터미널 사용 권한과 보안
플랜에 따른 터미널 명령어 사용 범위와 보안 레벨별 동작을 안내합니다.
플랜별 터미널 사용 범위
메이커링크 터미널은 Trial(무료) 플랜과 Pro(유료) 플랜에 따라 사용할 수 있는 명령어가 다릅니다.
Trial — 무료 플랜
Trial 플랜에서는 시스템 확인·탐색에 필요한 기본 명령어를 자유롭게 사용할 수 있습니다.
| 분류 | 허용 명령어 |
|---|---|
| 디렉토리 탐색 | ls, dir, cd, pwd |
| 파일 읽기 | cat, head, tail, wc, file |
| 시스템 정보 | whoami, uname, hostname, uptime, df, free, env, printenv |
| 유틸리티 | echo, date, cal, clear, type, which |
| 도움말 | help, man, history |
| 세션 | exit, logout |
한마디로
"읽기·조회 위주의 안전한 명령어" 는 Trial에서 모두 사용 가능합니다.
Trial 플랜에서 허용 목록에 없는 명령어를 입력하면 아래와 같은 안내가 터미널에 표시되며, 명령어는 실행되지 않습니다.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔒 Pro 전용 명령어
입력: git push origin main
Trial 플랜에서는 기본 명령어만 사용할 수 있습니다.
허용: ls, cd, pwd, cat, echo, clear, man, history 등
Pro 구독으로 업그레이드하면 모든 명령어를 사용할 수 있습니다.
설정 > 구독 관리 에서 Pro를 시작하세요.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━Pro — 유료 플랜
Pro 구독 시 모든 명령어를 제한 없이 사용할 수 있습니다. git, npm, docker, ssh, sudo 등 개발·운영에 필요한 모든 명령어가 포함됩니다.
| 분류 | 예시 |
|---|---|
| 버전 관리 | git clone, git push, git rebase … |
| 패키지 관리 | npm, yarn, pip, apt … |
| 컨테이너 | docker, docker-compose, kubectl … |
| 원격 접속 | ssh, scp, rsync … |
| 시스템 관리 | sudo, systemctl, kill … |
| 빌드 · 실행 | make, node, python, cargo … |
구독 변경
설정 → 구독 관리 에서 Pro로 업그레이드할 수 있습니다.
보안 레벨
플랜과 별개로, 터미널에는 위험 명령어를 감지하는 3단계 보안 정책이 적용됩니다. Trial과 Pro 모두 동일하게 동작합니다.
Level 1 — 주의 (WARN)
실행은 허용되지만, 주의가 필요한 명령어에 대해 경고를 표시합니다.
| 감지 대상 | 설명 |
|---|---|
rm <파일> | 단일 파일 삭제 |
git push --force | Git 강제 푸시 |
git reset --hard | Git 하드 리셋 |
docker rm | 컨테이너 삭제 |
docker rmi | 이미지 삭제 |
Level 2 — 확인 필요 (BLOCK)
실행 전 확인 모달이 표시됩니다. 확인을 누르면 실행되고, 취소하면 명령어가 무효화됩니다.
| 감지 대상 | 설명 |
|---|---|
sudo … | 관리자 권한 실행 |
rm -r … | 재귀적 파일 삭제 |
chmod 777 | 위험한 권한 변경 |
chown -R | 재귀적 소유자 변경 |
mkfs.* | 파일시스템 포맷 |
dd | 디스크 직접 쓰기 |
kill -9 | 프로세스 강제 종료 |
systemctl stop|restart | 시스템 서비스 변경 |
kubectl delete | K8s 리소스 삭제 |
docker system prune | Docker 전체 정리 |
Level 3 — 차단 (HARD BLOCK)
시스템을 심각하게 손상시킬 수 있는 명령어는 무조건 차단됩니다. 확인 절차 없이 즉시 차단되며, 실행할 수 없습니다.
| 감지 대상 | 설명 |
|---|---|
rm -rf / | 루트 디렉토리 삭제 |
rm -rf ~ | 홈 디렉토리 삭제 |
:(){ :|: & };: | 포크 폭탄 |
> /dev/sda | 디스크 직접 파괴 |
mv … /dev/null | 데이터 영구 삭제 |
curl …|sh | 원격 스크립트 직접 실행 |
wget …|sh | 원격 스크립트 직접 실행 |
shutdown / reboot | 시스템 종료·재부팅 |
보안 레벨 커스터마이징
설정 → 보안 설정 에서 각 레벨을 개별적으로 켜거나 끌 수 있습니다.
- 모든 레벨 활성화 (기본값) — 1·2·3 레벨 모두 적용
- 일부 레벨 비활성화 — 예를 들어 Level 1(경고)만 끄면, 단순
rm이나git push --force에 대해 경고가 표시되지 않습니다 - 모든 레벨 비활성화 — 보안 정책이 적용되지 않습니다 (숙련자용)
주의
보안 레벨을 비활성화하면 위험 명령어가 경고 없이 실행됩니다. 충분히 숙지한 상태에서만 변경하세요.
요약
| 항목 | Trial (무료) | Pro (유료) |
|---|---|---|
| 기본 명령어 (ls, cd, cat 등) | ✅ | ✅ |
| 개발 명령어 (git, npm, docker 등) | ❌ | ✅ |
| 시스템 관리 (sudo, ssh 등) | ❌ | ✅ |
| 보안 레벨 보호 | ✅ 적용 | ✅ 적용 |
| 보안 레벨 커스터마이징 | ✅ 변경 가능 | ✅ 변경 가능 |
| 터미널 잠금 (PIN) | ✅ 설정 가능 | ✅ 설정 가능 |
| E2E 암호화 | ✅ 적용 | ✅ 적용 |