 

.io 도메인은 기술기반 스타트업들이나 블록체인 프로젝트에 많이 사용한다. 원래 영국령 인도양식민지(British Indian Ocean Territory)의 국가코드 톱 레벨 도메인으로 한국의 .kr 도메인과 같지만 .io 도메인은 국가 제한이 없는 누구나 사용이 가능할 수 있는 도메인 중 하나이다. 데이터 입출력을 뜻하는 Input/Output 으로도 해석하며 IT 기술기반 업계에서 많이 쓴다고 하는데 그냥 갖다 붙인 느낌... 어쨌든 한참을 그런 업계에서 애용하고 있다니 원한다면 .io 든 .dev 든 사면 되겠지만 가격이 왜 이 모양인지... 비싼 이유를 좀 찾아보려 했으나 해당 글도 별로 없는거 같고 찾고 싶지도 않아졌음. 보아하니 유행 살짝 타니까 돈 좀 벌어볼라고 세계적으로 가격단합 중인거 같은데... 비쌀땐 안사면 됨. 도메인은 .com 이 짱이지...ㅋ


WRITTEN BY
손가락귀신
정신 못차리면, 벌 받는다.

트랙백  0 , 댓글  0개가 달렸습니다.
secret

2022년의 시작

Daily/Diary 2022. 1. 1. 02:10

2022years

 

피곤하다. 힘들다. 하지만 재미있고 행복하다...

 

2021년 신축년(흰소띠해)은 44살로 딱히 좋아하지 않는 숫자가 두개나 들어있는데도 나름 운이 좋은 해였다. 일단 기억나는 악재가 없었다. 수년째 그렇긴 하지만... 올초에 쓴 반성문을 보니 원룸살던 그때가 조금은... 아니 매우 그립다. 벌써 1년이 지난것도 신기하고, 지금이 한 해가 끝나는 12월 31일이 맞나 싶기도 하고... 11월부터 크런치 모드에 돌입했더니 정신을 차리기가 힘들다. 이 힘든 와중에도 결산은 해야지. 2021년의 이슈들을 한번 돌이켜 봤다.

 

 

1. 합가

 

같이 사는게 효도라고 생각하고 살림을 합쳤지만, 생각처럼 쉽지는 않았다. 혼자 살다가 다시 돌아와보니, 누군가와 함께 산다는 것은 정말 쉬운 일이 아니었다. 그 누군가가 부모님이더라도... 나를 향한 부모님의 걱정이 점점 더 커져간다. 과도한 부모 사랑이 부작용을 일으키고 있다. 하루에 부모님을 마주치는 시간도 얼마 안되는데 신기하기도 하지. 함께 살면 부모든 형제든 누군가는 참아야 하고, 누군가는 이해해야 하고, 누군가는 희생해야 한다. 가족끼리 그렇게 사는 것이 이상한 일은 아닌데... 하... 혼자 살고 싶다. 아니면 둘이... 부모님이 그립다면 자주 찾아뵈면 된다. 용돈을 더 드리면 된다. 같이 살지 않으면서도 효도할 방법은 많지 않을까. 마침(?) 3월부터는 판교로 출근을 해야 한다. 다시 한번 선택의 기로에 서야 하는 날이 머지않아 올 것 같다.

 

 

2. 이직

 

한 회사에 조용히 있으면서 6년이란 박봉의 시절을 보냈다. 이래저래 아끼고 살면 모을 수 있으니 박봉인 줄도 모르고 만족하고 살았는데, 나와보니 박봉이었다. 다행히 그 곳은 너무도 일이 없어 한가로이 보냈으니 대충 퉁이라 치자. 이직할 때 즈음에 '네카라쿠배당토' 등의 회사들과 더불어 개발자 버프가 생기면서부터 개발자들의 몸값이 많이 높아졌다. 그렇게 SI 란 생소한 직군을 선택했지만 적응하기도 전에, 또 한번의 기회가 찾아왔다. 그리고 두번의 이직 후 지금까지 크런치 모드가 이어지고 있다. 불과 1~2년 전까지만 해도 잉여시간에 무엇을 해야 할까 고민을 많이 했었는데... 물론 워라밸 좋다. 그게 사는 맛이지.  하지만 그렇게 몇년을 살았는데도 만족을 주지는 못하더라. 못가졌을 때나 갖고 싶은 거지, 가지고 나면 기존의 상상은 다 허상이 된다. 지금은 닥치고 개발이다. 그때가 굳이 노력을 하지 않아도 되는 자리였다면, 지금은 최선을 다해야 하는 자리이다. 모두의 기대가 크고, 잘하고 싶고, 잘해야 한다. 어깨가 무겁다... 털썩...

 

 

3. 운동

 

2월 쯤이었나. 집에서 맨몸으로 스쿼트 하다가 디스크가 터져서 한달쯤 고생했던 기억이 난다. 그렇게 허리 개입 운동을 피하다가 레그 컬/프레스와 익스텐션에 반해 버렸다. 하체는 물론이고 몇일을 앉아 있어도 허리에 통증이 생기지 않았다. 그걸 알게 된 순간부터 하루에 한시간씩 레그 컬/프레스, 익스텐션을 꾸준히 했다. 얼마 전까지는... 거리두기 때문에 헬스장을 못가면서 이번에는 집에서 스쿼트를 연구(?) 하다가 드디어 맨몸 스쿼트에 성공했다. 44년만에 만족스러운 자세, 느낌(?) 나옴.ㅋ 하지만 그건 몇달전 얘기고... 지금은 7시출근, 23시퇴근, 안피곤하면 홈짐 1시간. 이게 요즘 루틴이다. 주말도 여지없고. 게임에 미쳐있을 때도 눈알이 이렇게 힘들어하지는 않았었는데 지금은 눈에 좋다는 약은 다 먹고 있다. 보통 12시간은 계속 앉아서 모니터만 보고 있으니... 체력이 받쳐줘야 하는데 꾸준히 운동할 여건이 안되네. 등산은 시간도 없을 뿐더러 다치면 짤릴지도 모르니 일단 참는 중. 당분간 집에서 시간 날 때마다 홈짐으로 몸만 풀기로.

 

 

4. 연애

 

작년 사주풀이에서 2022년에 결혼운이 있다길래 용기내서 한번 찔러봤는데 역시나... 꽝이었다. 이 나이에도 찝쩍거릴 수 있다는 사실이 놀라웠다. 올해도 어김없이 우리은행의 사주풀이를 보았다. 여전히 2022년에 남쪽에서 귀인을 만날 수 있다고 한다. 남쪽이라면... 판교인가.ㅋ 정말 마지막이다. 1년만 더 믿어봐야지.

 


 

* 계획

 

2022년 임인년(검은 호랑이해)은 피아노고 나발이고 일단 닥치고 개발. 지금처럼 꾸준히 건강하게 열심히. 하루에 딱 2시간만 고정으로 다닐 수 있는 헬스장만 있으면 좋겠는데, 일단 거주지가 확정되기 전까지는 대기. 가장 중요한... 주거지 선택에 만전을 기하기. 지금은 연봉이 얼마던 그런건 중요하지 않다. 그저 집 가진 백수의 승리. 그렇다고 해서 최고점에 물리지 않기. 서두르지 않기. 2022년 12월 31일에 기쁜 마음으로 다시 결산할 수 있기를...

 


WRITTEN BY
손가락귀신
정신 못차리면, 벌 받는다.

트랙백  0 , 댓글  0개가 달렸습니다.
secret

Received-SPF: none

Daily/Prog 2021. 12. 28. 21:24

장애


메일 이상 작동 접수,

 

  • Google Workspace Email 에서 @example.com 끼리는 메일이 주고 받아짐.
  • 다른 도메인에서 @example.com 으로의 메일도 잘 받아짐.
  • @example.com 에서 다른 도메인으로 메일을 발송하면 누구는 받아지고, 누구는 안받아지고, 누구는 스팸함에... 복불복임.ㅋ

 

테스트로 받아진 메일 원문을 보니, 첫줄부터 힌트를...

 

Received-SPF: none (kakao.com: domain of gabriel@example.com does not designate permitted sender hosts)

 

SPF: none - 발신 도메인이 SPF(Sender Policy Framework) 레코드를 설치하지 않았거나 제공된 발신자 정보에서 해당 도메인 정보를 구할 수 없음. SPF 확인 장치가 메일의 위조여부를 판정할 수 없음.

 

결국 DNS 서버에 SPF 세팅이 잘못됐을 것이라 추측하고 설정 확인.

 

SPF "v=spf1 include:_spf.google.com ~all"

 

구글에서 하라는 대로 잘되어 있는 것 같아서, 도메인이나 ip 를 추가해 줘야하나... 했는데,

 

https://aws.amazon.com/ko/premiumsupport/knowledge-center/route53-spf-record/

 

Route 53의 SPF 레코드 문제 해결

Internet Explorer에 대한 AWS 지원이 07/31/2022에 종료됩니다. 지원되는 브라우저는 Chrome, Firefox, Edge 및 Safari입니다. 자세히 알아보기

aws.amazon.com

 

* 요점
대부분의 메일 공급자에서는 SPF 레코드가 2014년 4월에 더 이상 사용되지 않으므로 SPF 구성이 적용되지 않습니다. 자세한 내용은 Internet Engineering Task Force(IETF) 웹 사이트에서 RFC 7208을 참조하십시오. SPF 레코드 대신 적용 가능한 값이 포함된 TXT 레코드를 만드는 것이 좋습니다.

 

 

해결


 

TXT "v=spf1 include:_spf.google.com ~all"

 

레코드 유형을 TXT 로 추가하여 해결...

 

Received-SPF: pass (kakao.com: domain of gabriel@example.com designates 123.123.123.123 as permitted sender)

 

하는 김에 DMARC 설정 추가하고, DKIM 은 관리자 권한 있으면 추가, 그리고 테스트 ㄱㄱ

 

 

Check MX: MX 및 SPF 레코드 확인

 

toolbox.googleapps.com

 

checkmx

 

 

또 하나,,, 테스트 한답시고 test1, test2, test3 이 따위로 메일 반복해서 보내면,

 

Delivery failed: gabriel@kakao.com
10.61.236.127 failed after I sent the message.
Remote host said[Response Message]: 554 5.7.1 DAS41 209.85.210.193: Your mail is blocked automatically by anti-spam system. (E04)
STEP: DATA SEND

 

이렇게 반송 메일 수신 가능...ㅋㅋ

 

 


WRITTEN BY
손가락귀신
정신 못차리면, 벌 받는다.

트랙백  0 , 댓글  0개가 달렸습니다.
secret

Exclude log4j2

Daily/Prog 2021. 12. 17. 20:59

log4j

 

ECR 에서 log4j2 사용중인 이미지들 깜빡하고 있었는데 AWS 에서 친절히 메일이 왔다.

 

You are receiving this communication because your account has container images stored in Amazon Elastic Container Registry (ECR). While not all container images are impacted by this CVE, your images may be affected if they are using Java with Apache Log4j in certain configurations. Amazon Inspector scans container images stored in Amazon ECR for software vulnerabilities to generate Package Vulnerability findings and is able to detect this issue in container images. You can turn on enhanced scanning from ECR [2] or enable Inspector from Inspector console to discover this issue in your images[3].

 

계정에 Amazon Elastic Container Registry(ECR)에 저장된 컨테이너 이미지가 있기 때문에 이 통신을 수신하게 되었습니다. 모든 컨테이너 이미지가 이 CVE의 영향을 받는 것은 아니지만 특정 구성에서 Apache Log4j와 함께 Java를 사용하는 경우 이미지가 영향을 받을 수 있습니다. Amazon Inspector는 Amazon ECR에 저장된 컨테이너 이미지에서 소프트웨어 취약성을 스캔하여 패키지 취약성 결과를 생성하고 컨테이너 이미지에서 이 문제를 감지할 수 있습니다. ECR[2]에서 향상된 스캔을 켜거나 Inspector 콘솔에서 Inspector를 활성화하여 이미지에서 이 문제를 발견할 수 있습니다[3].

 

log4j2 취약점이 추가로 계속 발생하고 있다. 2.15 에서 2.16 버전으로 업데이트...

확인하기도 귀찮다. 자꾸 신경쓰이게 하지 말고, logback 쓰고 log4j2 는 그냥 꼬죠.

 

// build.gradle
configurations {
    implementation.exclude group: "org.apache.logging.log4j"
}

 


WRITTEN BY
손가락귀신
정신 못차리면, 벌 받는다.

트랙백  0 , 댓글  0개가 달렸습니다.
secret

finalizers

Daily/Prog 2021. 12. 12. 03:17

EKS 에서 ingress 와 loadbalancer 를 생성했는데 pending 상태라 살펴보니 자격증명 실패 에러가 발생했다.

 

$ kubectl describe ingress my-ingress
Warning FailedBuildModel  32m (x9 over 47m)  ingress  (combined from similar events): Failed build model due to WebIdentityErr: failed to retrieve credentials
caused by: InvalidIdentityToken: Incorrect token audience
status code: 400, request id: 4599a6da-7a29-4d82-baf7-d546e7811234

 

확인하고 삭제하려는데 삭제가 안된다.ㅋ 강제 삭제(--force --grace-period=0)도 안된다; 시간이 한참 지나도 프롬프트가 멈춰버림.

 

$ kubectl describe svc my-nlb
...
Normal   DeletedLoadBalancer  40m  service-controller  Deleted load balancer
Warning  FailedDeployModel    38m  service             Failed deploy model due to WebIdentityErr: failed to retrieve credentials
Warning  ClusterIPNotAllocated  75s (x5 over 37m)  ipallocator-repair-controller    Cluster IP [IPv4]:172.20.23.140 is not allocated; repairing
Warning  PortNotAllocated       75s (x5 over 37m)  portallocator-repair-controller  Port 32083 is not allocated; repairing

 

권한은 없는데 복구 의지가 강해서 그런건지, 안죽고 계속 살아나려고 발버둥 치는 느낌. 다른 서비스들과 결합이 되어 있는건지... 클러스터를 거의 초기화 수준으로 다른 모든 리소스를 다 지웠는데도 삭제가 안되는 생명줄 긴 로드 밸런서들. 구글님 덕에 겨우 찾아 삭제했다.

 

$ kubectl patch service/<your_service> --type json --patch='[ { "op": "remove", "path": "/metadata/finalizers" } ]'
$ kubectl patch ingress <your_ingress> -n <your_ns> -p '{"metadata":{"finalizers":[]}}' --type=merge

 

finalizers 는 리소스를 완전히 삭제하기 전에 특정 조건이 충족될 때까지 대기하게 한다. 삭제가 완료되면 대상에서 관련 finalizers 를 삭제하는데, 위처럼 metadata.finalizers 필드를 비워주면 Kubernetes 는 삭제가 완료된 것으로 인식하게 된다.

 


WRITTEN BY
손가락귀신
정신 못차리면, 벌 받는다.

트랙백  0 , 댓글  0개가 달렸습니다.
secret