실제 전기 자동차 만들기 2편

용접이나 뭔가 철공을 하기 위해서는 넓은 공터가 필요한데 지인 도장 공장에 잠시 남는 공간을 빌려서 실제 전기 자동차 만들기 작업을 시작했다. 감사합니다. ^.^

자동차의 뼈대를 만들기 위해서는 다양한 재질의 재료(나무, 철, 스테인레스, 알류미늄 등)로 만들 수 있다.

그 중 나의 선택은 아연 도금된 철 사각 각 파이프(2T) 를 갖고 자동차의 뼈대 프레임 만들기 작업을 했다. 사각 파이프는 인터넷에서 구매가 가능한데 필요한 만큼 잘라서 구매할 수 있다. 보통 용접이 용이한 흑관 파이프를 많이 쓰는데 부식에 약한 부분이 있어 아연 도금 사각 파이프를 사용하기로 했다.

사각 파이프로 뼈대를 만들려면 용접에 필요한 장비를 아래와 같이 구매했다.

[용접 용품]

  • 용접기 : 20~30만원 선으로 아크 용접기 구매
  • 용접 장갑 : 용접 온도가 뜨겁기 때문에 두껍고 팔을 길게 보호할 수 있는 장갑으로 추천
  • 아크 용접봉 : 3.2파이, 파이가 작으면 용접이 좀 더 용이하긴 함
  • 자동 차광 용접 마스크 : 용접 시 용접 마스크는 가장 중요 싸구려 말고 자동 차광 및 차광 정도 조절 되는 것으로 사는 것을 추천
  • 수평, 직각 자석 : 용접 부위를 착 달라붙게 해서 용접이 정확하게 될 수 있도록 도움
  • 줄자 : 정확한 측정값을 위해 필요
  • 용접 망치 : 용접 후 용접 불순물을 떼어내는 용도
  • 철솔 : 용접 부위 청소
  • 매직 : 용접 위치 마킹용
  • 옷, 신발 : 불에 붙지 않지 않는 소재의 두꺼운 재질(용접 불똥이 튀는 경우 옷, 신발에 에 구멍남)
  • 고속 절단기 : 사각 파이프 절단을 위해 필요
  • 글라인더 : 용접 위치 분리 및 거친 절단면 갈아내는 용도

1. 차대(프레임, 뼈대) 만들기

사각 파이프를 평평한 바닥에 놓고 사각 파이프 끼리 직각 자석과 연결해서 아래와 같이 사각 파이프로 뼈대를 만든 후, 자동차의 판 스프링을 차량 뼈대와 연결을 한다. 판 스프링 연결시에는 양쪽 판스프링이 안쪽으로 15도 정도 누어진 상태로 용접을 해야 하중을 제대로 처리할 수 있다. 판 스프링 연결 후 양쪽 바퀴 축을 올린 후 줄자와 직선으로 된 막대기를 갖고 앞으로 잘 갈 수 있는지 샤프트가 수평이고 바퀴 위치가 직렬로 맞춰 졌는지 확인 후 U 형태의 나사를 단단히 조여 결박한다. 결박이 강하게 되지 않으면 모터 구동 시 뒷바퀴 축이 내려 앉기 때문이다. 아래 그림 정도에서는 70~80Kg정도는 혼자서 뒤짚기가 가능하다.

2. 앞으로 제대로 굴러가는지 하는지 확인

프레임을 뒤짚은 후 위에 올라가서 프레임 둘레를 돌면서 하중을 버티는지 뒤틀림은 없는지 확인해보고 바퀴가 1자로 정렬 되어 있을 때 제대로 앞으로 나아가는지 확인을 하도록 한다.

3. 브레이크 연결

브레이크는 디스크 유압식 브레이크, 드럼 브레이크 정도가 있는데 유압식 브레이크는 정기적으로 에어를 빼주거나 오일 교체 등이 있기 때문에 관리 편의상 드럼 브레이크가 효율성과 관리적인 측면도 나아서 아래 그림의 왼쪽 긴 모양의 막대기를 통해 브레이크와 연결하여 브레이크가 작동되게 만든다.

4. 조향 장치 연결

유압식으로 된 조향 장치들(스트어링 휠, 스트어링 칼럼, 피니언 기어, 스티어링 너클) 을 아래와 앞 쪽 바퀴 축과 같이 연결하여 정상적으로 조향이 되는지 확인하도록 한다. 단, 바퀴를 한쪽으로 다 틀어버린 후 조향 장치를 연결하여 스트어링 휠과 평행이 되는지 맞추도록 해야 한다.

5. 차대 작업 완료

기본 뼈대 작업이 완료되면 차의 기본 프레임 위에 전동 모터, 바퀴 축, 드럼 브레이크, 조향 장치까지 연결하여 자동차로서의 기본적인 기능의 모습을 갖춘 상태인 차대 작업이 완료 되었다. 이를 통해 전지 주행/후진 주행, 좌/우 회전, 브레이크를 통한 주행 정지 기능들을 손으로 굴려가며 테스트를 해볼 수 있다.

다음 3편 글에서는 차대 만들기 작업에 이어 차대에 차체(바디)를 만드는 작업에 대해 이야기 하도록 하겠다.

실제 전기 자동차 만들기 1편

[계기]

사과 과수원에 수확할 때 수백 박스의 사과를 반복해서 리어커로 창고로 옮기는 작업은 너무 힘들기에 운반차가 하나 있었으면 하는 생각을 했다.

찾아보니 상업용 농업용 운반차가 있지만 구매 비용이 상당하므로 과수원에서도 사용할 수 있는 작은 다용도 운반차(소형 트럭)직접 한번 만들어 볼 수는 없을까? 라는 생각으로 직접 전기 자동차 만들기 프로젝트를 진행했다.

[설계]

집에 3D 프린터가 있다보니 이전에 공부해둔 스케치업을 통해 자동차 설계를 진행했다.

[필요 기술]

  • 용접
  • 전기 공학

[부품]

전동 자동차를 만들기 위해서는 다양한 부품들이 필요하다. 찾다보니 중국에서 직접 구매하는 방법있지만 무게가 상당하기 때문에 구매 비용와 잘못된 부품 구입시 대책이 없어서 국내에 수입해서 전동 자동차 관련 부품을 파는 곳이 있어 김포에 있는 프라임모터스라는 곳에서 필요한 부품을 구입했다.

주요 구성품

  • 조향장치
  • 48V 1500W 모터, 모터 컨트롤러
  • 배터리
  • 변속기
  • 바퀴(타이어, 휠) , 브레이크(드럼)
  • 판스프링

2편에서는 차의 기본 뼈대를 만드는 작업에 대해서 이야기 해보겠다.

모의 해킹으로 알아보는 리눅스 서버 해킹과 보안

7개 주제 중 첫번째 주제 네트워크 보안에 이어서 두번째 주제 리눅스 서버 보안 책이 나왔습니다. CentOS로 반이상 작업했다가 서비스 종료되는 바람에 다시 엎어버리고 록키 리눅스 검토했다가 초기 버전이 불안정해서 우분투 베이스로 다시 작업했습니다.같이 작업한 에디터분께서도 리눅스가 처음이라 진행하면서 최대한 불필요한 내용 빼고내용을 쉽게 담아보려 노력했습니다.

서버 운영자라면 “서버가 해킹당한 것 같은데 어떻게 해야 하지?”란 고민을 해보거나 들어본 적 있을 것이다. 이 책은 서버의 어느 부분이 보안에 취약한지, 리눅스 서버가 공격을 받아 사고가 발생했을 때 어떻게 사고 여부를 탐지하고 대응해야 할지 모르는 분들을 대상으로 한다. 저자의 오랜 경험을 바탕으로 실무에서 만날 수 있는 웹 해킹, 데이터베이스 해킹은 물론 원격 접속, FTP, 파일 공유 서버, 메일 서버 등을 모의 해킹으로 알아보며, 서버 침입 탐지/차단 시스템과 리눅스 서버 보안과 진단하는 방법도 살펴본다. 또한, 리눅스 백업 및 복구와 클라우드 환경에서의 해킹 사례까지 소개한다. 리눅스 서버를 좀 더 안전하게 구축하고자 하는 모든 분에게 이 책을 추천한다.

목차

1장 실습 환경 구축

1.1 가상 머신 설치
___1.1.1 VirtualBox 설치
___1.1.2 가상 머신 구축 방법
1.2 모의 해킹을 위한 칼리 리눅스 설치
___1.2.1 칼리 리눅스의 특징
___1.2.2 칼리 리눅스 설치
___1.2.3 칼리 리눅스 기본 설정
1.3 안전한 서버 구축을 위한 우분투 리눅스 설치
___1.3.1 리눅스 배포판의 종류
___1.3.2 우분투 리눅스 설치
1.4 실습을 위한 가상 머신 설정
___1.4.1 실습 네트워크 구성
___1.4.2 VirtualBox 네트워크 설정
___1.4.3 운영체제 네트워크 설정
1.5 정리

2장 리눅스 서버 관리 명령어

2.1 리눅스 기본 명령어
___2.1.1 ls, 파일 및 디렉터리 목록 확인
___2.1.2 cd, 디렉터리 이동
___2.1.3 pwd, 현재 위치 확인
___2.1.4 mkdir, 디렉터리 생성
___2.1.5 rmdir & rm, 파일 및 디렉터리 삭제
___2.1.6 cp, 파일 및 디렉터리 복사
___2.1.7 mv, 파일 및 디렉터리 이동
___2.1.8 find, 파일 및 디렉터리 검색
___2.1.9 du & df, 파일 및 디렉터리 용량 확인
___2.1.10 tar, 파일 및 디렉터리의 압축(묶기)과 해제
___2.1.11 sudo, root 권한 실행 명령어
2.2 사용자 및 파일 권한 관리 명령어
___2.2.1 whoami, 현재 사용자 확인
___2.2.2 adduser/useradd, 사용자 추가
___2.2.3 userdel, 사용자 삭제
___2.2.4 usermod, 사용자 변경
___2.2.5 chmod, 파일 권한 변경
___2.2.6 chown, 파일 소유권 변경
___2.2.7 chgrp, 파일 그룹 변경
___2.2.8 umask, 초기 파일 접근 권한 설정
2.3 네트워크 관리 명령어
___2.3.1 ifconfig, 네트워크 인터페이스 및 정보 확인
___2.3.2 netstat, 네트워크 접속 정보 확인
___2.3.3 route, 라우팅 테이블 확인 및 설정
___2.3.4 ping, 원격지 네트워크 응답 확인
2.4 서비스 관리 명령어
___2.4.1 systemctl, 서비스 관리
2.5 리눅스 편집기
2.5.1 리눅스 vi 편집기
2.6 정리

3장 리눅스 시스템 보안 기초

3.1 부트로더 보안
___3.1.1 GRUB 보안 설정하기
3.2 사용자 계정
___3.2.1 사용자 계정의 보안 사고/공격
___3.2.2 사용자 계정의 보안 설정하기
3.3 방화벽
___3.3.1 리눅스 방화벽
3.4 PAM을 활용한 사용자 계정 보안
___3.4.1 PAM의 구성
___3.4.2 PAM의 보안 설정하기
3.5 정리

4장 웹 해킹

4.1 실습을 위한 웹 서버 구축
___4.1.1 아파치 + PHP + MariaDB 설치
___4.1.2 웹 해킹 실습을 위한 예제 설치하기
4.2 웹 해킹 실습
___4.2.1 웹 서버 취약점을 통한 해킹
___4.2.2 웹 애플리케이션 취약점을 통한 해킹
4.3 웹 서버 해킹 사고 분석
___4.3.1 웹 로그 분석
4.4 안전한 웹 서버 구축
___4.4.1 아파치 보안 설정
___4.4.2 아파치 ModSecurity
___4.4.3 보안 서버 구축
4.5 정리

5장 데이터베이스 해킹

5.1 데이터베이스 해킹 개요
5.2 데이터베이스 해킹 실습
___5.2.1 데이터베이스와 연동할 때 데이터베이스 해킹하기
___5.2.2 데이터베이스의 네트워크 취약점을 활용해 해킹하기
5.3 데이터베이스 해킹 사고 분석
5.4 데이터베이스 보안
___5.4.1 데이터베이스 초기 설정하기
___5.4.2 데이터베이스 네트워크 보안 설정하기
___5.4.3 데이터베이스 장애를 대비해 이중화 구성하기
5.5 정리

6장 원격 접속

6.1 원격 접속을 위한 환경 구축
___6.1.1 SSH 원격 접속을 위한 환경 구축
___6.1.2 XRDP 원격 접속을 위한 환경 구축
6.2 원격 접속 해킹의 사고 분석
___6.2.1 SSH 무차별 대입 공격
___6.2.2 SSH 무차별 대입 공격 분석
6.3 안전한 원격 접속 환경 구축 실습
___6.3.1 원격 접속용 포트 변경
___6.3.2 방화벽을 통한 접근 통제
6.4 정리

7장 FTP

7.1 FTP 개요
7.2 FTP 해킹 분석
___7.2.1 암호화되지 않은 FTP 통신 정보 노출
___7.2.2 무차별 대입 공격
___7.2.3 로그인 사용자의 디렉터리 탐색
___7.2.4 FTP 로그 분석
7.3 안전한 FTP 서버 구축 실습
___7.3.1 FTP 설치
___7.3.2 FTP 보안 환경 설정
___7.3.3 FTPS(FTP Secure) 설정
7.4 정리

8장 파일 공유 서버

8.1 파일 공유 서버의 해킹 분석
___8.1.1 보안 취약점을 통한 원격 코드 실행
8.2 안전한 파일 공유 서버 구축 실습
___8.2.1 파일 공유 서버 설치
___8.2.2 안전한 파일 공유 서버 설정
8.3 정리

9장 메일 서버

9.1 메일 서버 해킹 분석
___9.1.1 취약한 사용자 계정을 대상으로 한 무차별 대입 공격
9.2 안전한 메일 서버 구축 실습
___9.2.1 메일 서버 설치
___9.2.2 메일 서버 보안 설정
___9.2.3 안티바이러스 및 스팸 메일 방지 패키지 설치
___9.2.4 KISA-RBL 및 SPF 인증 서비스
9.3 정리

10장 DHCP

10.1 DHCP 해킹
___10.1.1 DHCP 자원 고갈
10.2 안전한 DHCP 서버 구축 실습
___10.2.1 DHCP 설치
___10.2.2 DHCP 설정 및 테스트
___10.2.3 안전한 DHCP 사용법
10.3 정리

11장 DNS

11.1 DNS 해킹 실습 사고 분석
___11.1.1 DNS 스푸핑 공격
___11.1.2 DNS 하이재킹
11.2 안전한 DNS 서버 구축 실습
___11.2.1 BIND DNS 서비스 설치
___11.2.2 zone 파일 설정(DNS 추가)
___11.2.3 DNSSEC 설정
11.3 정리

12장 악성 코드

12.1 악성 코드 개요
12.2 악성 코드의 유형과 감염 사례
___12.2.1 웹 취약점을 통한 악성 코드 감염
___12.2.2 시스템 취약점을 통한 악성 코드 감염
12.3 악성 코드 탐지
12.4 정리

13장 서버 침입 탐지/차단 시스템(HIDS)

13.1 서버 침입 탐지/차단 시스템의 개요
13.2 OSSEC 구축
___13.2.1 OSSEC 설치
13.3 OSSEC 실습
___13.3.1 경보 메일 설정
___13.3.2 파일 및 디렉터리 변경 모니터링
___13.3.3 이상 행위 탐지와 대응
1___3.3.4 OSSEC의 ELK Stack 구성을 통한 보안 관제
13.4 정리

14장 리눅스 서버 보안과 진단

14.1 Nmap
14.2 GVM
___14.2.1 GVM 설치
___14.2.2 GVM으로 보안 취약점 점검
14.3 Lynis
___14.3.1 Lynis 설치
___14.3.2 Lynis로 보안 취약점 점검
14.4 정리

15장 우분투 리눅스 백업 및 복구

15.1 스냅샷 방식으로 백업 및 복구
___15.1.1 Timeshift를 이용한 리눅스 스냅샷 백업 및 복구
15.2 데이터베이스 백업과 복구
___15.2.1 mysqldump로 백업 및 복구(논리적 백업)
___15.2.2 Mariabackup으로 백업 및 복구(물리적 백업)
15.3 정리

16장 클라우드 환경에서 리눅스 보안

16.1 클라우드 환경 해킹 사례
16.2 클라우드 환경에서 리눅스 보안 강화
16.3 정리

https://www.yes24.com/Product/Goods/119423307

이 글은 BOOK 카테고리로 분류되었고 님에 의해 에 작성됐습니다.

처음 배우는 네트워크 보안

이 책은 네트워크 보안 시스템을 구축하고 관제하기 위해 반드시 알아야 하는 내용으로 채웠다. 보안 담당자가 네트워크 보안 실무를 파악하는 것은 물론 중소기업이나 소규모 상업시설, 가정집처럼 상대적으로 보안에 취약한 기업과 개인이 저비용으로 보안 시스템을 구축하고 관제할 수 있다. 네트워크 구축을 시작으로 보안 시스템 구축과 운영, 보안 조직 구성, 보안 관제 센터를 만드는 방법에 대해 알아보고 보안 관제 시 사이버 공격 유형에 따른 대응 방법을 학습한다.

목차

CHAPTER 1 네트워크 보안 시작

1.1 네트워크 보안과 보안 관제 필요성
1.2 보안 조직 구성
1.3 보안 관제 센터 구축
1.4 보안 관제 실무
1.5 마치며

CHAPTER 2 네트워크 보안 배경지식

2.1 네트워크 기본 이론
2.2 네트워크 장비
2.3 네트워크 보안 시스템
2.4 마치며

CHAPTER 3 네트워크 보안 실습 환경 구축

3.1 네트워크 구축
3.2 가상 머신 환경 구축
3.3 네트워크 시뮬레이터를 이용한 네트워크 구성
3.4 마치며

CHAPTER 4 방화벽

4.1 방화벽 장비 제작
4.2 방화벽 설치 및 설정
4.3 방화벽 운영
4.4 마치며

CHAPTER 5 네트워크 침입 탐지/차단 시스템

5.1 NIDS/NIPS 장비 제작
5.2 NIDS/NIPS 네트워크 구성
5.3 Suricata
5.4 마치며

CHAPTER 6 호스트 기반 침입 탐지/차단 시스템

6.1 OSSEC 설치 및 설정
6.2 OSSEC 에이전트 관리
6.3 마치며

CHAPTER 7 웹 방화벽

7.1 웹 방화벽 구축
7.2 웹 방화벽 정책 관리
7.3 마치며

CHAPTER 8 보안 관제 시스템

8.1 보안 관제 구성
8.2 ELK를 통한 보안 관제
8.3 마치며

CHAPTER 9 보안 취약점 점검을 위한 도구

9.1 네트워크 보안 취약점 진단
9.2 네트워크 트래픽 분석
9.3 마치며

CHAPTER 10 네트워크 보안 관제 실무

10.1 보안 관제 기본 운영
10.2 임계치 기반 공격 탐지와 대응
10.3 유해 및 악성 사이트 탐지와 대응
10.4 웹 해킹 탐지와 대응
10.5 공격 코드 탐지와 대응
10.6 서버 및 엔드포인트 공격 탐지와 대응
10.7 네트워크 장애 대응
10.8 마치며

CHAPTER 11 무선 네트워크 보안

11.1 무선 네트워크 구성 요소
11.2 무선 네트워크 접속 방식
11.3 무선 네트워크 구축 시 고려사항
11.4 무선 네트워크 보안 취약점
11.5 무선 네트워크 보안 대응
11.6 마치며

CHAPTER 12 클라우드 네트워크 보안

12.1 클라우드 형태와 서비스 유형
12.2 클라우드 네트워크에서의 보안 위협
12.3 클라우드 네트워크에서의 보안 방법
12.4 마치며

CHAPTER 13 네트워크 보안의 변화

13.1 네트워크 보안 트렌드
13.2 보안 관제 트렌드 변화에 따른 고려 사항
13.3 정보 보안을 위한 인재
13.4 네트워크 보안 시스템 구축 시 체크 리스트
13.5 마치며

https://www.yes24.com/Product/Goods/102382050

이 글은 BOOK 카테고리로 분류되었고 님에 의해 에 작성됐습니다.