1년 이상일 경우는 가격이 비슷하겠지만, 1년 사용료는 가격 차이가 꽤 납니다. 그러니 사이트 별로 꼭 비교하여 구매하시기 바랍니다.
AWS에 도메인 등록하기
Route 53을 DNS 서비스로 사용하고 기존 등록 기관은 유지하는 방법
이 방법은 도메인 등록 기관(예: 가비아, 후이즈, Godaddy 등)은 그대로 유지하되, 해당 도메인의 DNS 관리를 Route 53으로 위임하는 방식입니다.
AWS Route 53에서 "호스팅 영역" 생성:
AWS 콘솔에 로그인하여 Route 53 서비스로 이동합니다.
왼쪽 메뉴에서 "호스팅 영역"을 선택하고 "호스팅 영역 생성" 버튼을 클릭합니다.
"도메인 이름" 필드에 다른 곳에서 구매한 도메인 이름을 정확하게 입력합니다 (예: codegear.info).
"유형"은 "퍼블릭 호스팅 영역"으로 선택합니다.
"호스팅 영역 생성"을 클릭합니다.
Route 53에서 제공하는 네임서버(NS) 확인:
호스팅 영역이 생성되면 해당 호스팅 영역을 클릭하여 상세 정보를 확인합니다.
여기서 **NS (Name Server)** 유형의 레코드를 찾아 "값/트래픽 라우팅 대상"에 나열된 4개의 네임서버 주소를 확인합니다. 이 주소들이 바로 Route 53이 해당 도메인의 DNS 관리를 위해 제공하는 고유한 네임서버입니다. (예: `ns-xxxx.awsdns-xx.com.`, `ns-xxxx.awsdns-xx.net.`, `ns-xxxx.awsdns-xx.org.`, `ns-xxxx.awsdns-xx.co.uk.`)
**주의:** 네임서버 주소 마지막에 있는 온점(`.`)은 제외하고 복사합니다.
기존 도메인 등록 기관에서 네임서버 변경:
도메인을 구매했던 등록 기관(예: 가비아, 후이즈 등) 웹사이트에 로그인합니다.
도메인 관리 또는 네임서버 변경 메뉴로 이동합니다.
기존에 설정되어 있던 네임서버를 Route 53에서 복사한 4개의 네임서버 주소로 변경합니다. 등록 기관에 따라 네임서버를 1차, 2차, 3차, 4차 등으로 구분하여 입력하는 칸이 있을 수 있습니다. 각 칸에 맞게 입력합니다.
변경 사항을 저장합니다.
주의사항:
네임서버 변경은 전파(Propagation)되는 데 최대 48시간이 소요될 수 있습니다. 이 기간 동안 도메인 접속이 불안정할 수 있습니다. (경험상 이렇게까지 걸리지 않습니다. 보통 1시간 정도면 대부분 전파가 됩니다)
DNS 레코드를 추가할 때 TTL(Time To Live) 값을 적절히 설정해야 합니다. 값이 낮을수록 DNS 변경 사항이 빠르게 적용되지만, DNS 서버에 부하를 줄 수 있습니다. 일반적으로 웹사이트 연결에는 300초(5분) ~ 3600초(1시간) 정도가 적당합니다.
"인스턴스(Instance)" 드롭다운에서 탄력적 IP를 연결하고자 하는 실행 중인 EC2 인스턴스를 선택합니다. (인스턴스가 중지되어 있으면 목록에 표시되지 않을 수 있습니다.)
"프라이빗 IP 주소(Private IP address)"는 일반적으로 선택한 인스턴스의 기본 프라이빗 IP 주소가 자동으로 채워집니다. 변경할 필요 없습니다.
"연결(Associate)" 버튼을 클릭합니다.
연결 확인:
연결이 성공하면 "탄력적 IP" 목록에서 해당 IP 주소 옆에 "연결된 인스턴스 ID"가 표시됩니다.
EC2 대시보드의 "인스턴스(Instances)" 메뉴로 돌아가서 해당 인스턴스를 클릭합니다. 인스턴스 상세 정보의 "세부 정보(Details)" 탭에서 "탄력적 IP 주소(Elastic IP address)" 항목에 방금 연결한 IP 주소가 표시되는 것을 확인할 수 있습니다.
도메인을 서버에 연결
Route 53 호스팅 영역에 DNS 레코드 추가:
이제 원하는 AWS 서비스(예: EC2, S3, Amplify 등)에 트래픽을 라우팅하기 위한 레코드를 Route 53 호스팅 영역에 추가해야 합니다.
웹사이트 연결 (탄력적 IP 주소 사용):
"레코드 생성"을 클릭합니다.
"레코드 이름": `www` 또는 비워두면 도메인 자체를 의미합니다.
"레코드 유형": `A - IPv4 주소 및 일부 AWS 리소스로 트래픽 라우팅`을 선택합니다.
"값": 연결하고자 하는 EC2 인스턴스의탄력적 IP 주소를 입력합니다.
"라우팅 정책": "단순 라우팅"을 선택합니다.
"레코드 생성"을 클릭합니다.
Load Balancer, S3 버킷, CloudFront 등 연결:
"레코드 유형": `A` 또는 `AAAA`를 선택한 후 "별칭"을 "예"로 설정하고 연결하려는 AWS 리소스를 선택합니다. (Load Balancer, S3 웹사이트 호스팅, CloudFront 배포 등은 별칭 레코드를 통해 쉽게 연결할 수 있습니다.)
서브 도메인 연결 (CNAME):
`blog.mydomain.com`과 같은 서브 도메인을 연결하려면 "레코드 유형"을 `CNAME`으로 선택하고 "값"에 대상 도메인 이름을 입력합니다.
AWS EC2에 Nginx 설치하기
SSH로 EC2 인스턴스에 접속하기:
1.터미널 (macOS/Linux) 또는 PuTTY (Windows) 준비:
macOS/Linux: 터미널을 엽니다.
Windows: PuTTY 또는 Windows Terminal에서 OpenSSH 클라이언트를 사용할 수 있습니다. PuTTY를 사용하려면 `pem` 파일을 `ppk` 파일로 변환해야 합니다 (`PuTTYgen` 사용).
HTTP (80번 포트) 및 HTTPS (443번 포트) 인바운드 규칙으로 외부에서 Nginx 웹 서버에 접속할 수 있습니다.
7. Nginx 기본 페이지 확인
웹 브라우저를 열고 EC2 인스턴스의 퍼블릭 IP 주소 또는 퍼블릭 DNS를 입력합니다. http://your-instance-ip
정상적으로 설치되었다면 Nginx의 기본 환영 페이지가 표시될 것입니다.
이제 Amazon Linux 2023에 Nginx가 성공적으로 설치되었으며, 웹 서버로 사용할 준비가 완료되었습니다. Nginx 설정 파일은 /etc/nginx/nginx.conf에 있으며, 가상 호스트 설정 등은 /etc/nginx/conf.d/ 디렉토리에 .conf 파일을 생성하여 관리하는 것이 일반적입니다.
Nginx SSL 적용하기
Nginx에 SSL/TLS를 적용하여 HTTPS를 사용하면 웹사이트의 보안을 강화하고 사용자 데이터를 보호할 수 있습니다. 가장 일반적이고 권장되는 방법은 Let's Encrypt에서 무료 SSL 인증서를 발급받고, Certbot 도구를 사용하여 Nginx에 자동으로 적용하는 것입니다.
Amazon Linux 2023 환경에서 Certbot을 사용하여 Nginx에 SSL을 적용하는 단계를 안내해 드리겠습니다.
준비물:
도메인:SSL을 적용할 도메인 이름 (예: example.com).
DNS 설정:해당 도메인이 Nginx 서버의 퍼블릭 IP 주소를 가리키도록 DNS A 레코드가 설정되어 있어야 합니다. (설치 전 필수)
Nginx 설치 및 실행:앞서 설명한 대로 Nginx가 Amazon Linux 2023에 설치되어 실행 중이어야 합니다.
보안 그룹 및 방화벽:AWS EC2 인스턴스의 보안 그룹에서HTTP (80번 포트)와HTTPS (443번 포트)인바운드 규칙이 열려 있어야 합니다.
Nginx SSL 적용 (Certbot 사용):
1. Certbot 설치
Certbot은 Let's Encrypt 인증서를 쉽고 자동으로 발급하고 Nginx에 적용할 수 있도록 도와주는 도구입니다. Amazon Linux 2023에서는 dnf를 사용하여 설치할 수 있습니다.
Bash
# EPEL(Extra Packages for Enterprise Linux) 저장소 활성화 (Certbot이 EPEL에 있을 수 있습니다)
sudo dnf install epel-release -y
# Certbot 및 Nginx 플러그인 설치
# Amazon Linux 2023에서는 python3-certbot-nginx 대신 python-certbot-nginx 일 수 있습니다.
# 먼저 아래 명령을 시도하고 실패하면 'python-certbot-nginx'로 시도하세요.
sudo dnf install certbot python3-certbot-nginx -y
만약 python3-certbot-nginx가 없다는 오류가 발생하면, python-certbot-nginx로 다시 시도하거나, Certbot 공식 웹사이트에서 제공하는 Amazon Linux용 설치 지침을 확인하는 것이 가장 좋습니다. (현재 시간 기준으로는 python3-certbot-nginx가 일반적입니다.)
2. Nginx 설정 확인
Certbot이 Nginx 설정을 자동으로 수정하려면, Nginx가 올바르게 구성되어 있어야 합니다. 특히, 도메인 이름이 server_name 지시문에 명시되어 있어야 합니다.
기본 설정 파일은 /etc/nginx/nginx.conf 또는 /etc/nginx/conf.d/default.conf에 있을 수 있습니다. 예를 들어, default.conf 파일을 열어 편집합니다.
sudo vi /etc/nginx/nginx.conf
# 또는
sudo vi /etc/nginx/conf.d/default.conf
http 블록 내에 다음과 유사한 server 블록이 있는지 확인합니다 (아직 HTTPS 설정은 하지 않습니다):
server {
listen 80;
server_name your_domain.com www.your_domain.com; # 여기에 실제 도메인 이름을 입력하세요
# 기타 설정 (root, index, location 등)
# ...
}
변경 사항을 저장하고 Nginx 설정 구문이 올바른지 확인합니다.
sudo nginx -t
syntax is ok와 test is successful 메시지가 표시되어야 합니다.
Nginx를 다시 로드합니다.
sudo systemctl reload nginx
3. SSL 인증서 발급
이제 Certbot을 사용하여 Let's Encrypt 인증서를 발급받고 Nginx에 적용합니다.
sudo certbot --nginx
이 명령을 실행하면 Certbot이 몇 가지 질문을 할 것입니다:
이메일 주소:인증서 갱신 알림 및 보안 관련 통지를 받을 이메일 주소를 입력합니다.
서비스 약관 동의:약관에 동의합니다.
도메인 선택:Certbot이 Nginx 설정에서 감지한 도메인 목록이 표시됩니다. SSL을 적용할 도메인 번호를 선택하거나 all을 입력하여 모두 적용합니다.
예시: 1: your_domain.com 2: www.your_domain.com 원하는 도메인 번호를 쉼표로 구분하여 입력하거나, 1,2와 같이 입력할 수 있습니다.
HTTP -> HTTPS 리디렉션 설정:Certbot이 HTTP(80번 포트)로 들어오는 모든 요청을 HTTPS(443번 포트)로 자동으로 리디렉션할지 물어봅니다. **"2: Redirect"**를 선택하는 것이 좋습니다.
성공적으로 완료되면 Certbot이 인증서가 발급되었고 Nginx 설정이 업데이트되었다는 메시지를 표시합니다. 인증서는 /etc/letsencrypt/live/your_domain.com/ 경로에 저장됩니다.
4. Nginx 설정 자동 업데이트 확인
Certbot이 Nginx 설정 파일 (예: /etc/nginx/conf.d/default.conf 또는 새로운 설정 파일)을 자동으로 수정합니다. 변경된 내용은 다음과 유사할 것입니다:
server {
listen 80;
server_name your_domain.com www.your_domain.com;
return 301 https://$host$request_uri; # HTTP -> HTTPS 리디렉션
}
server {
listen 443 ssl http2; # HTTPS (443) 포트 및 HTTP/2 활성화
server_name your_domain.com www.your_domain.com;
ssl_certificate /etc/letsencrypt/live/your_domain.com/fullchain.pem; # 전체 인증서 체인
ssl_certificate_key /etc/letsencrypt/live/your_domain.com/privkey.pem; # 개인 키
include /etc/letsencrypt/options-ssl-nginx.conf; # Certbot이 제공하는 보안 설정
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # DH 매개변수 (보안 강화)
# 기타 설정 (root, index, location 등)
# ...
}
이 글은 괴테의 서사시 "마법사의 제자"를 디즈니가 애니메이션으로 각색한 작품을 통해, 오늘날 급변하는 AI 시대에 우리가 되새겨야 할 중요한 교훈을 이야기합니다.
이야기는 위대한 마법사의 제자인 미키 마우스가 스승의 부재를 틈타 힘든 허드렛일을 피하고자 스승의 마법 모자를 몰래 쓰고 빗자루에 마법을 거는 것으로 시작됩니다.
마법에 걸린 빗자루는 스스로 움직이며 미키 대신 물을 길어 나르기 시작합니다.
처음에는 편안함에 잠이 들었던 미키.
그러나 잠에서 깨어났을 때, 빗자루는 멈추지 않고 계속 물을 부어 작업실은 걷잡을 수 없는 물바다가 됩니다.
당황한 미키는 빗자루를 멈추는 주문을 알지 못해 결국 도끼로 빗자루를 부숴버립니다.
하지만 놀랍게도 부서진 빗자루 조각들은 각각 새로운 빗자루로 되살아나며 상황을 더욱 악화시키고, 온 세상이 물에 잠길 듯한 대혼란이 벌어집니다.
절망적인 순간, 스승 마법사가 돌아와 단 한 번의 강력한 지휘로 모든 것을 원래대로 되돌려 놓습니다.
스승은 말썽을 피운 미키에게 다시 빗자루와 양동이를 건네주며, 어설픈 재능을 함부로 사용했을 때의 위험을 뼈저린 교훈으로 남깁니다.
원작에 등장하는 "내가 불러낸 영혼들 이제 다시는 떨쳐낼 수 없네"라는 문구는 오늘날 AI의 무서운 발전을 보며 깊은 울림을 줍니다.
AI의 발전 속도는 가히 폭발적이며, 우리는 과연 우리가 창조한 AI를 제대로 제어할 수 있을지에 대한 근본적인 질문에 직면해 있습니다.
이제는 단순히 AI를 '만드는 것'을 넘어, '어떻게 다룰 것인가'에 대한 깊은 고민과 책임감이 필요한 시점입니다.
마법사의 제자처럼 통제 불능의 상황에 빠지지 않기 위해, 우리는 AI의 잠재력을 이해하고 윤리적이며 책임감 있는 활용 방안을 모색해야 할 것입니다.
마법사의 제자가 AI 시대에 주는 인사이트
"마법사의 제자"는 AI 시대에 우리가 깊이 고민해야 할 몇 가지 추가적인 인사이트를 제공합니다.
한계에 대한 이해의 중요성: 미키 마우스의 가장 큰 실수는 마법을 시작하는 방법은 알았지만, 그것을 멈추는 방법을 몰랐다는 점입니다. 이는 AI 개발에 있어서 우리가 만드는 시스템의 한계와 잠재적 위험을 명확히 이해해야 함을 시사합니다. AI의 능력만을 맹신하고 통제 메커니즘이나 안전장치에 대한 고려 없이 무분별하게 확장하는 것은 예측 불가능한 결과를 초래할 수 있습니다.
의도치 않은 결과의 힘: 단순한 허드렛일을 피하려던 미키의 행동이 통제 불능의 대혼란으로 이어진 것처럼, AI 시스템의 작은 설계 결함이나 의도치 않은 상호작용이 예상치 못한 거대한 문제를 야기할 수 있습니다. AI 개발자는 시스템의 복잡성과 잠재적 파급 효과를 깊이 이해하고, 발생 가능한 모든 시나리오를 고려하여 신중하게 접근해야 합니다.
전문성과 감독의 역할: 미키가 초래한 위기는 스승 마법사의 개입으로 비로소 해결됩니다. 이는 AI 시대에 인간 전문가의 역할과 강력한 감독의 필요성을 강조합니다. AI는 강력한 도구이지만, 궁극적인 책임과 윤리적 판단은 인간에게 있습니다. AI의 개발, 배포, 활용 전반에 걸쳐 전문가의 지식과 윤리적 가이드라인, 그리고 지속적인 감독 체계가 필수적입니다.
편의성 추구가 가져올 수 있는 위험: 미키는 힘든 일을 피하려는 편의성 때문에 스승의 마법을 오용했습니다. 이는 AI가 제공하는 편리함에만 매몰되어 비판적 사고나 적절한 관리 없이 AI에 전적으로 의존할 때 발생할 수 있는 위험을 경고합니다. AI는 우리의 생산성을 높이고 삶을 윤택하게 할 수 있지만, 그 사용에 있어서는 항상 신중함과 책임감을 잃지 않아야 합니다.
결론적으로, "마법사의 제자"는 AI라는 강력한 도구를 다루는 데 있어 기술적 능력뿐만 아니라, 그에 수반되는 책임감, 통제력, 그리고 윤리적 성찰의 중요성을 일깨워주는 고전적인 경고로 남아 있습니다.
유튜브 영상을 시청하다 보면 기록으로 남겨 놓고 싶은 영상들이 있습니다. 최신 AI 기술을 활용하면 이런 과정을 쉽게 자동화할 수 있습니다.
자동화 구성 요소
이 자동화는 Cline, MCP, Gemini, Obsidian을 활용하여 이루어집니다.
구성 요소 설치
Cline: Visual Studio Code의 확장 프로그램으로, 플러그인으로 쉽게 설치할 수 있습니다.
LLM 연동: Cline에 Gemini와 같은 다양한 LLM(Large Language Model)을 연동합니다.
MCP Server 설치: Cline에 MCP Server를 설치하여 AI Agent 환경을 구성합니다.
YouTube Subtitles MCP 설치: 유튜브 스크립트를 가져오기 위해 MCP에서 YouTube Subtitles 도구를 설치합니다.
자동화 작동 방식
사용 환경 설정이 완료되면, 사용자의 요청에 따라 AI가 스스로 어떤 도구들을 활용할지 판단하여 요청을 수행합니다.
* AI Agent: 기존 AI Workflow와 달리, AI Agent는 AI가 스스로 처리 방식을 판단하여 유연하게 작업을 수행합니다. * 자동 처리: 유튜브 링크와 간단한 프롬프트만 입력하면, AI Agent가 모든 과정을 자동으로 처리합니다. * 결과 저장: 처리된 결과는 Cline이 Markdown 파일로 생성하여 Obsidian에 저장합니다. 모든 과정이 사람의 개입 없이 자동으로 처리됩니다.
이 영상은 AI를 활용하여 코딩 없이 웹사이트를 개발하는 방법, 특히 Vercel의 V0.dev 서비스를 소개합니다.
1. 바이브 코딩 (Vibe Coding) 이란?
* 정의: 키보드로 직접 코드를 입력하는 대신, 특정 분위기나 느낌을 가진 화면을 자연어로 요청하여 AI가 이를 해석하고 코드를 생성하는 개발 방식입니다. * 장점: * 개발 지식이 부족해도 개발이 가능합니다. * 기술적인 측면보다 핵심 서비스에 집중할 수 있습니다. * 기획-디자인-개발의 전통적인 방식 대신, 프롬프트 입력만으로 AI가 적절한 기술과 디자인 트렌드를 적용하여 서비스를 개발합니다.
2. V0.dev 소개
* 개발사: Next.js 프레임워크를 만든 Vercel에서 개발했습니다. * 특징: * Next.js 프레임워크 기반의 코드 생성 AI로, UI 개발에 강점을 가집니다. * 높은 코드 품질과 디자인 완성도를 자랑하여 실제 프로젝트에 바로 적용 가능합니다. * 개발 시간을 크게 단축할 수 있습니다. * 백엔드 개발자가 프론트엔드 지식이 부족해도 풀스텝 개발 및 서비스 런칭이 가능합니다. * 에러 발생 시, 에러 코드를 입력하면 AI가 분석하여 코드를 수정해줍니다.
3. V0.dev 사용 예시 (테크 블로그 사이트 제작)
* 목표: 현대적인 디자인의 프로그래밍 테크 블로그 사이트 제작. * 프롬프트 예시: "현대적인 디자인의 프로그래밍 테크 블로그를 만들어줘. 상단에 Hardyshop 섹션을 만들고, 그 아래에 최신 글을 이미지와 요약과 함께 그리드 형식으로 보여줘. 사이드바에 카테고리와 뉴스레터 구독 폼을 추가해줘." * 제작 과정: 1. V0.dev 사이트 접속 후, `Projects`에서 `Create new project` 클릭. 2. `Create Blog Site` 버튼 클릭 후, 준비된 프롬프트 복사/붙여넣기. 3. AI가 프롬프트를 해석하여 코드를 생성 (약 2~3분 소요). 4. 생성된 사이트는 헤더, 로고 내비게이션, 검색 기능, 핫 이슈 섹션, 최신 글 그리드, 사이드바 등으로 구성되며, Shad CN UI 컴포넌트, 반응형 디자인, 호버 효과, 일관된 색상 구성 등이 적용됩니다. 5. 생성된 코드는 `page.tsx`를 메인으로 컴포넌트 단위로 잘 분리되어 있습니다. * 추가 기능 적용: * 다크 모드 추가 (예: `darklight mode toggle feature` 구현 요청). * V0.dev 내에서 바로 배포 및 서비스 런칭이 가능합니다.
4. 향후 학습 내용
* V0.dev에서 생성된 소스 코드 다운로드 및 로컬 실행 방법. * 백엔드 API 연결 방법. * AWS 등 실제 서비스를 활용한 서비스 설정 방법.
// nuxt.config.ts
export default defineNuxtConfig({
modules: ['@nuxtjs/device'],
// 기본 device 설정
device: {
refreshOnResize: true, // 창 크기 변경시 디바이스 감지 새로고침
defaultUserAgent: 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36', // 기본 User Agent
detectOnInitialize: true // 초기화시 디바이스 감지
}
})
플러그인 생성
plugins 폴더에 device.ts 파일을 생성합니다.
export default defineNuxtPlugin((nuxtApp) => {
const device = useDevice()
// 디바이스 정보를 전역 상태로 관리하고 싶을 때
const deviceStore = useState('device', () => ({
isMobile: device.isMobile,
isTablet: device.isTablet,
isDesktop: device.isDesktop,
userAgent: device.userAgent
}))
return {
provide: {
deviceInfo: deviceStore
}
}
})
사용 방법
device 정보를 가져올 Vue 소스에서 deviceInfo를 선언합니다.
const { $deviceInfo } = useNuxtApp();
$deviceInfo.isMobile 을 사용하여 mobile 여부를 체크할 수 있습니다.
Nestjs에서 e2e 테스트 수행에는 성공했지만 다음과 같은 메시지가 나오면서 테스트가 종료되지 않는 문제가 발생했습니다.
Jest did not exit one second after the test run has completed.
'This usually means that there are asynchronous operations
that weren't stopped in your tests.
Consider running Jest with `--detectOpenHandles` to troubleshoot this issue.
오류 메시지에 친절하게도 --detectOpenHandles를 사용하라고 나옵니다.
이 옵션을 추가해서 실행해 보았습니다.
에러 메시지는 사라졌지만 여전히 커서가 깜빡이면서 종료가 되지 않습니다.
이때 추가적으로 --forceExit 옵션을 사용하면 테스트 완료 후 정상적으로 종료가 됩니다.