안녕하세요 Cellularhacker 입니다. 또 오랜만에 인사드리네요.

이제부터는 기술을 위주로 습득하는 지식 및 알고있는 지식에 대해서 여러분들께 서술하고자 합니다.
아래와 같은 기술들을 기반으로 한 이야기들이 준비되어 있습니다.

첫 이야기는 다음주 월요일에 올라갈 예정입니다.
많은 관심 부탁드립니다!

Network
- PON(Passive Optical Network)
- AON(Acitve Optical Network)
- VLAN(Virtual Local Area Network)
- OLT(Optical Line Terminal)
- ONU(Optical Network Unit)
- ONT(Optical Network Terminal)
Software
- Apache Kafka
- Apache Zookeeper
- ElasticSearch
- Kibana
- Metricbeat
- Filebeat
OS
- pfSense
- VyOS
- Router OS from Mikrotik
- OpenWRT
DevOps
- Github-Actions
- AWS CodeDeploy
- AWS Elastic Container Registry
- AWS Elastic Container Service
- AWS Cloudfront
- AWS EC2
Language
- Go

'Notice' 카테고리의 다른 글

카테고리 개편예정  (0) 2022.02.21
Did you patched Shell Shock?  (0) 2014.09.27
배쉬 쉘 쇼크(Bash Shell Shock) 패치하셨나요?  (1) 2014.09.27

요즘(6개월~1년 정도?) 워낙에 집안일과 회사일이 동시에 바빠서 블로그를 돌보질 못하였네요 ㅜㅜ...

요즘은 Go, Rust, Svelte.js, Tailwind CSS 하고 있습니다.
집에서는 KT기업용 인터넷 신청해서 고정IP도 넣고 있고...
장비를 대량으로 처분도 하고 있습니다 ㅎㅎ...

Svelte나 M1 Max, React-Native, 헤놀로지 관련 이야기를 가끔씩 정리용도로 끄적여 보려고 합니다.

항상 방문해주시는 분들께 감사드립니다.

원래는 OSPF같은 라우팅 프로토콜을 사용할 생각은 전혀 없었지만...

pfSense + Cisco L3 Switch + VPS의 내부망... 등등을 가볍게 처리하려고 하다보니까(사실은 싸게 처리하려고)
Quagga(zebra, ospfd) + Cisco C3750G + Wireguard + Router들(Ubuntu 18.04, Ubuntu 20.04, Debian 10 기반 VPS)을 안전하게 내부망으로 연결하고 싶...다는 것도 사실 핑계입니다.

정말로 귀찮았던건 집의 IP가 바뀌거나, 사무실의 IP가 바뀐다거나, 아니면 외부에서 어디VPN에 붙으면 내부망에있는 Database서버를 접속하고 싶었던거였는데,
정말 배보다 배꼽이 더 커졌습니다.
처음 이 프로젝트를 시작한건 1월에 경영악화로 권고사직을 하고 집에 있으면서 '뭐하지'라고 하다가 시작하게 되었고..
오늘은 드디어 AWS Lightsail의 내부망까지 연결했네요.

요청이 많거나 관심이 많으면
1) Quagga OSPFD 설치 및 설정, 운용방법
2) Wireguard를 이용한 Site-to-Site VPN (Peer-to-Peer VPN) 구축 방법 및 Traffic 허용 방법
3) Cisco L3 (C3750G기준) Switch의 Port-Channel (802.3ad LinkAggregation; LACP) 설정방법
4) 헤놀로지 설치 및 운용방법
등에 대해 강좌를 천천히 써볼까 합니다.

$ route -n 의 결과
vtysh 에서 # show ip route 한 결과

+ Recent posts