728x90
반응형

나도 긱워커가 되어볼까?

1. 전문지식이 있다면?

정규직 채용이 부담스러운 스타트업 수요와 투잡을 하고 싶어하는 전문가들의 공급이 만나 탄생한 서비스들이 있어요. 개발자, 기획자, 디자이너처럼 특정 분야의 전문 인력이라면 퇴근 후 하루 2~3시간 근무를 통해 월 200~400만원의 추가 수입을 벌 수 있어요.

원포인트: 프리렌서 마케터 매칭 서비스로 서류(경력, 이력, 과거 성과 정보)를 제출하고 역량 평가와 심층 면접을 진행 후 원포인트와 계약을 체결해요. 매칭은 원포인트가 직접해주고, 재직자여도 지원가능하고 유연근무가 가능해요.

디오: 빅테크 개발자, 마케터, 디자이너, PO를 위한 사이드잡 플랫폼이에요. 경력을 입력하고 포트폴리오를 업데이트하면 공고에 맞는 일을 매칭해줘요. 단기 프리랜서 고용보다 장기적으로 한 사업과 계약 후 활동해요.

2. 자투리 시간을 활용하고 싶다면?

더벌자는 인공지능기반으로 아르바이트를 찾는 플랫폼이에요. 구직자에게는 파트타임 일을 구할 수 있는 앱이에요. 원하는 맞춤조건(장소, 시간, 소득 등)만 입력하면 최적의 공고를 안내해줘요. 지금 보고 있는 공고와 함께 시간이 겹치지 않고 같이 일할 수 있는 공고도 함께 안내해줘요.

긱플은 초단기 노동자, 긱워커와 기업을 매칭해주는 HR플랫폼이에요. 단기라는 키워드 때문에 종종 프리랜서 플랫폼과의 차이에 대해 문의가 들어오는데 프리랜서는 본인이 가진 기술(전문지식)을 기반으로 일이 매칭된다면, 긱플에서는 30분~2시간 교육을 받으면 누구나 참여할 수 있는 업무를 찾을 수 있어요.

은 프랜서 고용 사이트인 크몽에서 출시한 아르바이트 전문 플랫폼이에요. 하루이틀짜리 단기알바(작업보조, 행사판촉, 사무보조, 매장관리 등)를 매칭해주는 앱이에요. 최저시급 1만 원 이상의 단기 일자리를 소개해줘요.

이지태스크는 단순사무직, 자료 입력, 문서편집과 같은 온라인 사무 보조 업무를 연결해주는 플랫폼이에요. 실무 서포팅 수준의 사무 업무일로 누가 하더라도 비슷하거나, 동일한 결과물을 낼 수 있는 업무를 해요.

업무 프로필(학력/사무능력/프로그램역량/업무가능일정/자격증 등)을 등록 후 이루미 업무 교육 및 테스트까지 완료하시면 활동 가능해요.

3. 나만의 재능이 있다면?

크몽, 숨고, 긱몬, 탈잉, 프립, 오투잡 등 다양한 플랫폼들에서 재능을 원하는 사람과 재능을 필요로 하는 사람들의 매칭이 이루어지고 있어요,

 

https://www.etnews.com/20231006000208

 

퇴근하고 두 시간 더 일하면 월 사백만 원 더 벌 수 있다? [지브라도의 #트렌드로그]

코로나 이후로 급성장한 긱 이코노미 시장은 일시적인 현상으로 머물지 않고 고용의 또 다른 방식으로 자리 잡았어요. 긱 워커란 1인 자영업자, 프리랜서, 단기계약직, 아르바이트, 플랫폼 노동

www.etnews.com

 

728x90
SMALL
Posted by gromet
728x90
반응형

티스토리 블로그에 구글 스프레드 시트 내용을 실시간으로 보여 ...

 
 
2016. 4. 30.  한개의 스프레드 시트에 한개의 Sheet만 있으면 신경쓰지 않아도 된다. 그리고 게시버튼을 투른다. 3. 참고로 링크와 삽입의 차이.
728x90
SMALL
Posted by gromet
728x90
반응형
728x90
SMALL
Posted by gromet
728x90
반응형

Configuring NGINX as a Mail Proxy Server
docs.nginx.com/nginx/admin-guide/mail-proxy/mail-proxy/

 

NGINX Docs | Configuring NGINX as a Mail Proxy Server

Simplify your email service and improve its performance with NGINX or NGINX Plus as a proxy for the IMAP, POP3, and SMTP protocols

docs.nginx.com

 

 

This article will explain how to configure NGINX Plus or NGINX Open Source as a proxy for a mail server or an external mail service.

Introduction

NGINX can proxy IMAP, POP3 and SMTP protocols to one of the upstream mail servers that host mail accounts and thus can be used as a single endpoint for email clients. This may bring in a number of benefits, such as:

  • easy scaling the number of mail servers
  • choosing a mail server basing on different rules, for example, choosing the nearest server basing on a client’s IP address
  • distributing the load among mail servers

 

Prerequisites

  • NGINX Plus (already includes the Mail modules necessary to proxy email traffic) or NGINX Open Source compiled the Mail modules using the --with-mail parameter for email proxy functionality and --with-mail_ssl_module parameter for SSL/TLS support:
  • $ ./configure --with-mail --with-mail_ssl_module --with-openssl=[DIR]/openssl-1.1.1
    
  • IMAP, POP3 and/or SMTP mail servers or an external mail service

 

Configuring SMTP/IMAP/POP3 Mail Proxy Servers

In the NGINX configuration file:

  1. Create a top-level mail context (is defined at the same level as the http context):
  2. mail {
        #...
    }
    
  3. Specify the name for your mail server with the server_name directive:
  4. mail {
       server_name mail.example.com;
        #...
    }
    
  5. Specify the HTTP authentication server with the auth_http directive. The authentication server will authenticate email clients, choose an upstream server for email processing, and report errors. See Setting up Authentication for a Mail Proxy.
  6. mail {
        server_name mail.example.com;
        auth_http   localhost:9000/cgi-bin/nginxauth.cgi;
        #...
    }
    
  7. Alternatively, specify whether to inform a user about errors from the authentication server by specifying the proxy_pass_error_message directive. This may be handy when a mailbox runs out of memory:
  8. mail {
        server_name mail.example.com;
        auth_http   localhost:9000/cgi-bin/nginxauth.cgi;
    
        proxy_pass_error_message on;
        #...
    }
    
  9. Configure each SMTP, IMAP, or POP3 server with the server blocks. For each server, specify:
    • the port number that correspond to the specified protocol with the listen directive
    • the protocol with the protocol directive (if not specified, will be automatically detected from the port specified in the listen directive)
    • permitted authentication methods with imap_auth, pop3_auth, and smtp_auth directives:
    server {
        listen    25;
        protocol  smtp;
        smtp_auth login plain cram-md5;
    } 
    
    server {
        listen    110;
        protocol  pop3;
        pop3_auth plain apop cram-md5;
    }
    
    server {
        listen   143;
        protocol imap;
    }
    

 

Setting up Authentication for a Mail Proxy

Each POP3/IMAP/SMTP request from the client will be first authenticated on an external HTTP authentication server or by an authentication script. Having an authentication server is obligatory for NGINX mail server proxy. The server can be created by yourself in accordance with the NGINX authentication protocol which is based on the HTTP protocol.

If authentication is successful, the authentication server will choose an upstream server and redirect the request. In this case, the response from the server will contain the following lines:

HTTP/1.0 200 OK
Auth-Status: OK
Auth-Server: <host> # the server name or IP address of the upstream server that will used for mail processing
Auth-Port: <port> # the port of the upstream server

If authentication fails, the authentication server will return an error message. In this case, the response from the server will contain the following lines:

HTTP/1.0 200 OK
Auth-Status: <message> # an error message to be returned to the client, for example “Invalid login or password”
Auth-Wait: <number> # the number of remaining authentication attempts until the connection is closed

Note that in both cases the response will contain HTTP/1.0 200 OK which might be confusing.

For more examples of requests to and responses from the authentication server, see the ngx_mail_auth_http_module in NGINX Reference documentation.

 

Setting up SSL/TLS for a Mail Proxy

Using POP3/SMTP/IMAP over SSL/TLS you make sure that data passed between a client and a mail server are secured.

To enable SSL/TLS for the mail proxy:

  1. Make sure your NGINX is configured with SSL/TLS support by typing-in the nginx -V command in the command line and then looking for the with --mail_ssl_module line in the output:
  2. $ nginx -V
    configure arguments: ... with--mail_ssl_module
    
  3. Make sure you have obtained server certificates and a private key and put them on the server. A certificate can be obtained from a trusted certificate authority (CA) or generated using an SSL library such as OpenSSL.
  4. Enable SSL/TLS for mail proxy with the ssl directive. If the directive is specified in the mail context, SSL/TLS will be enabled for all mail proxy servers. You can also enable STLS and STARTTLS with the starttls directive:or
  5. starttls on;
    
  6. ssl on;
    
  7. Add SSL certificates: specify the path to the certificates (which must be in the PEM format) with the ssl_certificate directive, and specify the path to the private key in the ssl_certificate_key directive:
  8. mail {
        #...
        ssl_certificate     /etc/ssl/certs/server.crt;
        ssl_certificate_key /etc/ssl/certs/server.key;
    }
    
  9. You can use only strong versions and ciphers of SSL/TLS with the ssl_protocols and ssl_ciphers directives, or you can set your own preferable protocols and ciphers:
  10. mail {
        #...
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers   HIGH:!aNULL:!MD5;
    }
    

Optimizing SSL/TLS for Mail Proxy

These hints will help you make your NGINX mail proxy faster and more secure:

  1. Set the number of worker processes equal to the number of processors with the worker_processes directive set on the same level as the mail context:
  2. worker_processes auto;
    mail {
        #...
    }
    
  3. Enable the shared session cache and disable the built-in session cache with the ssl_session_cache directive:
  4. worker_processes auto;
    
    mail {
        #...
        ssl_session_cache shared:SSL:10m;
        #...
    }
    
  5. Optionally, you may increase the session lifetime which is 5 minutes by default with the ssl_session_timeout directive:
  6. worker_processes auto;
    
    mail {
        #...
        ssl_session_cache   shared:SSL:10m;
        ssl_session_timeout 10m;
        #...
    }
    

Complete Example

worker_processes auto;

mail {
    server_name mail.example.com;
    auth_http   localhost:9000/cgi-bin/nginxauth.cgi;

    proxy_pass_error_message on;

    ssl                 on;
    ssl_certificate     /etc/ssl/certs/server.crt;
    ssl_certificate_key /etc/ssl/certs/server.key;
    ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers         HIGH:!aNULL:!MD5;
    ssl_session_cache   shared:SSL:10m;
    ssl_session_timeout 10m;

    server {
        listen     25;
        protocol   smtp;
        smtp_auth  login plain cram-md5;
    }

    server {
        listen    110;
        protocol  pop3;
        pop3_auth plain apop cram-md5;
}

     server {
        listen   143;
        protocol imap;
    }
}

In this example, there are three email proxy servers: SMTP, POP3 and IMAP. Each of the servers is configured with SSL and STARTTLS support. SSL session parameters will be cached.

The proxy server uses the HTTP authentication server – its configuration is beyond the scope of this article. All error messages from the server will be returned to clients.

 

 

728x90
SMALL
Posted by gromet
이전버튼 1 2 이전버튼

블로그 이미지
나는 운이 좋은 사람이다 나는 나날이 점점 더 좋아진다 내가 하는 선택과 행동은 반드시 성공으로 이어진다 내게는 인내력과 지속력이 있다 네게는 좋은것들만 모여든다
gromet

공지사항

Yesterday
Today
Total
반응형

달력

 « |  » 2024.6
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

160x600