2014년 2월 28일 금요일

(소식) 리눅스 마스터 1급 서적이 새로 나왔네요.

https://www.linux.co.kr/home2/board/subbs/board.php?bo_table=announce&wr_id=632&sca=



추천평

국가 공인자격증 리눅스마스터의 새판서적 출시를 진심으로 축하합니다. 리눅스 활성화를 위해 도입된 국가공인자격증인 리눅스마스터 자격취득이 리눅스엔지니어링에 입문하시는 분들에게는 리눅스 실무전문가로 가기위한 등용문이 되어왔습니다. 유닉스와 리눅스를 수십년간 강의해온 본인에게는 정말 반갑고 귀한 서적입니다. 많은 분들이 본 서적으로 자격증을 취득하여 리눅스실무 전문가로서 우리나라 기술발전에 큰 역할을 해주기를 희망합니다. 제가 여러분들에게 리눅스를 적극 추천하는 이유는 첫째 리눅스가 기술적으로 매우 우수한 운영체제이기 때문입니다. 리눅스는 다른 어떤 상용 운영체제에 비해서도 성능, 보안, 신뢰성, 적응성 등이 탁월한 것으로 알려져 있습니다. 최근에는 국방, 공공기관, 금융기관, 우주선 같은 매우 보수적인 기관들까지도 리눅스를 대거 채택해가고 있는 상황입니다. 현재 IT 분야의 성장을 주도하고 있는 웹서비스, 스마트폰, 스마트TV, 클라우드,빅데이터 등도 리눅스가 매우 중요한 역할을 하고 있습니다. 리눅스는 수퍼컴퓨터의 95% 이상에서 돌아가고 있을 뿐 아니라, 성능이 좋으면서도 운영체제 크기가 작아 스마트폰 같은 소형 모바일 기기에도 얼마든지 임베디드 되고 있습니다. 리눅스를 여러분들에게 추천하는 두 번째 이유는 리눅스는 생명주기가 길기 때문입니다. 다른 소프트웨어들은 한번 힘들여 익혀 놓아도 수년만 지나면 곧 다른 신형 소프트웨어가 나와 그것을 대체하기 때문에 과거의 노력이 허사가 되기 쉽습니다. 그러나 리눅스나 유닉스 같은 운영체제는 수명이 30년이 넘기 때문에 한번 익혀 놓으면 평생 자산이됩니다. 리눅스를 여러분들에게 적극 추천하는 세 번째 이유는 리눅스 관련 job이 계속 늘어나고 있기 때문입니다. 리눅스는 소스코드가 공개되어 있으면서도 무료이기 때문에 전세계적으로 거의 무제한적으로 보급되가고 있는 상황입니다. 그러나 리눅스가 무료라고 해서그와 관련된 서비스까지 무료인 것은 아닙니다. 리눅스 서비스의 예를들면 -- 리눅스를추천사 설치하고, 수정하고, 운용하고, 리눅스 위에서 응용프로그램을 개발하는 일들이 모두 리눅스 서비스에 해당합니다. 이와같은 리눅스 서비스에 대한 수요는 리눅스 다운로드 수에 비례하고 따라서 리눅스 job은 앞으로도 지속적으로 증가할 것입니다. 이웃나라 일본경우만 보더라도 2013년 한해 동안 리눅스 자격시험 LPIC에 응시한 사람 수가 217,000명이나 되었다고 합니다. 우리나라는 리눅스전문가들이 많이 부족한 실정이고 특히 고급기술자들이 매우 부족한 실정이지만 곧 이와같은 리눅스 수요가 우리나라에서도 생겨날것입니다. 이 서적의 출시를 통해 우리나라에도 많은 리눅스 전문가들이 생겨나기를 기대합니다. 리눅스는 이제 자동차, 가전기기, 공장자동화, 선박, 은행, 병원. 생명공학 등 수많은분야로 적용범위를 넓혀가고 있습니다. 그러므로 리눅스 커널 자체 뿐만 아니라 리눅스 커널을 사회의 여러 문제에 적용시키도록 리눅스프로그래밍 분야에도 관심을 가져보시기 바랍니다 이러한 리눅스전문가가 된다는 것은 향후 수십년 동안 세상이 필요로 하는 역군으로 성장하기 위해 기초실력을 쌓아가는 것과 같습니다. 리눅스마스터자격증을 취득하여 초급기술자부터 시작하더라도 리눅스 실무를 익히다보면 얼마든지 고급기술자로 발전할 수 있습니다. 즉 자격증 취득은 종착점이 아니라 고급전문가로 발돋음하기 위한 출발점이라고 여겨도 될 것입니다. 평생 컴퓨터 기술 보급에 몸바쳐온 교육자의 입장에서 보면 한명이라도 더 많은 학생들이 리눅스전문가가 되어 우리나라 산업의 역군이 되어주기를 진심으로 희망합니다. - 고건 ((前) 서울대학교 컴퓨터공학과 교수)


리눅스 마스터 시험을 시행한지 10년이 넘었다는 것을 알고서 놀랐습니다. 리눅스 마스터가 국가공인자격증으로 인정받아, 졸업을 앞둔 학생들은 학점을 인정받고, 취업을 앞둔 분들은 중요한 자격요건을 갖출 수 있습니다. 이는 리눅스 마스터의 공신력을 말해 주는 것입니다. 이번에 새로 바뀐 검정기준으로 새로운 리눅스 마스터 서적이 출판되어,리눅스 분야에서 십수년동안 일해온 저에게 커다란 신선함을 주었습니다. 국내에 리눅스가 알려지기도 전에 리눅스 커널을 연구해왔는데 어느듯 공인자격증이 된 리눅스 마스터가 10년을 넘었다고 생각하니 감회가 깊습니다. 이 책이 국내 리눅스 분야에 취업을 앞둔 분들에게 취업의 행운을 가져다 줄 수 있기를 바라고, 또한 관련분야 전공을 하고 있는 학생들에게는 길잡이가 되고 학점취득의 기회가 되기를 진심으로 희망합니다. 또한 최근 IT분야의 현안인 모바일, 클라우드, 빅데이터, 가상화, SNS 등이 모두 리눅스와 같은 공개 소프트웨어를 바탕으로 하고 있다는 것도 중요하지만, 새로 집필되어 출판되는 이 서적이 이런 분야를 모두 다루고 있어서 더욱 가치가 있습니다. 이 책으로 공부하고 자격증을 취득하면 자연스럽게 새로운 IT 트랜드를 공부하는 것이 되기 때문에 자격증 취득 뿐만 아니라 새로운 분야를 공부하고자 하는 학생들에게 큰 도움을 주기를 기대합니다. 그래서, 이 책으로 공부하면 자격증 취득뿐만 아니라 자연스럽게 새로운 정보기술 동향을 공부하는데도 큰 도움이 될 것이라 생각합니다. - 김명준 (한국전자통신연구원 연구위원)


우리나라에서 리눅스가 산업에 활용된지 벌써 20년 가까운 세월이 되었습니다. 이제는 리눅스가 단순하게 서버와 데스크톱을 운영하는 OS(Operating System)로서의 역할을 벗어나서, 모바일을 중심으로 네트워크에 접속하는 다양한 기기들이 리눅스를 기반으로 개발되고 만들어지고 있습니다. 그러므로 현재 개발되는 거의 모든 소프트웨어 및 기기의 개발은 크든 작든 리눅스의 영향을 가질 수밖에 없는 환경이 되었다는 것을 의미합니다. 최근 새로운 ICT 트랜드 가운데 가상화, 클라우드컴퓨팅, 모바일 기술, IoT/WoT, 빅데이터 등은 리눅스 기반 기술 및 운영방안의 보유를 요구하고 있습니다. 특히 클라우드 컴퓨팅/가상화와 IoT/WoT에서는 필히 표준 인프라 환경을 구축하고 운영해야 하는데, 그 기술의 중심이 리눅스입니다. 리눅스개발과 운영기술은 ICT인재들이 보유해야 할 가장 기본적인 기술이 되었습니다. 이러한 상황에 국내에 리눅스마스터라는 국가공인자격증을 운영하고 있다는 것은 개인과 기업뿐 아니라 산업계에 도움이 되는 제도입니다. 특히 공인자격증으로 학점인정과 취업에 도움이 될 수 있는 자격증으로 인정되어 가는 것은 정말 의미있는 일이라 생각합니다. 또한 2013년에 새로운 검정기준을 만들고 운영하여, 보다 실질적인 기술인력으로 성장할 수 있도록 지속적인 발전이 되는 것은 공인자격증으로 산업계의 인정을 받을 수 있는 기반입니다. 본 서적은 리눅스마스터 국가공인자격증을 취득하기 위해서 10여년 이상 고민하고, 실제 경험을 쌓은 저자들과 기업이 함께 만들어 더욱 의미가 있습니다. 리눅스마스터 국가공인자격증은 단순하게 필기시험으로 취득하는 것이 아니라, 리눅스서버에 대한 운영실기까지 필요합니다. 현장경험이 있는 분들께서 집필하여, 실기능력 향상을 할 수 있도록 구성된 본 서적을 적극 추천 드립니다. 단순한 자격증을 따기 위한 공부를 넘어서 현장에서 그 능력을 발휘할 수 있도록 구성되었습니다. 많은 분들이 리눅스마스터 공인자격증을 취득하고, ICT 능력을 인정받아서 한국을 넘어서 글로벌 인재가 될 수 있기를 기원합니다. - 송상효 ((사)한국공개소프트웨어협회(KOSSA) 회장)

2014년 2월 27일 목요일

파워 블로거 관련 뉴스.

현재 네이버 실시간 검색 순위권인 파워 블로거 관련 뉴스입니다.



판단은 각자의 몫.
# SBS 8시 뉴스

XE에 구글_애널리틱스 적용 하기. (구글 웹로그 분석)

ㅁ 구글_애널리틱스
  - 구글_애널리틱스(Analytics)는 구글이 제공하는 웹 로그 분석 서비스로 방문자를 통계 및 유입 경로, 등등 로그들을 수집하여 통계를 구하여 분석하여 주는 서비스이다. 통계된 데이터를 한 눈에 확인하고, 연구함으로써 온라인서비스제공자는 잠재고객의 특징 및 선호도를 파악할 수 있다.

ㅁ 구글_애널리틱스의 적용
  1. http://www.google.com/intl/ko_ALL/analytics/index.html 에 접속
  2. 구글 가입 및 로그인 # 혹 네이버_애널리틱스를 이용할 수 있다.
  3. 애널리틱스 계정을 생성 한다.

< 관련 정보 입력 >
  4. 데이터 공유 설정 및 약관 동의
< 약관 동의 >
  5. 애널리틱스로부터 추적ID와 추적코드를 입력받는다. 그 중 추적 코드를 복사하여 둔다.
< 추적ID와 추적 코드 >
  6. XE_admin 환경에서 설치된 레이아웃 설정에서 헤더 스크립트에 붙여넣기 후 저장.
< 설치된 레이아웃 설정 >
  7. 추적되는 정보는 구글 애널리틱스에서 확인 가능 하다.

2014년 2월 26일 수요일

XE_오픈그록(OpenGrok)을 설치해보자. #3 제로보드에 구현.

XE_오픈그록을 설치해보자. #3 제로보드에 구현.

1. 먼저 xe_admin 환경에 가서 일반적인 메뉴바(외부페이지)를 생성한다.
< 외부페이지 생성 >
2. 이전 글 (http://speedpointer.blogspot.kr/2014/02/indexhtml-xe.html)를 참조하여 간단한 index.html 파일을 만들어 준다.
         <head>
           <meta http-equiv="refresh" content="0; url=http://주소값:8080/source">?
          </head>

3. 외부페이지 상세설정에 들어가서 작성한 외부문서위치 선택 (2번에서 작성한 index.html)
4. 메뉴 클릭시 오픈그록(source)으로의 접근이 가능하다.

XE_오픈그록(OpenGrok)을 설치해보자. #2 오픈그록의 설치

1. 오픈그록
  - 쉽게 소스코드 검색 엔진으로, 오픈솔라리스 프로젝트의 일환으로 프로그래머가 소스코드를 보거나 검색하는데 도움이 된다.

2. 오픈그록의 설치

o 다음 명령어로 다운받을 수 있다. 혹은 주소창에 직접 입력한다.
  -   wget http://java.net/projects/opengrok/downloads/download/opengrok-0.11.1.tar.gz
o 다운 받은 압축파일을 푼다.
  - tar -xvf opengrok-0.11.1.tar.gz
o 압축푼 디렉토리를 opengrok 디렉토리로 이전한다.
  - mv opengrok-0.11.1 /usr/opengrok
o opengrok 내 bin 디렉토리로 이동
  - cd /usr/opengrok/bin
o 다음 진행을 위해 ctags 패키지를 설치한다.
  - sudo apt-get install ctags #ctags  소스분석툴 패키지
o vi 편집 명령어를 이용해서 opengrok 파일을 수정해준다.
  - vi OpenGrok #오픈그록에 tomcat7 적용이 안되서 추가해준다.
< 489번째 줄, "-o -d "/var/lib/tomcat7/webapps"  | " 입력 >
< 524번째 줄, "/var/lib/tomcat7" 입력 >
o bin 디렉토리 내 존재하는 OpenGrok 파일을 시스템에 적용시킨다.
  - ./OpenGrok deploy
o localhost:8080/source 혹은 주소:8080/source를 입력하여 오픈소스가 적용되는지 확인한다.
< 오픈소스 적용 페이지 >
o 소스를 적용하려면 소스 코드에 가서 다음과 같은 명령어를 입력한다.
  - sudo /usr/opengrok/bin/OpenGrok index . #입력 시 소스코드 index에 추가된다.

XE_오픈그록(OpenGrok)을 설치해보자. #1 톰캣(Tomcat7) 설치

#오픈그록을 외부페이지로 설정하기 위해 먼저 톰캣을 설치하여 보자

1. 톰캣?
  - 아파치 소프트웨어 재단에서 개발된 서블릿 컨테이너만 있는 웹 애플리케이션 서버. 톰캣은 웹서버와 연동하여 실행할 수 있는 자바환경을 제공하여 자바 서버 페이지(JSP)와 자바서블릿이 실행할 수 있는 환경을 제공하고 있다.(출저 : 위키백과)

2. 설치
  o sudo apt-get install tomcat7
    - 기본 디렉토리 /var/lib/tomcat7/webapps/ROOT/
  o sudo nmap localhost #8080포트 확인
  o 주소창에 주소:8080 #톰캣 설치여부 확인
  o 다른 패키지
    - apt-get install tomcat7-docs #문서 탐색 웹앱 패키지
    - apt-get install tomcat7-examples#톰캣7서블릿. JSP examples 접근 패키지
    - apt-get install tomcat7-admin #웹브라우저에서 쉽게 톰캣을 설정하도록 하는 패키지
   ※ 본인은 admin만 설치하였다.

< 주소:8080 입력하여 톰캣 설치여부를 확인 할수 있다. >

공부하기 좋은 날 - 4화 정답. (황준호 작가님)


입시스릴러 웹툰.
돌아보게 생각하게 되서 같이 보면 좋을 것 같아 스크랩 해왔습니다.
출처 : 네이버 웹툰 "공부하기 좋은날" - 황준호 작가님

2014년 2월 24일 월요일

우분투 간단한 팁?( CUI 환경)_무한로그인 관련

아....우분투를 사용하다보면 특정 계정으로의 로그인이 안되는 경우가 있다. 패스워드가 틀린 것도 아닌데, 로그인이 안되며 다시 로그인 화면으로 돌아오는 막상 닥치면 화가 나는:)? 일명 무한 로그인 현상이 있다.

이와 같은 현상에 

ㅁ Ctrl+Alt+F1~F6 
  - tty1 프로토콜로의 접근이 가능하다.(CUI 환경으로의 변환)
  - 직접적인 터미널로의 접근.
  - 로그인 중에도 사용 가능.

ㅁ Ctrl+Alt+F7 
  - GUI 환경으로의 변환.

CUI환경에서 로그인함으로써 우분투를 사용할 수 있다.

-----------------------------------------------

혹시 무한 로그인 관련하여서 GUI를 이용하려면, 로그인 매니져를 변경함으로써 해결할 수 있다. 로그인 매니져는 gdm(Gnome로그인 매니져)를 사용하였다.

ㅁ sudo -i
  - 루트권한 부여
ㅁ apt-get install gdm
  - gdm 설치.
ㅁ dpkg-reconfigure gdm 
  - 기본 디스플레이 매니저 설정(gdm)
ㅁ shutdown -r now
  - 우분투 재시작

순서대로 진행하면 새로운 로그인 세션으로 진입 가능하다.

법에 있어서의 음란물 소지죄.(스트리밍 서비스/ 토렌트), 저작권법 (102조,103조)

ㅁ 음란물 소지죄

o 법에 있어서의 소지란?
  - 법으로 금지하는 물건을 가지고 있음으로써 성립하는 범죄.

o 법에서는 사용자는 특정 웹사이트로부터 음란물인지 인지하지 못하고 다운받아 삭제하였다 하더라도, 외부로의 유출 가능성이 있기에 소지죄로의 처벌이 가능할 수 있다.

o 제기되는 문제
  - 특정 웹사이트에서 제공하는 스트리밍 서비스(streaming service)의 경우는 조금 다르다. 여기에서 사용자는 파일을 직접 다운로드 하지 않았기에 음란물 소지죄로써의 처벌이 힘들다고 보고 있다. 
  - 토렌트의 사용과 관련하여 사용자는 모르고 파일을 다운받았다고 하더라도 토렌트 자체에서 자동유포기능으로 유포자로 강하게 처벌받는다. 

______________________________________________________

ㅁ 저작권법 102조,103조

o제 102조
- 온라인서비스제공자(OSP)가 저작물등의 복제.전송과 관련된 서비스를 제공하는 것과 관련하여 다른 사람에 의한 저작물의 복제 전송으로 인하여 저작권이 침해된다는 사실을 알고 당해 복제.전송을 방지하거나 중단시키고자 하였으나 기술적으로 불가능한 경우에는 그 다른 사람에 의한 저작권 그빡에 이법에 따라 보호되는 권리의 침해에 관한 온라인서비스제공자의 책임은 면책된다.
- OSP가 이용자로 하여금 침해사실을 인지하고 그 후 적절한 방지책을 행한 경우 감면대상이 될 수 있다. 또 기술적 수준으로 불가능한 경우 필수적인 책임면제 대상이 될 수 있다.

o제 103조
- 당사자는 자신의 권리가 침해됨을 소명하여, OSP에 복제 및 전송 중단 요청이 가능하다. 이에  OSP는 조치를 취하면 권리의 침해에 대한 책임을 어느정도 감경 혹은 면제 가능하다. 그러나 인지 후 부터 특정 행위 전까지의 발생한 손해 배상은 책임을 진다.

o 제가되는 문제.
  1) 방지책의 성공정도에 대한 규정이 없음.
  2) 조치 취하기 전까지의 손해배상이 없다.
  3) 기술적 불가능에 대한 기준이 없다.

우분투 ~ is not in the sudoers file 에러 → /etc/sudoers 편집.

~ is not in the sudoers file 라는 오류는 특정 계정으로부터 sudo를 사용할 수 있는 권한이 제한되어 있다는 뜻이다. 이는 /etc/sudoers 를 편집해줌으로써 해결할 수 있는데, 그 방법은 다음과 같다.
1. sudo vi /etc/sudoers 명령어 입력(sudo가 가능한 계정에서 접근)

2. 쉽게 #user privilege specification 부분에 

  ㅁ 계정명 ALL=(ALL)ALL  을  추가해줌으로써 sudo 권한을 부여할 수 있다.

3. 그러나 문제는 /etc/sudoers는 읽기전용파일이므로, 권한을 부여해줘야 수정할 수 있다.(W10: Warning: Changing a readonly file → 읽기전용파일오류)

  ㅁ chmod u+w /etc/sudoers 
     - 현재 권한에서 쓰기권한 추가.
  ㅁ chmod u-w /etc/sudoers
     - 현재 권한에서 쓰기권한 삭제.

→ 읽기전용파일이므로 vi 편집 이후에 다시 권한을 삭제해주도록 한다.



  

Index.html, "주소/xe/"로의 자동이동 태그

언제부턴가 주소/xe를 치고 홈페이지에 접속하는데 귀차니즘을 느껴서 바꿔버렸다. 아직html문법을 잘 몰라 난항을 겪고 있지만, 일단 정리

1. index.html 자동이동태그

    ㅁ 서버에 저장된 기본적인 index.html을 찾아(기본적으로 Root), 그 하위 폴더 혹은 xe폴더 주소를 입력하여 xe 폴더 내 index.php를 잡을 수 있도록 한다.(html문서가 있을 경우 html 문서를 먼저 처리한다.) 가장 간단하게는 편집 명령어 vi index.html을 이용해 바꾸어 버린다.

        1). xe 내 저장된 index.php로 헤더를 정한다.

          <?php
            header("location:/xe/");
           ?>

        2). meta 태그 이용
          <head>
           <meta http-equiv="refresh" content="0; url=http://주소값">?
          </head>
       
          

2014년 2월 23일 일요일

[명령어 : nslookup] IP를 알고 싶다면?

nslookup 명령어는 DNS(Domain Name Service)를 이용하여 사용자가 알기 쉬운 영어, 한글 도메인으로 변환된 것을

IP 주소로 보여주는 명령어이다. 또한, 이 명령어는 특정 도메인 서버가 어떤 IP를 가지고 있는지도 조회하는데도

사용되곤 한다.




명령어 사용법

nslookup [-option] [hostname] [server]

- nslookup 명령어는 DNS 서버와 문답형 명령어이기 때문에 명령어 다음에 옵션과 호스트 네임을 작성하여 
  입력하는 방법과 nslookup 명령어를 실행한 후 DNS 서버에 문답하는 방법 둘다 사용할 수 있다. 



명령어 뒤에 커리문 작성 예시



 nslookup 명령어 입력 후 쿼리문 작성 예






간단하게 이런식으로 IP주소만 알고 싶을때 사용도 가능




cmd창에 nslookup을 쳐봤으며,
네이버 ip를 알아내어 주소창에 입력한 결과 
네이버로 연결이 되었다 :)







리눅스로 서버관리 할때 유용한 기초지식 50가지 팁

리눅스 시스템 관리자가 되기 위해서는 많은 것을 알아두어야 한다. 시스템 관리자의
관리 여하에 따라 많은 사람들의 시스템 장애를 초래할 수 있기 때문이다. 물론 시스
템 관리자가 모든 것을 미리 예방할 수 없다. 하지만 불가피한 상황을 제외하고는 시
스템이 정상적으로 작동되도록 해야한다.

이번호에는 시스템, 네트워크, APM, 메일, 보안, 장애발생시 복구등에서 일어날 수 있
는 시스템 관리자의 행동요령에 대해 알아볼 것이다. 시스템 관리자는 항상 모니터와
키보드아 함께 한다는 사실을 기억해야 한다.


[ 막강한 시스템 길들이기 ]



1. 바이오스 타이머 조정

시스템이 네트워크에 연결되어 있다면, 다음과 같이 한국 표준시간 서버에서 표준시간
을 받아서 설정할 수 있다.

# rdate -s time.kriss.co.kr

시스템이 온라인 상태가 아니라면 아래와 같이 수동으로 설정할 수도 있다.

# date -s "1999-12-30 22:22:40"

위와 같이 실행하면 실행할 때만 적용되므로 이후 시간이 늦어지는 것을 막기 위해서
는 주기적으로 변경 가능하게 크론(/etc/crontab)에 설정하는 것이 좋다.



2. .profile과 rc.local의 차이

.profile은 로그인시 적용되는 내용들이고, rc.local은 시스템 부팅시 실행해야 할 것
들을 적어 놓은 것이다. 사용자 홈디렉토리의 .profile이 /etc에 있는 설정 파일보다
우선하기 때문에 홈 디렉토리에 .profile에 패스를 설정해주거나 쉘환경 파일 등을 설
정해주면 계정 내에서 적용이 된다. rc.local에는 부팅시 가장 마지막에 실행되므로
일반적으로 부팅시 실행되어야 할 데몬 등을 적어준다.



3. 커널 컴파일시 시스템 자원 확인법

리눅스 시스템의 자원정보는 proc 파일시스템 구조를 통해서 알 수 있다. 이는 실제로
디스크 용량을 차지하는 파일들이 아닌 가상의 디렉토리 구조이며 리눅스 커널에 의
해 사용되는 시스템의 정보를 담는 곳으로 사용된다. 다음의 위치에서 하드웨어에 대
한 정보 및 시스템 관련 정보들을 확인할 수 있다.

-------------------------------------------------------------------------------
/proc/cpuinfo | CPU의 정보
-------------------------------------------------------------------------------
/proc/interrupts | interrupt 할당 정보
-------------------------------------------------------------------------------
/proc/ioports | I/O 포트 할당 정보
-------------------------------------------------------------------------------
/proc/devices | Character, Block 장치명
-------------------------------------------------------------------------------
/proc/swaps | 활성화된 스왑영역 정보
-------------------------------------------------------------------------------
/proc/meminfo | 물리적인 램용량, 램 사용량, 스왑 사용량 등
-------------------------------------------------------------------------------
표 1. proc 파일 시스템 구조를 통한 시스템 자원 정보

위와 같이 관련된 정보에 해당하는 파일 이름이 존재한다. 이 파일들은 텍스트 포맷이
므로 cat 명령을 통해서 확인할 수 있다.



4. vi 에디터로 유닉스에서 도스상의 ^M 문자 없애기

^M 문자를 공백으로 치환하면 된다.

:1,$s/^M//g



5. 특정 rpm 패키지의 설치 여부 확인

# rpm -qa | grep 패키지 명으로 확인할 수 있다.



6. RPM(Redhat Package Manager)에서 특정 패키지 복원시키기

rpm2cpio filename.rpm | cpio -I -make-deretories -E filename



7. TCP Syn Flooding 공격 대처방법

Tcp Syn Flooding은 웹으로의 공격이 대부분이므로 syn_recv 프로세스가 일정 개수가
넘게 되면 아파치를 재시작한다. 지속적인 공격일 경우 대처 방안으로 두 가지 방법이
있다. 첫째, sysctl -a | grep syn_backlog으로 확인 후 backlog를 늘려주거나 둘째,
sysctl -a | grep syncookies로 확인 후 syncookies의 값을 1로 바꾸어준다. syn_bac
klog의 값을 조정해주는 방법은 다음과 같다.

# sysctl -w net.ipv4.tcp_max_syn_backlog=1024
# echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog

syncookies의 값은 다음과 같이 변경이 가능하다.

# sysctl -w net.ipv4.tcp_syncookies=1



8. TCP Syn Flooding 공격 대처방법

Umount시 위와 같은 메시지가 나는 것은 unmount하려는 디렉토리에서 실행되고 있는
프로세스가 있기 때문이다. 예로 /tmp 디렉토리를 umount 시키려 할때 위의 메시지가
뜨는 경우 mysql.socket파일이 /tmp에 있는 경우를 들 수 있다. 이 경우에는 해당 파
일시스템에서 실행중인 프로세스를 제거해야 하나 일일이 제거가 번거로우므로 Fuser
에서 -k 옵션을 사용하면 간단히 해결할 수 있다.

Fuser -k 장치명



9. setuserid

디렉토리나 파일 퍼미션 중 setuid는 소유자의 권한을 잠시 빌려 실행 후 권한을 돌려
주고 실행을 마치게 되는데 실행도중 인터럽트가 발생한다면 정상적으로 권한을 반환
하지 못하게 되어 소유자의 권한을 그대로 가지고 있게 된다. 이때 파일의 소유자가
루트였다면 이것은 보안에 문제가 될수 있으며 이런 점을 이용해 해킹에 많이 사용된
다. Setuid가 걸여 잇는 파일 중에 실행권하이 있으며 루트권한일 경우에는 위험하다.
특정 디렉토리에서 setuid가 걸려있는 파일을 찾으려면 find /usr -perm 4775와 같이
perm 옵션으로 찾을 수 있다.



10. bash_profile 변경 후 변경된 내용을 유효하게 만들기

다음과 같이 ~/.bash_profile를 실행해서 변경이 적용되도록 한다.

# source ~/.bash_profile



11. root 패스워드를 잊어 버렸을때 다시 세팅하는 방법

리눅스 시스템을 재부팅하고 lilo가 뜨면 ''linux single''로 부팅한다. Tab 키를 누르
면 등록되어 있는 라벨이 모두 보이므로, 여기에서 선택하도록 한다. 부팅 후 쉘 명령
어 화면에서 /etc/passwd 파일에서 암호 부분을 삭제하거나 passwd를 실행하여 루트의
패스워드를 새로 설정해 준다.

# passwd root

위의 명령을 입력한 후 변경할 패스워드를 입력하면 된다.



12. 파티션을 나누는 이유와 기준

보통 파티션을 나누는 것에 대해서 별다른 고려없이 /로 모든 것을 잡아서 설치하는
경우가 종종 있다. 이럴 경우 설치시 편리하지만, 나중에 파일시스템에 문제가 생기거
나 효율적으로 파티션을 관리하기에는 많은 어려움이 있다. 파티션을 나눌때는 어떤
용도로 쓸것인지에 대해서 충분히 생각한 후 파티션을 해야 한다. 다음은 9.1GB 스카
시 하드디스크를 기준으로 웹 서버에서 이용될 서버에 대해 파티션한 경우의 예다.

-------------------------------------------------------------------------------
/boot | 30M | boot에 필요한 booting 지원 파일들이 있다.
| | 커널 컴파일시 1MB 씩 늘어난다는 것을 염두해 둔다.
-------------------------------------------------------------------------------
/ | 1000M |
-------------------------------------------------------------------------------
/usr | 2000M | 리눅스에서 사용되는 모든 application 및 시스템 파일들이 위치
| | 하고 있으며, library 파일과 실행파일이 존재한다.
-------------------------------------------------------------------------------
/var | 1000M |
-------------------------------------------------------------------------------
/tmp | 200M |
-------------------------------------------------------------------------------
/home | | 나머지 모두 웹 서버 용도로 사용한다면 home 부분에 자료가
| | 많아질 것이므로 home에 용량을 더 많이 배분했다. 이렇게 파티션
| | 을 나눠주면 서비스 거부 공격 방어, SUID 프로그램에 대한 보호,
| | 빠른 부팅속도, 백업과 업그레이드 등 관리의 편리성, 마운팅된
| | 파일 시스템에 대한 제어 가능성의 증대, 각 파일 시스템에 대한
| | 효율적인 제한이 가능하다는 이점이 있다.
-------------------------------------------------------------------------------
표 2. 9.1GB 스카시 하드디스크를 기준으로 한 웹 서버 파티션의 예



13. 기존의 ext2파일시스템과 저널링 파일시스템인 ext3, Reiser의 비교

-------------------------------------------------------------------------------
최대 파일사이즈 | ext2 | Journalling filesystem
| |---------------------------------------------
| | ext3 | Reiser FS
-------------------------------------------------------------------------------
최대저장용량 | 2TB (지원으로 | 4TB | 4GB of blocks, 16Tb
| 4TB까지 가능) | |
-------------------------------------------------------------------------------
블럭사이즈 | 1KB | 1KB - 4KB | Up to 64KB Currently
| | | Fixed 4KB 필요할 때마다
| | | 정확한 사이즈 할당가능
-------------------------------------------------------------------------------
최대 파일사이즈 | 2GB | 2GB | 4GB, 2^10 Petabytes in
| | | ReiserFS(3.6.XX)
-------------------------------------------------------------------------------
장점 및 단점 | 성능위주, 20KB | 파일복구 능력 | 공간저약 효과,
| 저장에 유리, | 뛰어남, 항상 로그 | 속도향상
| access 속도저하| 남기므로 속도 저하|
-------------------------------------------------------------------------------
표 3. ext2, ext3, Resiser의 특징 및 장담점

/var 디렉토리와 같이 항상 새로운 자료가 쌓이는 곳은 안정성이 우선시 되므로, ext3
파일시스템이 유리하며, /usr와 같이 내용 변화 없이 빠르게 액세스하여 쓸 수 있어야
하는 부분은 ext2 시스템을 이용하여 성능에 초점을 두면 좋을 것이다.



14. 기본 데이터 블럭 사이즈 1024KB와 4096KB의 차이

1024KB인 경우에는 블럭이 작은 만큼 4096KB보다 하드의 낭비가 적다. 1023KB의 데이
터를 저장하는 경우, 기본 블럭사이즈가 1024KB일 때는 1K 공간이 사용되지만, 4096KB
가 기본 블럭이라면 4K를 차지하게 된다. 하지만 아주 작은 파일들이 많은 경우 해당
데이터를 액세스하는 데는 1024KB가 4096KB보다 더 걸리게 되므로 퍼포먼스가 급격히
떨어지게 된다. 따라서 자신이 이용하는 시스템의 특성과 용도에 맞게 블럭 사이즈를
지정해서 사용하면 된다.



15. RAID

RAID는 ''Redundant Array of Inexpensive (or Independant) Disks''의 약어다. RAID 시
스템은 여러 드라이브의 집합을 하나의 저장장치처럼 다룰 수 있게 하고, 장애가 발생
했을 때 데이터를 잃어버리지 않게 하며 각각에 대해 독립적으로 동작할 수 있도록 한
다.



16. RAID 레벨 1과 레벨 5의 특성

시스템의 다운, 데이터 손실에 대비하여 보통 여러가지 RAID 레벨 중에서 1과 5번 방
법을 많이 사용한다.

RAID 1(mirroring)의 특징은 빠른 기록 속도와 함께 장애복구능력이 있다는 것이다. 2
대의 드라이브만으로 구성할 수 있기 때문에 작은 시스템에 적합하다. 읽을 똑같은 하
드가 복제되고 있으므로, 시스템에 문제 발생시 서비스 지연시간이 매우 짧아서 웹 서
비스를 하는 곳에서 유용하게 쓸 수 있다. 하지만 한 하드의 내용이 또 다른 하드에
똑같이 복사되므로 하드용량의 낭비가 심하다.

RAID 5(distributed parity)는 작고 랜덤한 입출력이 많은 경우 더 나은 성능을 제공
한다. 빠른 기록 속도가 필수적이지 않다면, 일반적인 다중사용자 환경을 위해 가장
좋은 선택이다. 그러나 최소한 3대, 일반적으로는 5대 이상의 드라이브가 필요하다.
변경된 내용이 있을 경우 그것만 기록한다. 일반적으로 RAID 1은 ECC 계산을 하지 않
으므로 RAID 5보단 빠르고, RAID 5는 하드 공간을 좀 더 여유있게 쓸 수 있다는 장점
을 지닌다.



17. 백업 계획 및 정책 수립의 요소와 Full 백업과 Incremental 백업

먼저 시스템의 전체 용량이 어떻게 되고, 그 중에서 백업할 가치가 있는 것은 어떤 부
분인지를 결정한다. 사용할 백업 장비와 종류를 알아보고, 총 백업 시간과 어느 정도
부하가 걸리는지 예상해보고 테스트해 본 후 마지막으로 백업 스케줄을 정한다. Full
백업은 백업할 자료를 처음부터 끝까지 다 기록하는 것이고, Incremental 백업은 이전
의 데이터와 비교해서 새로 추가된 내용만 백업하는 방법이다. 따라서 Full 백업시 완
전히 데이터를 백업할 수 있지만 시간이 많이 걸리고, 시스템에 부하를 초래할 수 있
는 반면에 Incremental 백업은 빠른 시간내에 백업을 할 수 있지만, 백업하는 시간에
따라 데이터가 완전히 백업되지 못할 경우도 있을 수 있다.



18. SNMP의 의미와 구성요소

SNMP는 ''Simple Network Management Protocol''의 약자다. 네트워크에 연결되어 있는
장치에서 네트워크에 관련된 정보를 모으고 문제점 등을 보고할 수 있는 기능을 제공
하는 프로토콜이다. 구성요소는 에이전트와 매니저가 있다. 이것은 서버/클라이언트
구조로서 에이전트가 서버에 해당되고, 매니저가 클라이언트에 해당한다. 에러가 발생
하는 경우는 선택한 장비에 SNMP가 Enable이 안되었거나, 네트워크에 문제가 있어서
모니터링 하려는 장비까지 프로토콜이 전송되지 않는 경우, community 값이 잘못 사용
된 경우 등이 있다.



19. 데몬을 실행하고 정지하기

/etc/rc.d/init.d이 디렉토리에 있는 서비스를 ''서비스명'' stop 또는 start 시키거나
재시작시킨다.



20. 사용자별로 하드디스크 사용 용량 설정하기

quota를 이용하면 된다. df 명령으로 사용자의 홈디렉토리가 있는 디바이스를 확인한다.

-------------------------------------------------------------------------------
filesystem 1k-blocks Used Available Use% Mounted on
/dev/sda5 3028080 878480 1995780 31% /
/dev/sda1 62217 7713 51291 13% /boot
/dev/sda6 2759260 2088820 530276 80% /home2
/dev/sdb1 8744304 6496724 1803388 78% /home3
/dev/sdc1 3529628 25597928 7905940 76% /home4
/dev/sda10 202220 6 191774 0% /tmp
/dev/sda7 1517920 1280648 160164 89% /usr
/dev/sda8 608724 426992 150812 74% /var

# edquota username

Quotas for user jhk1:
/dev/sda6: blocks in use: 47584, limits (soft = 0, hard = 0) /* 이 부분에 설정*/
inodes in use: 4590, limits (soft = 0, hard = 0)
/dev/sda8: blocks in user: 4, limits (soft = 0, hard = 0)
inodes in use: 1, limits (soft = 0, hard = 0)
-------------------------------------------------------------------------------

Soft는 용량에 설정되어 있는 용량은 넘어도 어느 정도 여유가 있지만, hard 용량에
설정된 크기는 절대적이다. 따라서 hard 용량을 사용자는 넘을 수 없다. 일반적으로 s
oft 용량을 hard 용량보다 조금 더 적게 설정해 놓는다. 쿼터 조정후 quotacheck /dev
/sda6를 해줘서 체크를 해 주도록 한다.



21. -(하이픈)으로 시작하는 파일 지우기

파일명이 하이픈(-)으로 시작하는 파일

-------------------------------------------------------------------------------
rm ./-filename 상대경로를 이용하여 파일명을 지정해줌
rm -- -filename --를 이용 그 이후에는 오는 ''-filename''이라는 파일이 옵션이
아닌 파일명이라는 것을 밝힘
-------------------------------------------------------------------------------


22. 사용하지 않은 가상 콘솔의 메모리 절약법

/etc/inittab에서 사용하지 않은 가상콘솔레벨을 주석처리 해주면 된다.

-------------------------------------------------------------------------------
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
-------------------------------------------------------------------------------



23. 시스템 지원 모니터링 툴

-------------------------------------------------------------------------------
시스템 자원 | 모니터링 툴
-------------------------------------------------------------------------------
CPU | top, ps, uptime, vmstat, pstree
-------------------------------------------------------------------------------
메모리 문제 점검 | free, vmstat 등
-------------------------------------------------------------------------------
메모리에 문제가 없다면 디스트 I/O 점검 | df, du 등
-------------------------------------------------------------------------------
표 4. 시스템 자원과 모니터링 툴

[ 주 의 ]
디스크와 메모리에 문제가 없는데도 시스템에 문제가 생기면 CPU의 오버 헤드에 문제
가 있을 가능성이 크다.



24. 사용자들이 사용한 명령어 알아내기

먼저 psacct라는 패키지가 필요하다. 설치되지 않은 경우 rpm이나 소스 등을 직접 설
치한다(대부분 배포본에 기본적으로 포함되어 있으므로 그대로 사용하면 된다). 다음
과 같이 명령하면 사용한 명령어를 확인할 수 있다.

-------------------------------------------------------------------------------
더미 로그 파일 생성(데이타를 기록할 파일 생성)
# touch /var/log/pacct
# /sbin/accton /var/log/pacct 체크를 시작하게 하는 명령어 실행
# lastcomm 사용자계정 사용자가 수행한 명령어 체크
-------------------------------------------------------------------------------



25. tar로 특정 경로에 특정 파일 압축 해제하기

tar xvfpz 압축파일 또는 .tgz -C 특정경로 특정파일의 절대경로(또는 파일명)로 입력
하면 된다. test.tgz 파일에서 /home/test/test.txt 파일을 /tmp 디렉토리에 압축해제
를 한다면, tar xvfpz test.tgz -C /tmp /home/test/test.txt와 같이 하면 된다.



26. ping 명령어 실행시 ttl정보

TTL이란 Time To Live의 약자다. 이것은 라우팅 에러로 인하여 데이터그램이 네트워크
를 영원히 떠돌아다니는 것을 방지한다. 라우터는 네트워크 간을 이동하는 데이터그램
의 TTL 필드를 감소시키며 TTL 필드가 0이 되는 데이터그램은 버린다(drop). IPv4 멀
티캐스트에서 TTL은 문턱값(threshold)의 의미를 지닌다.

다음 예를 보면 그 용도가 분명해진다. 회사에서 모든 호스트가 속하는 아주 길고 대
역폭에 한 부서가 대역폭을 많이 차지하는 인터넷 방송을 한다면, 랜에는 엄청난 용량
의 트래픽이 발생할 것이다. 인터넷 방송도 하길 원하지만, 멀티캐스트 트래픽 때문에
인터넷 전체가 마비되어서는 안된다. 멀티캐스트 트래픽이 라우터간을 얼마나 멀리까
지 이동할 것인지 제한할 필요가 있다. 이것이 TTL의 용도다.



27. 특정 IP에서 서버 접속 방지법

TCP Wrapper를 사용하는 방법과 ipchains를 사용할 수 있는데 커널 2.4버전부터는 ipt
ables을 사용한다. hosts.allow와 hosts.deny를 사용한다면, hosts.deny 파일에서 다
음과 같이 모두 제한을 한다.

-------------------------------------------------------------------------------
all : ALL
-------------------------------------------------------------------------------

hosts.allow 파일에서 허용할 IP를 여러 개 설정할 경우 다음과 같이 스페이스로 구분
하여 준다.

-------------------------------------------------------------------------------
all : xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx ...
-------------------------------------------------------------------------------

ipchains나 iptables의 경우에는 다음과 같이 설정하여 주면 된다.

-------------------------------------------------------------------------------
# ipchains ?A input ?s xxx.xxx.xxx.xxx ?j DENY
# ipchains ?A INPUT ?s xxx.xxx.xxx.xxx ?j DROP
-------------------------------------------------------------------------------


[ 안전한 네트워크 다지기 ]



28. 네트워크 설정법

시스템에 기본적으로 설치된 아래의 명령들을 사용하여 네트워크가 정상적으로 작동하
지 않은 경우 여러 가지 테스트를 해볼수 있다.

-------------------------------------------------------------------------------
ifconfig | 네트워크 인터페이스의 기본 설정에 관한 정보를 제공한다. 잘못된
| IP나, 서브넷 마스크 및 브로드 캐스트 주소를 확인하는데 효과적이다.
-------------------------------------------------------------------------------
arp | 이더넷/IP 주소의 변환에 관한 정보를 제공한다. 로컬 네트워크 내에
| IP 주소가 잘못 지정되었는지를 확인하는데 효과적이다.
-------------------------------------------------------------------------------
netstat | 네트워크 인터페이스, 네트워크 소켓, 네트워크 라우팅 테이블등에
| 대한 정보를 확인할 수 있다.
-------------------------------------------------------------------------------
ping | 원격 호스트가 도달 가능한지를 판단할 수 있다. 또한 패킷의 유실율과
| 전송 시간 등을 확인할 수 있다.
-------------------------------------------------------------------------------
nslookup | DNS 네임 서비스 관련 정보들을 확인할 수 있다.
-------------------------------------------------------------------------------
dig | 역시 네임 서비스와 관련된 정보를 제공하면, nslookup과 유사하다.
| BIND 버전의 확인 방법 및 각 도메인의 네임 서버를 확인하려면 다음과
| 같이 하면 된다.
|
| dig @네임서버이름 txt chaos version.bin. | grep VERSION
| dig @ns.도메인명 www.도메인명 위의 방법과 도메인을 등록 관리하는
| 업체에서 whois 검색을 도메인의 소유자 및 네임 서버 정보를 알아볼
| 수도 있다.
-------------------------------------------------------------------------------
traceroute | 원격 시스템까지 패킷이 진행되는 동안의 라우팅 홉(hop) 정보를 확인
| 할 수 있다.
-------------------------------------------------------------------------------
tcpdump | 네트워크를 통해 전달되는 각각의 패킷들을 분석할 수 있으며, 각 패킷
| 의 내용과 헤더 등을 분석하는 TCP/IP 프로토콜 분석 소프트웨어다.
-------------------------------------------------------------------------------
표 5. 명령어와 설정 내용



29. 네트워크 정보로 이더넷 카드 IP 정보 재조정하기

/etc/sysconfig 디렉토리 밑에 하드웨어에 대한 정보가 나오는데 이더넷 카드가 여러
개 꽂혀 있다면 ifcfg-eth1, ifcfg-eth2 식으로 확인할 수 있다.

-------------------------------------------------------------------------------
/etc/sysconfig/network-scripts/ifcfg-eth0


# cat ifcfg-eth0

DEVICE=eth0
BOOTPROTO=static /* 정적 아이피 */
BROADCAST=211.47.64.255
IPADDR=211.47.64.80
NETMASK=255.255.255.0
NETWORK=211.47.64.0
ONBOOT=yes /* 부팅시 자동인식 */
-------------------------------------------------------------------------------

사용하는 IP를 변경하거나, 새로운 네트워크 카드 추가시에는 ifcfg-eth0 파일을 수정
한 후에 반드시 ifdown ifcfg-eth0, ifup ifcfg-eth0 명령을 실행해 주어야 변경된 IP
가 적용된다. 또는 /etc/rc.d/init.d/network restart를 실행해주어도 된다.



30. 스위치와 라우터의 비교

-------------------------------------------------------------------------------
| 스위치 | 라우터
-------------------------------------------------------------------------------
사용용도 | 두개 이상의 동일 네트워크를 연결 | 동종 또는 이종 네트워크 미디어를
| 하는 LAN/WAN에 적합 | 사용하는 LAN/WAN에 적합
-------------------------------------------------------------------------------
OSI 모델 | 2계층(Data Link), 3계층(Network) | 3계층(Network)
-------------------------------------------------------------------------------
목 적 | 특수한 목적의 장비 | 일반 목적의 장비
| - 대역폭 확장을 위하여 LAN seg- | - 다른 수많은 어플리케이션의
| mentation 함 | 주소를 유연하게 디자인
| - 거대한 트래픽을 해결하기 위함 | Limit broadcast traffic
| - 낮은 지연율과 고성능의 출력 | Redundant active paths
| - 과업을 최적화 하기 위함 | WAN 액세스
| | - 일반적으로 거대한 트래픽을
| | 전송할 때 요구되지 않음
-------------------------------------------------------------------------------
동작방식 | MAC 주소를 추적하여 장비의 위치를 | 서로 다른 네트워크 계층 프로토
| 인식 목적지 MAC 주소에 기초하여 | 콜을 구분할 필요가 있고 프로토
| 전송하기 위한 목적의 장비 | 콜 지식은 보다 효과적인 전송
| | 결정을 할 수 있다.
-------------------------------------------------------------------------------
설치시 | 설치가 간단하고, 비용이 낮다. | 노드의 경로 설정에 필요한 초기
| 유지보수가 간단하다. | setup이나 IP 주소 및 네트워크의
| | 수정시 복잡
-------------------------------------------------------------------------------
비고 | 브리지와 비슷하나 훨씬 빠름 | 두개의 기본 기능
| - 더 작은 collision domain으로 | - 각 네트웍 계층 프로토콜을 위한
| LAN을 분할 | 라우팅 테이블을 유지
| - 현재 사용되는 cable과 hardware | - 네트워크 계층 어드레스에 기반
| 를 그대로 사용 | 하여 각의각 프레임을 전송
| - Protocol transparent |
| - 쉽게 추가, 이동, 변경 가능 |
| - ASIC technology |
| - 통합된 넓은 bandwidth |
| - 저렴한 포트당 비용으로 고성능 |
| 제공 |



31. httpd.conf에서 ServerType를 standlone으로 설정하는 것과 inetd로 설정하는 것의 차이

아파치에만 적용되는 내용은 아니지만 standlone으로 설정한 경우에는 /etc/rc.d/rc.l
ocal나 /etc/rc.d/rc3.d/밑에 설정되어 데몬으로 실행되면, inetd로 설정할 경우 /etc
/inetd.conf에 추가되어 실행되어 텔넷이나 FTP와 같이 시스템프로세스로 실행되므로
접속이 많은 httpd인 경우 standalone으로 설정하여야 한다. 그리고 inetd로 설정시에
는 한정된 프로세스만 수용 가능하며 반응속도가 standalone방식에 비해 느리다.



32. 아파치에서 httpd.conf 수정 후 데몬이 뜨지 않은 경우 대처법

httpd -t 옵션으로 우선 syntax error부터 확인한 후 syntax error가 있으면 먼저 수
정을 해주고 Logs 디렉토리에서 에러 로그 파일을 확인하여 수정 후 재실행한다.



33. php 설치 후 버전 및 정상적인 설치 여부 확인법

php3 버전의 경우 index.php3을 php4의 경우 index.php라는 파일을 다음과 같은 내용
으로 작성하여 웹에서 열어보면 버전 및 연동 현황을 확인할 수 있다.

-------------------------------------------------------------------------------
phpinfo();
?>
-------------------------------------------------------------------------------



34. APM 연동 설치시 php를 모듈로 삽입하기

먼저 php설치 후 apache 컴파일시 php모듈 넣어서 재컴파일 해준다.

-------------------------------------------------------------------------------
./configure --prefix=/usr/local/apache --activate-module=sr/modules/php4/libphp4
.a
-------------------------------------------------------------------------------



35. 아파치에서 속도제한하기

아파치에서 bandwidth 모듈이 삽입되어 있는 상태라면 모든 호스트에 대해 1024byte로
속도를 제한하기 위해 아파치에서 설정해 주는 부분은 다음과 같다. Httpd.conf에서
BandWidthModule On라고 설정 후 BandWidth all 1024라고 설정한다.



36. 디렉토리 목록 출력 금지법

아파치에서 index.html 파일이 없을 때 디렉토리 목록 출력을 원하지 않을 경우에는 D
ocumentRoot 디렉토리쪽에 설정되어져 있는 옵션에서 Indexes를 삭제한다. 또한 특정
디렉토리에서만 인덱스를 허용치 않을 경우에는 특정 디렉토리의 .htaccess 파일안에
''Options -Indexes'' 이 부분을 삽입하면 된다.


안전한 메일 관리법



37. 센드메일에서 메일 용량을 제한하기

센드메일에서 한번에 보낼 수 있는 메일용량은 /etc/mail/sendmail.cf 파일에서 MaxMe
ssageSize 부분에서 다음과 같이 주석을 제거하고 바이트 단위로 설정을 해줄 수 있다
. 받는 메일 계정의 용량은 Mlocal 부분에서 M=1000000 부분에서 바이트 단위로 제한
량을 적는다.

-------------------------------------------------------------------------------
MaxMessageSize=1000000
-------------------------------------------------------------------------------



38. 센드메일 데몬을 실행시 수신만하기

relay를 막는 방법도 있지만 그건 외부에서 로컬 서버를 SMTP로 사용하지 못하도록 할
수 있으며 iptables를 이용하면 로컬 서버에서 보내는 메일에 대해 제한이 가능하다.

-------------------------------------------------------------------------------
# iptables -A OUTPUT -p tcp --syn --dport 25 -j DROP

-A 기존의 iptables에 추가
-p 프로토콜
-dport 포트 넘버
-------------------------------------------------------------------------------

로컬에서 외부로 보내는 메일이라면 remote의 25번 포트로 접속이 되므로 OUTPUT 패킷
중 목적지 포트가 25번인 패킷만 drop한다. 메일 송수신은 tcp이므로 --syn을 추가하
지 않을 경우에는 3 way-handshaking에 의해 메일을 받을 수도 없게 되므로 반드시 --
syn을 추가해야 한다. 보내는 메일은 일단 메일큐 디렉토리에 저장된 후 발송되므로
메일큐 디렉토리를 삭제하거나 다른 이름으로 변경하면 메일을 발송할 수 없게 된다.



39. 릴레이 설정과 차단법

/etc/mail/access 파일에서 Relay 여부를 설정한다.

-------------------------------------------------------------------------------
localhost RELAY
-------------------------------------------------------------------------------

변경한 후 적용하려면 다음과 같이 실행해 준다. 또는 인증 기능(SMTP AUTH)이 지원되
는 최신 버전의 센드메일을 사용한다.

-------------------------------------------------------------------------------
# makemap hash /etc/mail/access < /etc/mail/access
-------------------------------------------------------------------------------



40. 특정시스템에 설치되어 있는 센드메일 버전 알아보기

간단한 방법으로 다음과 같이 텔넷으로 센드메일 포트인 25번으로 접속해보면 알 수
있다.

-------------------------------------------------------------------------------
# telnet jimy.tt.co.kr 25
-------------------------------------------------------------------------------



41. 다른 도메인의 웹마스터 계정 사용하기

가상 계정을 이용해서 해결할 수 있다. 아웃룩에서 jhk라는 계정을 설정하면 jhk@jung
heekim.co.kr, webmaster@jungheekim.co.kr로 오는 메일을 모두 받아 볼 수 있다.

-------------------------------------------------------------------------------
# vi /etc/mail/virtusertable

webmaster@jungheekim.co.kr jhk(jhk계정에 webmaster라는 계정이 가상계정으
로 설정)
-------------------------------------------------------------------------------



42. 웹메일 포워딩

해외에 출장이 잦은 사용자가 메일을 자신이 사용하는 웹메일로 포워딩해 달라고 하고
, 회사에 돌아와서도 포워딩된 메일을 아웃룩에서 다시 받아보길 원한다면 다음과 같
이 한다. 해당 사용자의 홈디렉토리 밑에 .forward 파일을 만들어서 이메일 주소를 입
력하고 자신의 계정에는 를 추가해 주어야 루프를 막을 수 있다.

-------------------------------------------------------------------------------
vi ~junghee/.forward

sitsme75@hanmail.net, junghee.kim@tt.co.kr
-------------------------------------------------------------------------------



43. 자동응답 메일 작성법

메일을 확인할 수 없는 상황일 때, 메일 수신 후 자동으로 미리 작성되어 있는 메시지
를 보낼 수 있는 방법(즉 자동응답 메일 작성 방법)은 자신의 홈디렉토리에 ".procmai
lrc" 파일을 만들고 다음의 내용을 입력한다.

-------------------------------------------------------------------------------
:0 h c
* !^FROM_DAEMON
* !^X-Loop: YOUR@EMAIL
| (formail -r -A"Prededence: junk"
-I"From: YOUR_NAME "
-A"X-Loop: YOUR@EMAIL
cat $HOME/autoreply.txt) | $SENDMAIL -t
-------------------------------------------------------------------------------

그리고 ''autoreply.txt'' 파일에 답변글을 작성햐면 그 내용이 자동 답변된다.



44. POP3 다운시 설정법

아웃록에서 메일을 받아보려고 하는데, POP3가 다운되어 반응하지 않을때 다음과 같이
조정한다. inetd는 기본적으로 1분에 fork 할 수 있는 인스턴스가 40으로 제한되어
있으므로 이 값을 늘려줘야 한다. POP3 부분에서 nowait.200이나 적절한 수만큼 늘려
주면 된다. nowait 뒤에 반드시 .(점)을 찍고 허용할 만큼이 POP 데몬의 수를 입력한
다. 이후 inetd를 재시작하면 적용된다.

-------------------------------------------------------------------------------
A # vi /etc/inetd.conf
# Pop and imap services et al
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
-------------------------------------------------------------------------------


철통 보안 관리

45. 일반적인 리눅스 보안법

1) 현재 서버에서 사용하지 않고, 보안상 취약점이 있는 데몬에 대해 서비스를 중지
한다.
2) TCP Wrapper와 ipchains를 이용한다. 커널 2.4에서는 iptables를 이용해 각 서비
스에 대해서 접속을 허락하거나, 제한한다.
3) 새도우 패스워드를 반드시 이용한다.
4) su 권한의 사용을 특정 사용자만 가능하도록 정의한다.
5) 원격에서 루트 권한으로 접속할 수 없도록 한다.
6) 지속적으로 패치한다.

46. Ping 요청 무시하기

-------------------------------------------------------------------------------
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
-------------------------------------------------------------------------------

다시 응답하게 하려면 다음과 같이 실행하면 된다.

-------------------------------------------------------------------------------
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
-------------------------------------------------------------------------------



47. 백도어 파일의 삭제

보통 백도어 파일은 rm 명령으로도 삭제되지 않는다. 속성이 있을 경우 다음과 같이
삭제한다.

-------------------------------------------------------------------------------
# lsattr /usr/sbin/in.fingerd

lsattr 1.12, 9-Jul-98 for EXT2 FS 0.5b, 95/08/09

-----a-- /usr/sbin/in.fingerd

==> a 속성이 있음을 확인


# chattr -a /usr/sbin/in.fingerd

chattr 1.12, 9-Jul-98 for EXT2 FS 0.5b, 95/08/09

==> -a로 속성을 해제

lsattr 1.12, 9-Jul-98 for EXT2 FS 0.5b, 95/08/09

-------- /usr/sbin/in.fingerd

==> 해제
-------------------------------------------------------------------------------



48. lpd(line printer daemon)의 취약점

lpd는 내부와 원격 프린트 작업을 수행하는 BSD 라인 프린터 데몬이다. lpd 데몬의 접
근 권한을 가지고 있는 내부 시스템이나 원격 시스템의 사용자가 특별히 변형된 불완
전한 프린트 작업을 요청하고 이어서 프린터 큐의 디스플레이를 요청하게 되면 해당
시스템에 버퍼 오버플로우를 일으킬 수 있다. 결국 관리자 권한으로 내부 시스템에 공
격코드를 실행시킬 수 있게 된다. 따라서 패치를 해주거나 서비스를 하지 않는다면 데
몬을 중지하는 것이 좋다.



49. BIND에서 보안상 문제가 있는 버전

BIND 4.x, 8.x에서 문제가 검출되었다. BIND 8버전에서는 트랜잭션 시그너쳐(TSIG) 핸
들링 코드에 버퍼오버플로우 취약점을 포함하고 있다.

유효한 키를 포함하지 안는 TSIG를 발견하는 경우 BIND 8버전에서는 에러응답을 보내
기 위한 코드를 실행하게 되며, 이때 발생하는 변수 초기화 방식의 차이에 의해 해당
취약점이 발생하게 된다. DNS 시스템에 대한 요청 접근만으로 해당 취약점을 발생시킬
수 있으므로 이로 인한 위험성은 크게 된다.

BIND 4버전에서는 nslookupComplain() 내부에 있는 문자 배열(syslog를 위한 에러 메
시지 작성 버퍼)에 대해 입력 검증(input validation) 취약점을 포함하고 있다. 이것
은 특수한 포맷 형태를 가진 쿼리를 전송함으로써 입력 검증 취약점을 발생시킨다.

BIND 4, 8버전에서는 해당 서버가 쿼리를 처리하는 동안 정보가 누출(information lea
k)될 수 있는 취약점을 포함하고 있다. 특수한 포맷형태를 가진 쿼리 전송을 통해 공
격자가 프로그램 스택에 접근할 수 있게 함으로써 해당 취약점을 발생시킨다.

해결책은 BIND 버전은 8.2.3 이상이나 9.1 버전으로 업그레이드하는 것이다. 이것은
해결책이 아니라 시스템 관리자가 반드시 해야 할 일이다.


장애 발생시 복구

50. 비정상 종료시 하드디스크 체크요구 원인

대부분 정전이 발생한 후에도 시스템은 정상적으로 부팅되며 파일시스템도 자동으로 c
heck하지만 간혹 관리자가 수동으로 해주어야 하는 경우가 발생한다. 리눅스가 다운
되었을때 보통 Power OFF를 하는데, 이때 문제가 발생할 수 있으므로 Magic SysRq라는
것을 이용하여 안전하게 재부팅하는 방법을 이용한다.

Magic SysRq key란 시스템의 제어가 불가능한 상태(일반적으로 ''다운''되었다고 한다)
에서도 제어를 가능하게 해주므로 커널 컴파일시 Kernel hacking ---> [*]Magic SysRq
key를 체크해야 한다. Magic SysRq key를 사용하려면 다음과 같이 /proc/sys/kernel/
sysrq 값을 1로 만들어야 한다.

------------------------------------------------------------------------------
# echo 1 > /proc/sys/kernel/sysrq

lilo: linux init=/bin/sh
------------------------------------------------------------------------------

그러면 커널이 뜨고 바로 shell prompt ''#''가 나타난다. 이때에는 filesystem도 read
only로 마운트 되고, 동작하는 daemon process도 전혀 없는 상태가 된다. 그 상태에서
수동으로 모든 파일시스템을 체크한다.

------------------------------------------------------------------------------
# fsck [-t ext2] 장치명
# e2fsck 장치명
------------------------------------------------------------------------------

위의 명령 사용시 문제가 생긴 블록의 수정여부를 묻게 되는데 ''y''를 선택하고 만약
수정여부를 묻는 질문이 많다면 -y 옵션을 사용하여 자동으로 ''y''를 선택하게 할 수
있다.

------------------------------------------------------------------------------
# e2fsck -y 장치명
------------------------------------------------------------------------------

Ctrl-Alt-Del로 리부팅하면 아주 심하게 깨지거나, 디스트에 이상이 있지 않는 한 복
구가 된다.

==================


출처 : http://blog.lovetonight.net/82

생활 꿀팁?!


신기방기한 아이디어가 많은거 같네요:)

음성에서 피치를 찾아라?!

피치(Pitch)는 쉽게 말해서 음향의 높이를 뜻하는 것이다. 피치는 음성의 주기적 특성을 나타내는 특성으로 음성으로 부터 여러가지 의미를 추출해 내는데 중요한 요소로 작용합니다.
그래서 각 음성에서 피치를 추출하는 프로그램을 한번 구현해봤는데..너무 간만에
비주얼 스튜디오를 켜서 어버버버버버 :(
소스코드중 일부를 올려보면, 



autocorrelation을 이용해서 pitch를 구하는건데...아 이게 계속해서 원하는값이

나오지 않아서 난감하다..ㅠㅠ




praat와 sfs를 이용해서 각 피치를 추출하면 좋을텐데, batch로 사용하는 법을

정확히 판단하지 못해서 이래저래 삽질중..

아아~ 해결하리라 ㅎㅎㅎ

2014년 IT issue가 무엇일까? :)

 2014 IT 트렌드를 이끌 7가지 이슈 



    
"앞만 보지 말고 때론 쉬면서 달려가는 한 해!" 2014년 갑오년 청 말띠의 해가 밝았습니다. 모두 새 해 맞이 후 마음의 변화가 생겼나요?! 급변하는 IT 시장처럼 3일 천하가 되지 않도록 각자 마음먹은 계획들 다 잡아 보시기 바라며, 이번 페이지에선 2013년을 정리하고 새로운 2014년을 준비하는 일환으로 올 한 해를 이끌어 갈 2014 IT 트렌트에 관해 이야기 해 볼까 합니다.

숨 가쁘게 성장세를 보이던 스마트폰 시장도 이제 한 템포 휴식기에 들어갔고, 그로 인한 새로운 비즈니스 모델의 발굴. 여기에 한층 업그레이드 되고 대중화를 꾀한 3D 프린터, 스마트 카, 웨어러블 컴퓨터 등 굵직한 녀석들도 대기 중이란 점에서도 2014년을 이끌 IT 트렌트 이슈는 무엇이 있을지 간략히 준비해 봤습니다. 속성으로 2014년 IT 트렌드 큰 흐름 함께 지켜보시길!








 " #01. 웨어러블 디바이스 " 



스마트워치, 구글 글래스 등 "웨어러블 디바이스"는 2013년도 한 해에도 10대 혹은 5대 IT 트렌드로 선정된 바 그 관심은 2014년에도 식을 줄 모르고 성장세를 이어갈 듯 합니다. 한편으론 피트니스 기능에만 너무 치우쳐 있던 탓에 일명 "값 비싼 만보계"란 인상이 강하게 남은 것도 사실이나 최근 전작의 업그레이드 버전들이 하나 둘 선보이면서 제대로 된 스마트 기기로 한 발짝 더 도약한 모습입니다.



| 스마트워치, 밴드 등 웨어러블 디바이스의 바람, 2014년에는 더 강하게!





| 애플과 구글 역시 웨어러블 시장에 뛰어들 전망







웨어러블 디바이스(Wearable Deivece)
말 그대로 "입을 수 있는 기기", 즉 시계나 안경, 반지 등에 PC화 된 기능을 탑재한 제품들을 일 컷는 용어다. 최초 미국 군사 훈련용으로 개발되었으나, 스마트 디바이스의 보급과 함께 점차 일상 생활에 파고들어 디지털 기기 및 패션 아이템으로도 활용되고 있다. 대표적인 웨어러블 디바이스론 스마트워치, 글래스, 밴드 등을 꼽을 수 있다.





특히, 그 간 한정된 체험단 테스트로 상용화 모델을 내놓기 위해 각고의 노력 중이던 구글은 대표 웨어러블 디바이스인 "구글 글래스"의 정식 출시일을 2014년으로 예고한 바 있습니다. 거기에다 먼 발치에서 지켜만 보고 있던 애플 역시 자사의 스마트 워치인 일명 "아이워치"를 선보일지에 대한 기대와 가능성이 가장 높게 점쳐지는 해로 꼽히고 있다는 점도 올 한 해 웨어러블 디바이스에 대한 관심은 어느 해 보다 높다 할 수 있겠죠.

한편, 기존 시장을 점유하고 있던 브랜드뿐만 아니라 중국의 ZTE, Xiaomi 및 LG전자와 MS 역시 각각 스마트워치와 글래스류 제품 경쟁에 속내를 내비치며 업계에선 2013년에 비해 예상된 제품 출하량만도 대략 10배에 가까운 상승폭을 전망하고 있는 바입니다.







 " #02. 사물간 인터넷 (Internet of Things) " 


  
스마트폰 성장이 성숙기에 이르러 급기야 포화상태로 접어 들게 되면서 제조사와 이통사 간 새로운 성장 동력을 찾을 때며 2014년은 그 움직임이 본격화 될 전망입니다. 그 일환의 하나로 "사물간 인터넷(Internet of Things)"으로 스마트폰을 중심으로 스마트TV, 스마트카, 냉장고, 세탁기 등의 백색가전 등 생활에 필요한 거의 모든 제품들과 인터넷 연결을 통해 새로운 가치 창출을 예상하고 있습니다.





| 사물 간 인터넷(IoT)이 개화할 2014년 (출처 : google.com)





사물 간 인터넷이라 너무 추상적인 그림을 그릴 수도 있겠지만, 스마트워치나 글래스와 같은 웨어러블 디바이스와의 연결도 IoT와 같은 맥락이라 생각하시면 이해는 빠를 듯 합니다. 일찍이 IoT 시장을 두고 전세계 휴대폰 CDMA 칩셋의 90% 를 공급하고 있는 퀄컴의 회장 "Paul Jacobs" 는 스마트폰과 스마트TV 등 현재 인터넷 연결이 가능한 기기는 대략 250억대에 이르며 스마트폰이나 태블릿과 같은 스마트 기기들은 하나의 게이트웨어 역할을 하게 돼 이를 제어할 수 있는 환경이 될 것이라 이야기 하기도 했었죠. 

이는 개인 유저들뿐만 아니라 기업의 입장에서도 중요한 부분이라 생각됩니다. 사물 간 네트워크 인프라만 제대로 갖춘다면 사내 제품관리나 제어 등에 많은 인력을 배치하지 않아도 될 환경을 만들 수 있기 때문이죠. 2013년 그 모습들이 수면 위로 올라오면서 2014년 올 한 해 스마트 디바이스와 사물 간의 네트워크는 가장 주목해야 할 이슈가 아닐까 예상해 보는 바입니다.








 " #03. 비콘(Beacon) " 
  


사물 간 인터넷(Internet of Things)와는 본질적인 뿌리는 같아 보이나, 자세히 드려다 보면 그 성격에서 확연한 차이를 보이고 있는 "비콘(Beacon)". 비콘(Beacon)은 블루투스 4.0을 기반으로 사물 간 근거리 통신을 지원하는 NFC와 함께 On-Offline 사물 간 네트워크를 시작으로 이전엔 경험해 보지 못했던 새로운 사용자 경험을 제공해 줄 기술로 주목하고 있습니다.






| 애플, 페이팔도 Beacon 을 적극 지원하고 나섰다






공식적으로 NFC를 지원하고 있지 않는 애플의 경우 Beacon 서비스 활용에 적극적으로 나서며 NFC 시장과 대립각을 세우고 있는 형국입니다. 블루투스 4.0을 기반으로 iOS7에 지원하며 여기에 "iBeacon" 이란 기능도 추가했죠. 이는 지난 해 12월 9일에는 미국 내 254개에 달하는 애플스토어 매장에 iBeacon 서비스를 적용. 사용자가 매장 진입 시 iBeacon은 이를 인식하고 사용자에게 다양한 서비스를 제공하게 됐습니다. 예를 들어, 제품 진열대의 상품 정보를 알리고 주변 매장의 할인 쿠폰이나 사용자 인증에 심지어 결제까지도 말이죠.

한편, iBeacon 기능과 함께 애플의 In-Door Position Service 라는 새로운 활로를 만듦에 따라 3rd Party 기업들의 참여 유도로 새로운 생태계를 구축할지 귀추가 주목되고 있습니다. 애플과 함께 미국 전자결제 서비스로 유명한 페이팔(Paypal) 역시 Beacon 서비스를 활용해 단일화된 디바이스 채널이 아닌 다양한 서비스와 연계를 알렸습니다. 제품 정보, 구매, 마케팅 등 다양한 분야에 적용돼 그 움직임이 본격화 될 것으로 전망이네요.








 " #04. 3D 프린터 대중화 " 



작은 피규어에서 시작해 자동차, 총 심지어 인공 심장과 같은 인체 기관까지 만들어 내는 만물박사 "3D 프린터"에 대한 관심도 2014년 새 해에도 여전히 뜨거울 전망입니다. "3차 산업 혁명"이라고 까지 입에 오르내리는 등 3D 프린터의 등장은 혁신에 가까웠으나 2013년 기업과 특정 계층에 국한된 모습을 띠고 있었었죠. 하지만, 기술 특허 및 가격대 하락 등의 이유로 2014년 3D 프린터의 상용화 및 대중화에 시발점이 되는 해가 되지 않을까 싶습니다.





| 피규어, 총, 자동차 심지어 인체 기관까지 만들어 내는 3D 프린터





컴퓨터 디자인 및 설계를 통해 곧장 실물 제품으로 만들어 내는 3D 프린터의 상용화 시대는 이미 예고된 바, 실질적으로 1,000달러 미만으로 가격대가 형성되면 세계 경제의 지도까지 바뀔 거란 이야기도 서슴지 않는 걸로 봐선 그 영향력은 상당하지 않을까 싶은데요. 사족이긴 하나, 개인적으로 2014년 구글 글래스와 더불어 가장 소장하고 싶은 제품 중 하나가 바로 3D 프린터라죠.

이미 시장엔 모듈형 스마트폰과 더불어 3D 프린팅 연관 제품들이 속속 등장하고 있으며 HP의 경우 2014년 중, 하반기 정도에 대중성을 띤 3D 프린터를 내놓을 계획이라 밝히며 일상에서 만날 수 있는 날이 머지 않은 것으로 점쳐지고 있습니다. IDC에서 조사한 바에 의하면 2014년 3D 프린터의 출하량은 약 75%에 달할 것으로 예상하고 있더군요.









 " #05. 미디어 & UHD디스플레이 " 


  
구글의 크롬 캐스트는 2013년 단연 화제의 제품이었습니다. 2013년 가장 핫 한 IT 기기 1위로 당당히 뽑히기도 했죠. 2014년은 양질의 콘텐츠로 무장한 미디어가 스마트TV 구매의 결정적인 역할을 할 것으로 거론됨에 따라 구글 크롬 캐스트뿐 아니라 유튜브, 아마존 등 대형 서비스들과 함께 삼성과 같은 기업들은 M&A를 통해 미디어 콘텐츠 강화에 나설 것으로 보입니다. 





| 2013년 가장 핫 했던 크롬 캐스트를 시작으로 미디어 시장 경쟁 심화






크롬캐스트(Chromecast)
구글이 제작한 멀티미디어 스트리밍 어댑터로 HDMI 포트가 있는 TV에 꽂으면 오디오나 비디오를 와이파이 네트워크를 통해 TV로 전송해 주는 기기다. 참고로, PC 혹은 모바일 장치에서 구글 크롬 인터넷 브라우저를 이용하거나 모바일 장치에서 크롬 캐스트를 지원하는 모바일 애플리케이션을 이용할 경우 그 콘텐츠들을 크롬캐스트가 장착된 TV로 즐길 수 있게 된다.





| 차세대 UHD 방송과 TV 경쟁 본격화




  
특히, 국내 시장은 스마트TV 뿐만 아니라 KT, SKT, LG 등 IPTV 셋톱박스 시장도 미디어 콘텐츠를 무기로 치열한 경쟁을 펼치고 있으며 올 해는 이 같은 미디어 경쟁에서 "UHD(Ultra High Definition)"라는 새로운 요소가 추가 될 것으로 보입니다. UHD TV는 이미 2013년 상반기 그 존재가 알려지면서 대중의 관심을 끌기 시작했습니다.

일반 풀 HD 화면 해상도(1920 x 1080)보다 약 4배 가량 높은 (4096 x 2160) 해상도를 가진 UHD TV는 디스플레이 해상도 경쟁의 정점을 찍었고, 곧 미국 라스베가스에서 열릴 CES 2014에선 삼성과 LG 나란히 초대형 UHD TV 를 소개할 예정으로 알려지면서 2014년 그 경쟁은 본격화 될 전망입니다.








 " #06. 제 3의 모바일 OS 격돌 " 
  


애플과 구글의 강력한 양강체제에 도전했던 모바일 OS들은 많았지만, 그 역시 도전 자체에만 의미를 부여한 채 시장에서 사장된 경우가 많았습니다. 2014년 역시 이 같은 제 3의 모바일 OS 격돌이 예상되고 있습니다. 하지만, 작년관 다른 양상으로 iOS와 안드로이드와 비교해 긍정적인 가능성들도 많이 점쳐지고 있는 상황이죠.





| 삼성 타이젠 출격?! 2014년 3rd OS 경쟁도 심화될 양상이다





| 안드로이드와 우분투 모두를 사용할 수 있는 우분투 엣지




  
바다OS를 통해 실패의 고배를 맛봐야 했던 삼성은 바다에 이은 타이젠(Tizen) OS로 2014년 모바일 OS 시장 경쟁에 뛰어 들 것으로 보입니다. 2014년 상반기 NTT 도코모와 삼성 타이젠 폰을 시작으로 타이젠 OS를 탑재한 TV, 냉장고 등을 공개할 것으로 알려진 가운데 LG 전자는 파이어폭스 OS를 탑재한 스마트폰 제작에 참여 의사를 밝히기도 했죠.

여기에 소니와 텔레포니카 등도 파이어폭스 폰 제작에 참여 할 것으로 알려졌으며, 안드로이드와 우분투를 모두 사용할 수 있는 "우분투 엣지" 의 듀얼 부트 스마트폰도 출시를 내다보고 있습니다. 마지막으로 2013년 하반기 전세계 136개국 선 주문을 거친 Saifish의 욜라폰도 2014년 점유율을 확대해 나갈 것으로 예상돼 2014년 3rd OS 들의 경쟁은 보다 치열해 질 전망입니다.








 " #07. 새로운 맹주, 중국(China) " 


  
"중국 = 저가, 짝퉁 제품" 이라는 암암리에 자리 잡은 소비자 인식은 최근 하이엔드 시장까지 공략에 나선 중국산 제품들로 하여금 재조명 받기 시작했습니다. 기존 중국 시장 내 하이엔드 제품으로 상당 부분 점유율을 갖고 있던 삼성이나 타 브랜드에겐 부담스런 행보죠. 더욱이 화웨이, ZTE, Yulong 등 중국 로컬 브랜드의 강세는 2014년 그 지배력을 키워 나갈 것으로 예상하고 있습니다.





| 2014년 더 강력한 영향력을 행사할 중국





2014년 상반기부터 대만의 미디어텍에서 옥타 코어 AP를 출시할 예정으로 중국 로컬 제품들 역시 기술 상향 평준화엔 빠르게 발 맞춰 나갈 듯 보입니다. 또한 막대한 영향력을 예상 했으나 차이나 모바일과 애플의 협업은 2014년 애플의 차세대 아이폰인 아아폰6부터 중국 시장과 함께 애플 점유율에 있어서도 적지 않은 영향력을 행사할 것으로 예상되죠. 이처럼 중국은 스마트폰뿐만 아니라 스마트 디바이스 전체를 놓고 봐도 제조사들 입장에선 놓쳐선 안될 시장으로 성장했고 더불어 2014년 주요 브랜드들을 위협 할 정도로 새로운 맹주 역할을 하지 않을까 조심스레 예상해 보는 바입니다.

이상 여기까지 2013년을 기점으로 2014년 한 해 IT 시장을 이끌 주요 트렌트들 몇 가지를 정리해 봤습니다. 어떤가요? 관심을 갖고 있던 IT 트렌드들이 포함돼 있나요?! 2013년 한 해도 그랬지만, 2014년 IT 시장도 그리 조용할 것 같지만은 않을 듯 합니다. 이번 페이지에서 정리해 본 이슈들을 바탕으로 2014년 한 해 IT 트렌드 변화의 흐름도 잘 지켜 보시기 바라며 전 또 다른 IT 이야기를 가지고 돌아오도록 하겠습니다. 모두 All is well :D 끝!


     출처 : http://www.yeols.com/


UPBIT is a South Korean company, and people died of suicide cause of coin investment.

 UPBIT is a South Korean company, and people died of suicide cause of coin. The company helps the people who control the market price manipu...