소설을 쓰고 싶어하는 엔지니어
21년째 system engineer / cloud / security 전문가로 일을 하고 있습니다.
한번씩 놀러들 오세요

엔지니어로서의 열정
인프라 측면에서 아주 다양한 영역의 전문가로 활동하고 있습니다.
직책자로서 실무도 놓치지 않으려 항상 노력합니다
부족하지만 이론 보다는 실무에 기반한 지식을 공유하고자 합니다
인프라의 안정성과 확장성
시스템 엔지니어로서 복잡한 인프라를 설계.운영하며, 장애 없는 서비스를 위해 끊임없이 개선과 최적화를
하려 노력합니다.
DevOps 자동화와 혁신
단순한 운영을 넘어, CI/CD와 클라우드 네이티브 환경에서 자동화와 효율성을 극대화하려 노력합니다
모니터링
단순한 가용성 확인을 넘어, 로그.보안 이벤트.APM까지 통합 분석하여 안정적이고 신뢰할 수 있는 시스템을
보장하려 노력합니다
소설가를 꿈꾸는 사람
글솜씨는 없지만 어릴때부터 사람들이 읽고 좋아할만한 글을 쓰는게 항상 꿈이었습니다.
글쓰는 엔지니어
- 서버를 구성하듯, 세계를 설계하고 싶습니다.
- 로그를 해석하듯 서사를 편조하려 합니다.
- 모니터링 알람처럼, 영감이 끊임없이 울립니다.


“기술적 통찰은 시간을 절약하고, 상상력은 불가능을 가능으로 바꾼다.”
Black K
글쓰는 엔지니어
최신 글
-
[Deep Dive] Zero-Downtime Large-Scale Data Deletion Strategies in MySQL: PK Walking vs pt-archiver
Deleting data in a production database—especially tables containing tens of millions of rows—incurs significantly higher system costs than INSERT operations. Executing a massive DELETE in a single transaction carries a very high risk of service…
-
[Deep Dive] MySQL 대용량 데이터 무중단 삭제 전략: PK Walking vs pt-archiver
운영 중인 데이터베이스, 특히 수천만 건 이상의 Row가 적재된 테이블에서 데이터를 삭제하는 행위는 INSERT보다 훨씬 높은 시스템 비용을 요구한다. 단일 트랜잭션으로 대량의 DELETE를 실행할 경우, Row-Level Lock 경합과 Replication Lag(복제 지연), 그리고 Buffer Pool 효율…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 7): Writing and Validating Custom Suricata Rules
Simulated Attack Testing and Alert → Drop Transition In this final part, we write custom Suricata rules directly, reproduce simulated attack traffic in a browser environment, and walk through the complete flow from alert detection…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 6): Practical Suricata–ELK Integration Guide – Logstash Filtering and Visualization with Kibana
1. Position and Objective of This Part Position in the Series What Will Be Completed in This Part 2. Prerequisites Assume the following state: Verify Suricata configuration: Default log location: 3. Preparing Attack Patterns (To…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 5): Suricata IPS Practice – ELK Stack Integration Installation Guide on the Suricata NAT Instance
1. Assumptions and Goal of This Part Assumptions Goal Finish everything in this part. On the NAT Instance: Do not integrate logs yet.→ Part 6 covers Logstash filters and full processing of Suricata eve.json. 2.…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 4): Suricata IPS Practice – Verifying Detection and Blocking with Real Attack Traffic
Objective In this section, the following workflow is verified directly using real network traffic. This lab demonstrates not just that rules exist, but that they actively control real network flows. Overall Lab Flow 1. Private…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 3): Suricata Installation and NFQUEUE-Based Inline Configuration
Installing Suricata and Configuring NFQUEUE-Based Inline Processing on a NAT Instance In this section, we will install Suricata on a NAT Instance and configure an NFQUEUE-based inline processing architecture. One important point: at this stage,…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 2): AWS NAT Instance Basic Setup & Inline Traffic Path Preparation
1. AWS CLI v2 Installation (Recommended Method) Even after Terraform, AWS CLI continues to be required. On Ubuntu, the most stable installation method is to use the official AWS installation package (v2). Required utilities: Download…
-
Building a Suricata NAT Instance-Based IPS/IDS Lab (Part 1):
Creating AWS Resources with Terraform Building a Minimum-Cost Practice Infrastructure with Terraform ⚠️ Pre-Notice This configuration is for lab and practice purposes only.In production, a single NAT Instance–based SPOF architecture is not recommended. For operational…
-
Suricata NAT Instance 기반 IPS/IDS 실습 랩 구축 – 마지막(7편) : Suricata 커스텀 Rule 작성과 검증
가상 공격 테스트와 alert → drop 전환 실습 이번 편에서는 Suricata에서 커스텀 룰을 직접 작성하고,브라우저 환경에서 가상 공격 트래픽을 재현한 뒤,alert 탐지 → drop 차단 → ELK 검증까지의 전체 흐름을 정리한다. 공격 시나리오는 아래 두…