<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>jetalog.net</title>
    <link>https://jeta.tistory.com/</link>
    <description>jETA가 쓰는 jetalog</description>
    <language>ko</language>
    <pubDate>Fri, 13 Mar 2026 10:00:42 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>jETA</managingEditor>
    <image>
      <title>jetalog.net</title>
      <url>https://t1.daumcdn.net/cfile/tistory/22675E345766306E26</url>
      <link>https://jeta.tistory.com</link>
    </image>
    <item>
      <title>[MariaDB] Too Many Connections 문제 해결</title>
      <link>https://jeta.tistory.com/135</link>
      <description>TL;DR

안정적인 운영을 위해 대부분의 DBMS는 최대 커넥션 수를 제한합니다.
한 Application은 하나의 커넥션만 사용하는 것이 아닙니다.
서버의 스펙을 조정하거나 max_connection 환경 변수를 적당히 조정하면 오류를 해결할 수 있습니다.

&amp;nbsp;
Connection은 유한하다.
MariaDB는 안정적인 운영을 위해 최대 커넥션 수를 제한합니다.
만약 이 접속 수를 초과하여 접속을 시도한다면 아래와 같이 Error: 1040-..</description>
      <category>:: Dev/Database</category>
      <category>AWS</category>
      <category>jETA</category>
      <category>mariadb</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/135</guid>
      <comments>https://jeta.tistory.com/135#entry135comment</comments>
      <pubDate>Tue, 8 Jul 2025 14:00:46 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] EC2 인스턴스의 메모리가 부족할 때 (feat. Swap 메모리)</title>
      <link>https://jeta.tistory.com/131</link>
      <description>TL;DR

인스턴스의 유형을 변경한다.
불필요한 프로세스를 종료한다.
Swap 파일을 생성한다. (중요)


t2.micro: AWS Free Tier
우리는 AWS EC2를 Free-Tier로 처음 접할겁니다.
AWS Free-Tier는 무료로 클라우드를 접할 수 있는 매력적인 기회이죠.
&amp;nbsp;
하지만 또 많은 개발자들은 Free-Tier 사용 중 당황한 경험도 갖고 있을 것입니다.
&amp;nbsp;
방화벽 실수로 22포트를 막아서 내 서버에 접속하..</description>
      <category>:: Lab/sakd.uk</category>
      <category>jETA</category>
      <category>Linux</category>
      <category>sakd.uk</category>
      <category>swap</category>
      <category>리눅스</category>
      <category>메모리</category>
      <category>삭둑</category>
      <category>이슈노트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/131</guid>
      <comments>https://jeta.tistory.com/131#entry131comment</comments>
      <pubDate>Tue, 10 Jun 2025 14:00:20 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] Embedded Kafka로 테스트하기</title>
      <link>https://jeta.tistory.com/130</link>
      <description>TL;DR

테스트에 외부 Kafka를 사용하면 안정적인 테스트가 어렵다.
spring-kafka-test 패키지에서 @EmbeddedKafka 가 제공된다.
Embedded Kafka를 통해 독립적이고 안정적인 테스트를 수행할 수 있다.


테스트를 어떻게 하지?
sakd.uk은 효율적으로 접속 이력 등의 데이터 처리를 위해 Kafka를 사용하고 있습니다.
실제 운영 환경에는 처음 활용하는 만큼, 다양한 테스트를 만들어두고 개발을 진행하고자 했습니다...</description>
      <category>:: Lab/sakd.uk</category>
      <category>ci/cd</category>
      <category>jETA</category>
      <category>KAFKA</category>
      <category>sakd.uk</category>
      <category>test</category>
      <category>삭둑</category>
      <category>이슈노트</category>
      <category>카프카</category>
      <category>테스트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/130</guid>
      <comments>https://jeta.tistory.com/130#entry130comment</comments>
      <pubDate>Tue, 27 May 2025 14:00:37 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] Github Actions로 CI/CD 구현</title>
      <link>https://jeta.tistory.com/129</link>
      <description>TL;DR

손쉽게 무료로 Github에 코드를 올리자마자 자동으로 배포되는 CI/CD 구축이 가능하다.
Private Key, 비밀번호 등을 안전하게 관리할 수 있다.
AWS, Azure, Oracle Cloud, Docker Hub 등과의 통합도 가능하다.

&amp;nbsp;
&amp;nbsp;
&amp;nbsp;
Github Actions
Github Actions은 Github에서 제공하는 자동화 도구입니다.
Github에서 제공하는 가상 머신에서 소스코드 테스트와..</description>
      <category>:: Lab/sakd.uk</category>
      <category>ci/cd</category>
      <category>github</category>
      <category>jETA</category>
      <category>sakd.uk</category>
      <category>삭둑</category>
      <category>이슈노트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/129</guid>
      <comments>https://jeta.tistory.com/129#entry129comment</comments>
      <pubDate>Tue, 13 May 2025 14:00:17 +0900</pubDate>
    </item>
    <item>
      <title>K3S - 로컬에서 K8S를 가볍게</title>
      <link>https://jeta.tistory.com/133</link>
      <description>지금이라도 Kubernetes를 사용해보긴 해야겠다는 생각은 들지만
막상 클러스터를 구성해보기엔 홈 서버도 없고
클라우드에서 체험하자니 금액이 걱정이 된다면.
&amp;nbsp;
K8S를 경량화 한 K3S가 있습니다.
&amp;nbsp;
오늘은 Multipass를 이용해 Ubuntu를 가상으로 설치하고 K3S를 구성하는 방법을 기록해봅니다.
&amp;nbsp;
&amp;nbsp;
Multipass 설치
먼저 Ubuntu를 가상 환경에서 구동하기 위해 Multipass를 설치합니다...</description>
      <category>:: Dev/Etc</category>
      <category>DevOps</category>
      <category>jETA</category>
      <category>k3s</category>
      <category>K8S</category>
      <category>Kubernetes</category>
      <category>multipass</category>
      <category>멀티패스</category>
      <category>쿠버네티스</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/133</guid>
      <comments>https://jeta.tistory.com/133#entry133comment</comments>
      <pubDate>Tue, 29 Apr 2025 14:00:38 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] JWT 보안 - 2 - RefreshToken 관리 (RTR)</title>
      <link>https://jeta.tistory.com/128</link>
      <description>&amp;nbsp;

TL;DR

사용자가 사용한 RefreshToken을 가로채 새로운 AccessToken을 발급받을 수 있다.
RTR을 적용하여 이러한 재전송 공격을 방지할 수 있다.
현재 발행되어 있는 토큰을 관리하기 위해 Redis, DB 등이 필요하다.

&amp;nbsp;
&amp;nbsp;
&amp;nbsp;
RefreshToken을 탈취당한다면?
이전 글에서 RefreshToken은 쿠키에 보관하여 JavaScript에서 직접 접근을 방지할 수 있다고 작성했습니다...</description>
      <category>:: Lab/sakd.uk</category>
      <category>jETA</category>
      <category>JWT</category>
      <category>rtr</category>
      <category>sakd.uk</category>
      <category>보안</category>
      <category>이슈노트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/128</guid>
      <comments>https://jeta.tistory.com/128#entry128comment</comments>
      <pubDate>Tue, 15 Apr 2025 14:00:22 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] JWT 보안 - 1 - 토큰 저장</title>
      <link>https://jeta.tistory.com/127</link>
      <description>&amp;nbsp;

TL;DR

정답은 없다.
개인적으로 권장하는 방법은 AccessToken은 비공개 변수로, RefreshToken은 Cookie로 저장.
Cookie는 secure, httpOnly 등의 설정을 적용하여 XSS 공격을 방지.

&amp;nbsp;
&amp;nbsp;
&amp;nbsp;
보다 안전하게 사용하기
JWT를 구현하는 글은 여기저기 있고, 발급한 토큰을 어떻게 관리할지에 대한 고민을 적어보려고 합니다.
사용자의 편의성과 보안 사이에서 균형을 잡는건 항..</description>
      <category>:: Lab/sakd.uk</category>
      <category>csrf</category>
      <category>jETA</category>
      <category>JWT</category>
      <category>sakd.uk</category>
      <category>XSS</category>
      <category>보안</category>
      <category>이슈노트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/127</guid>
      <comments>https://jeta.tistory.com/127#entry127comment</comments>
      <pubDate>Tue, 1 Apr 2025 14:00:03 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] Docker 이미지 경량화</title>
      <link>https://jeta.tistory.com/126</link>
      <description>TL;DR

경량화 된 이미지를 활용해라
.dockerignore 파일을 활용해라
build를 위한 컨테이너와 배포를 위한 컨테이너를 분리해라

&amp;nbsp;
&amp;nbsp;
&amp;nbsp;
컨테이너를 쓰자
소프트웨어 컨테이너는 이미 사용하지 않는 곳을 찾기 힘들 정도로 업계에서 널리 사용되고 있습니다.
아직 실무에서는 사용하지 못했던차에 sakd.uk엔 본격적으로 도입하기로 했습니다.
&amp;nbsp;
&amp;nbsp;
사용해야 할 이유는 많습니다.
&amp;nbsp;
각각의 ..</description>
      <category>:: Lab/sakd.uk</category>
      <category>docker</category>
      <category>jETA</category>
      <category>sakd.uk</category>
      <category>도커</category>
      <category>삭둑</category>
      <category>이슈노트</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/126</guid>
      <comments>https://jeta.tistory.com/126#entry126comment</comments>
      <pubDate>Tue, 18 Mar 2025 14:00:40 +0900</pubDate>
    </item>
    <item>
      <title>[sakd.uk 이슈노트] 세션과 JWT의 선택</title>
      <link>https://jeta.tistory.com/125</link>
      <description>TL;DR

RESTful의 특징 중 하나는 Stateless이다.
세션은 인증 정보를 서버가 보관하기 때문에 Stateless를 위반한다.
sakd.uk은 JWT 방식을 채택하였다.

&amp;nbsp;
&amp;nbsp;
&amp;nbsp;
세션 vs JWT
2014년 말,&amp;nbsp;sakd.uk을 싱글 페이지로 띄웠습니다.
그리고 본격적으로 개발을 시작하는 첫 단계로 회원제를 도입하기로 했습니다.
&amp;nbsp;
그리고 바로 사용자 인증을 위해 어떤 방식을 써야할지부터 고..</description>
      <category>:: Lab/sakd.uk</category>
      <category>jETA</category>
      <category>JWT</category>
      <category>Rest</category>
      <category>sakd.uk</category>
      <category>Session</category>
      <category>token</category>
      <category>삭둑</category>
      <category>세션</category>
      <category>이슈노트</category>
      <category>토큰</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/125</guid>
      <comments>https://jeta.tistory.com/125#entry125comment</comments>
      <pubDate>Tue, 4 Mar 2025 14:00:59 +0900</pubDate>
    </item>
    <item>
      <title>이진 트리의 순회</title>
      <link>https://jeta.tistory.com/124</link>
      <description>종류
중위 순회 (in-order): 왼쪽 자식노드(L), 내 노드(P), 오른쪽 자식노드(R) 순서로 방문한다.전위 순회 (pre-order): 내 노드(P), 왼쪽 자식노드(L), 오른쪽 자식노드(R) 순서로 방문한다.후위 순회 (post-order) : 왼쪽 자식노드(L), 오른쪽 자식노드(R), 내 노드(P) 순서로 방문한다.
&amp;nbsp;
&amp;nbsp;
문제
루트가&amp;nbsp;0인&amp;nbsp;이진트리가&amp;nbsp;주어질&amp;nbsp;때,&amp;nbsp;이를&amp;nb..</description>
      <category>:: Dev/Algorithm</category>
      <category>Algorithm</category>
      <category>binarytree</category>
      <category>jETA</category>
      <category>traversal</category>
      <category>tree</category>
      <category>순회</category>
      <category>알고리즘</category>
      <category>이진트리</category>
      <category>트리</category>
      <author>jETA</author>
      <guid isPermaLink="true">https://jeta.tistory.com/124</guid>
      <comments>https://jeta.tistory.com/124#entry124comment</comments>
      <pubDate>Thu, 1 Sep 2022 10:30:19 +0900</pubDate>
    </item>
  </channel>
</rss>