검색 엔진의 방문이 늘어나고 있군...

Posted
Filed under 프로그램과 명령어/기타 프로그램
원문 링크 : Advanced Copy – Modified cp Command That Shows Progress Bar
홈페이지 : http://beatex.org/web/advancedcopy.html

  cp 명령어를 개조하여 파일 복사 중 진행 상황과 초당 복사 속도를 보여주는 옵션(-g)을 추가한 프로그램입니다. 기본 cp에도 꼭 있었으면 하는 기능이지만 과연 그렇게 될 일이 있을런지...기능 자체는 마음에 드는데 당연하지만 제대로 사용하려면 기존의 cp를 대체하도록 복사해야 한다는 점이 좀 걸리네요.
2013/09/04 09:29 2013/09/04 09:29
Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : How to conduct security vulnerability assessment of a remote server with OpenVAS

  OpenVAS는 취약점 스캐닝 및 관리 도구로 이루어진 오픈 소스 프레임워크로서 GPL 라이선스로 다양한 플랫폼에서 자유롭게 사용할 수 있습니다.

출처: http://www.openvas.org/

  이 글에서는 OpenVAS로 원격 서버에 대한 보안 취약점 분석 방법을 알아보겠습니다. OpenVAS는 소스 코드나 리눅스 패키지로 설치할 수 있으며 원한다면 가상 어플라이언스로서 실행하는 것도 가능합니다. 이 글에서는 VirtualBox를 이용해 가상 어플라이언스로 돌리는 것을 기준으로 하겠습니다.


1. OpenVAS 가상 어플라이언스 설치
  먼저 OpenVAS OVA 이미지를 내려받습니다. 그 후 VirtualBox를 실행하고 "Import Appliance"를 선택하여 OVA 이미지를 추출합니다. "Bridge Adapter"를 선택하고 스캔 대상이 있는 네트워크에 연결합니다.

  OpenVAS 어플라이언스를 켭니다. 콘솔 스크린이 나타나면 root로 로그인합니다. 디폴트 root 패스워드는 "root"입니다.

  OpenVAS는 Debian Squeeze를 기반으로 합니다. 기본적으로 설치 직후에 기반 시스템을 업그레이드하여 최신 보안 업데이트를 설치하는 것이 좋습니다.
# apt-get dist-upgrade
# apt-get upgrade
  미리 설치된 암호키를 제거한 뒤, 새로운 키를 생성합니다. 이 키는 인증된 스캔 결과와 기타 인증 정보를 암호화할 때 사용합니다.
# gpg --homedir=/usr/local/etc/openvas/gnupg --delete-secret-keys 94094F5B
# gpg --homedir=/usr/local/etc/openvas/gnupg --delete-keys 94094F5B
# openvasmd --create-credentials-encryption-key
  참고로 위의 키 생성 작업은 많은 시간을 소요할 수 있습니다.(최대 60분) 키 생성이 끝나면 OpenVAS 매니저를 재시작합니다.
# /etc/init.d/openvas-manager restart
  OpenVAS에는 Greenbone Security Assistant라는 웹 클라이언트가 포함되어 있습니다. 이 웹 클라이언트는 OpenVAS의 모든 기능을 활용하기 위해 최적화된 웹 기반의 인터페이스를 제공합니다.

2. OpenVAS 관리 웹 인터페이스에 접속
  OpenVAS의 웹 인터페이스에 접속하려면 https://<OpenVAS 어플라이언스의 IP 주소>로 접속합니다. OpenVAS는 자체 서명한 SSL 인증서를 사용합니다. 그러므로 웹 브라우저로 처음 접속했을 때 예외 사이트로 등록해야 합니다. 미리 설정된 관리용 OpenVAS 계정(login: "admin", 패스워드: "admin")으로 로그인합니다. 그러면 아래와 같은 OpenVAS의 메인 윈도우를 볼 수 있습니다.

출처: 참조 원문 사이트


3. 스캔 대상 설정
  먼저 할 일은 스캔 대상(예: 스캔할 원격 호스트)을 설정하는 겁니다. "Configuration" -> "Targets" 메뉴에서 새로운 대상을 추가하기 위해 별 모양의 아이콘을 클릭합니다.

  "manual"을 선택하여 원격 호스트의 IP 주소를 입력합니다. 드랍 다운 리스트에서 포트 리스트를 선택합니다. 완료하면 "Create Target" 버튼을 클릭합니다.

출처: 참조 원문 사이트


4. 설정과 스캔 시작
  스캐닝 시작을 위해 새로운 작업을 생성합니다. "Scan Management" -> "New Task" 메뉴를 선택합니다. 새로운 스캔의 이름을 입력합니다. "Scan Config"에서 원하는 설정을 선택합니다. 이것은 어떤 취약점 테스트를 진행할지를 결정합니다. 밑에서도 설명하겠지만 원하는대로 직접 scan config를 만들 수도 있습니다. "Scan Target"에서 아까 만든 대상을 선택합니다. 모든 선택이 끝나면 "Create Task" 버튼을 클릭합니다.

출처: 참조 원문 사이트

  작업을 생성하면 "Actions" 필드에 있는 "Play" 버튼을 클릭하여 대상에 대한 스캐닝을 시작합니다. Task Details 페이지에서 스캔 진행률을 확인할 수 있습니다.

출처: 참조 원문 사이트


5. 취약점 스캔 보고서 확인
  스캔이 끝난 후 "Actions" 필드에 있는 돋보기 아이콘을 클릭하여 스캔 결과의 요약 내용을 확인할 수 있습니다.

  스캔 결과는 "High", "Medium", "Low" 위험도로 분류되며, 자세한 로그도 포함하고 있습니다. 밝혀진 보안 문제마다 요약된 취약점 내용, 영향도, 관계된 소프트웨어/OS, 보완 방법을 보고합니다. 아래는 샘플 스캔 보고서의 스크린샷입니다.

출처: 참조 원문 사이트

  원한다면 스캔 보고서를 다운로드가 가능한 문서로 출력할 수 있습니다. OpenVAS는 스캔 보고서를 PDF, TXT, HTML, XML을 포함한 다양한 포맷으로 출력하는 것을 지원합니다.

  또한 "Asset Management" -> "Hosts" 메뉴를 통해 각 스캔 대상에 대해 자세한 "prognostic(진단)" 보고서를 확인할 수 있습니다. 조사를 원하는 대상에 대해 "Prognostic Report" 아이콘을 클릭합니다. 위에서 이미 설명했던 스캔 보고서가 특정 스캔에 대한 결과를 제공했다면, 진단 보고서는 특정 호스트에 대한 모든 이전 스캔의 총체적인 결과를 자세히 제공합니다. 일반적인 진단 보고서는 아래와 같이 생겼습니다.

출처: 참조 원문 사이트


6. 취약점 스캔을 원하는대로 설정하기
  스캔 설정을 원하는대로 생성하거나 수정하는 것도 가능합니다. 이미 있는 스캔 설정을 보려면 "Configuration" -> "Scan Configs"로 갑니다. 아래는 스캔 설정이 네트워크 취약점 테스트(NVTs) 목록을 포함하고 있는 모습입니다. 현재 스캔 설정을 수정하기 위해 설정을 XML로 출력할 수 있으며, 그것을 수정한 후 다시 읽어들일 수 있습니다.

출처: 참조 원문 사이트

  또한 "Configuration" -> "Port Lists"에서 스캔할 포트의 목록도 수정할 수 있습니다.

출처: 참조 원문 사이트


7. 최신 취약점 테스트 도구 다운로드
  OpenVAS 프로젝트는 네트워크 취약점 테스트(NVTs), 보안 컨텐트 자동화 프로토콜(SCAP), CERT 자문의 공개 정보 공급을 유지하고 있습니다. 간단히 "Administration"에서 "Synchronizing with Feed now" 버튼을 클릭함으로써 최신 정보 공급을 반영할 수 있습니다.

출처: 참조 원문 사이트

2013/08/18 17:12 2013/08/18 17:12
Posted
Filed under 프로그램과 명령어/관리와 유지보수
참조 원문 : Recover deleted LVM partitions in CentOS/RHEL/Fedora

  이 글은 실수로 LVM 파티션을 삭제했을 때 vgcfgrestore 명령어로 해당 파티션을 복구하는 내용을 다루고 있습니다. 리눅스는 lvm 설정의 백업 복사본을 /etc/lvm/archive 디렉토리에 보관합니다. 이 글에서는 10GB lvm 파티션을 지운 상태에서 그것을 복구하는 과정을 소개합니다.

1. 볼륨 그룹(예: my-vg)의 백업본 설정을 찾는다.
# vgcfgrestore --list   < 볼륨그룹명 >
# vgcfgrestore --list my-vg

출처: 참조 원문 사이트

  위의 출력 결과에서 동그라미 안에 있는 것이 복구 대상인 것으로 가정합니다.


2. vgcfgrestore와 아카이브 파일을 사용하여 LVM 파티션을 복구한다.
# vgcfgrestore -f /etc/lvm/archive/<파일명> <볼륨그룹명>
예:
# vgcfgrestore -f /etc/lvm/archive/my-vg_00002-692643462.vg  my-vg
"Restored volume group my-vg"
  이제 lvm 파티션을 마운트하여 데이터가 무사한지 확인할 수 있습니다.
2013/08/18 15:55 2013/08/18 15:55
Posted
Filed under 프로그램과 명령어/관리와 유지보수
참조 원문 : How to create a secure incremental offsite backup in Linux with Duplicity

  재해 복구를 위해 원격 지역에 백업을 하는 경우 보통은 공인망을 통해 데이터가 오가기 때문에 암호화를 염두해야 합니다. 또한 백업으로 인해 소모되는 대역폭, 디스크 스토리지, 시간을 아끼기 위해 풀 백업이 아닌 증강 백업의 지원여부도 중요합니다.

  Duplicity는 암호화가 가능한 증강 백업 툴로서 librsync를 사용하여 대역폭/공간에 있어 효율적인 증강 아카이브를 생성합니다. 또한 GnuPG를 사용해 백업 아카이브를 암호화와/나 사인을 할 수 있어 인증받지 않은 데이터 접근과 조작을 방지합니다.

  이 글에서는 Duplicity로 원격 지점에 보안이 적용된 증강 백업을 하는 방법을 설명합니다.

Duplicity 설치
  데비안 계열에 설치하는 방법은 아래와 같습니다.
$ sudo apt-get install duplicity python-paramiko
  레드햇 계열에 설치하는 방법은 아래와 같습니다. 단, CentOS나 RHEL은 먼저 EPEL 저장소를 사용해야 합니다.
$ sudo yum install duplicity python-paramiko

SCP를 통한 보안성 있는 원격 증강 백업
  로컬 디렉토리(예: ~/Downloads)의 증강 백업본을 만들어 SCP를 이용해 원격 SSH 서버에 전송하려면 아래의 명령어를 사용합니다. 참고로 그 전에 원격 SSH 서버에 대해 패스워드 없이 SSH 로그인을 할 수 있도록 설정해야 합니다.
$ duplicity ~/Downloads scp://user@remote_site.com//home/user/backup/
Local and Remote metadata are synchronized, no sync needed.
Last full backup date: none
GnuPG passphrase:
Retype passphrase to confirm:
No signatures found, switching to full backup.
--------------[ Backup Statistics ]--------------
StartTime 1375918500.17 (Wed Aug  7 19:35:00 2013)
EndTime 1375918539.07 (Wed Aug  7 19:35:39 2013)
ElapsedTime 38.90 (38.90 seconds)
SourceFiles 3
SourceFileSize 65982804 (62.9 MB)
NewFiles 3
NewFileSize 65982804 (62.9 MB)
DeletedFiles 0
ChangedFiles 0
ChangedFileSize 0 (0 bytes)
ChangedDeltaSize 0 (0 bytes)
DeltaEntries 3
RawDeltaSize 65978708 (62.9 MB)
TotalDestinationSizeChange 66132356 (63.1 MB)
Errors 0
-------------------------------------------------
  처음 원격 백업을 실시하면 풀 백업을 하게 되며, 암호화를 위한 초기 GnuPG 패스프레이즈를 설정하게 됩니다. 그 다음부터는 증강 백업을 하게 되며, 처음에 설정한 GnuPG 패스프레이즈를 매번 입력해야 합니다.

비대화 모드를 통한 보안성 있는 원격 증강 백업
  패스프레이즈를 입력하는 것이 싫다면 아래처럼 Duplicity를 실행하기 전에 PASSPHRASE 환경변수를 설정할 수 있습니다.
$ PASSPHRASE=mypass duplicity ~/Downloads scp://user@remote_site.com//home/user/backup/
  커맨드라인에 평문 패스프레이즈를 넣기 싫다면 아래의 백업 스크립트를 사용하는 방법도 있습니다. 당연히 본인만 읽을 수 있도록 퍼미션을 설정해야 합니다.
export PASSPHRASE=yourpass
duplicity ~/Downloads scp://user@remote_site.com//home/user/backup/
unset PASSPHRASE

암호화 없이 원격 증강 백업
  암호화할 필요가 없다면 암호화를 비활성화할 수도 있습니다.
$ duplicity --no-encryption ~/Downloads scp://user@remote_site.com//home/user/backup/

원격 백업의 무결성 확인
  중요한 데이터의 경우 원격 백업이 성공적으로 됐는지 확인할 필요가 있습니다. 로컬과 원격 볼륨이 동일한지 확인하려면 아래의 명령어를 사용합니다.
$ duplicity verify scp://user@remote_site.com//home/user/backup/ ~/Downloads
Local and Remote metadata are synchronized, no sync needed.
Last full backup date: Wed Aug  7 19:34:52 2013
Verify complete: 8 files compared, 0 differences found.
  참고로 "verify" 옵션을 사용할 때는 로컬과 원격 디렉토리의 순서를 반대로 적어야 합니다. 즉, 원격 디렉토리를 먼저 적어야 합니다.

원격 백업을 사용하여 복구
  원격 백업본을 사용해 로컬에 적용하려면 아래와 같은 명령어를 실행합니다.
$ duplicity scp://user@remote_site.com//home/user/backup/ ~/Downloads_restored
  원격 백업을 사용하여 복구하려면 지정한 복구 대상 디렉토리(예: Downloads_restored)가 로컬에 존재하지 않아야 합니다.

FTP를 통한 보안성 있는 원격 증강 백업
  SCP와 더불어 FTP를 포함한 몇 가지 다른 프로토콜을 사용하는 것도 가능합니다. FTP를 사용하려면 아래와 같은 형식을 이용합니다.
$ duplicity ~/Downloads ftp://username@ftp_server.com/backup_directory
  비대화형으로 실행하려면 FTP_PASSWORD 환경변수에 FTP 패스워드를 설정합니다.
$ FTP_PASSWORD=mypass duplicity ~Downloads ftp://username@ftp_server.com/backup_directory

트러블슈팅 팁
  아래와 같은 에러가 발생한다면 python용 SSH2 프로토콜 라이브러리를 설치하지 않은 것입니다.
BackendException: Could not initialize backend: No module named paramiko
  문제를 해결하기 위해 데비안 계열의 경우 아래 명령어를 실행합니다.
$ sudo apt-get install python-paramiko
  레드햇 계열의 경우 아래 명령어를 실행합니다.
$ sudo yum install python-paramiko

  아래와 같은 에러가 발생한다면 원격 SSH 서버에 대해 패스워드 없이 SSH 로그인을 할 수 있도록 설정하지 않은 것입니다.
BackendException: ssh connection to xxx@xxxx failed: No authentication methods available
2013/08/12 15:39 2013/08/12 15:39
Posted
Filed under 프로그램과 명령어/관리와 유지보수
참조 원문 : How to back up hard drives for disaster recovery with Clonezilla

  Clonezilla는 GPL 라이선스의 디스크 복제 및 백업 소프트웨어입니다. 디스크/파티션을 다른 로컬 디바이스로 복제하거나 복제 이미지를 외부 SSH/Samba/NFS 서버로 보낼 수 있습니다. 또한 DRBL(Diskless Remote Boot in Linux)에서 실행하여 거대 규모의 네트워크로 묶인 컴퓨터들을 동시에 복제할 수 있습니다.

  이 글에서는 엔드 유저 환경에서 하드 드라이브를 복제/백업하고 복구하는 방법을 설명합니다.

  Clonezilla는 Clonezilla live의 ISO 이미지를 통해 사용할 수 있으며 데비안 기반 ISO 이미지와 우분투 기반 ISO 이미지가 있습니다. 후자는 좀 더 최신 커널을 사용하며 비자유(non-free) 컴포넌트도 사용합니다. Clonezilla로 하드 드라이브를 백업하려면 Clonezilla ISO 이미지로 라이브 CD/USB를 만들어야 합니다.

Clonezilla로 하드 드라이브 백업하기
  전체 하드 드라이브를 백업할 컴퓨터에 Clonezilla 라이브 CD/USB를 넣고 부팅하여 BIOS에서 부팅 우선 순위를 조절 후 부팅하여 초기 화면에 진입합니다. 거기서 Clonezilla live 옵션을 선택합니다.

출처 : http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html

  그러면 이제부터 부팅 옵션을 정하기 위한 선택화면으로 들어가게 됩니다. 먼저 Clonezilla를 시작할 것인지, 아니면 로그인 쉘로 빠질 것인지 선택하는 화면이 나오는데 여기서 Clonezilla를 선택합니다. 물론 쉘로 빠지는 걸 선택하면 fsck 실행, 루트 패스워드 재설정 등 여러 긴급 작업을 할 수 있겠죠.

http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html

  다음으로 "device-image" 모드와 "device-device" 모드 중 하나를 선택합니다. 전자는 디스크/파티션 이미지를 생성하고, 후자는 디스크를 직접 다른 디스크에 복제합니다. 지금은 "device-image" 모드를 선택했다고 가정하고 설명합니다.

  다음으로 이미지가 저장될 곳을 선택합니다. 지금은 "ssh_server"를 선택했다고 가정하겠습니다.

  그 다음에는 네트워크 인터페이스를 설정하는 화면이 나옵니다. IP와 기본 네트워크 정보를 입력한 후 SSH 서버에 접속할 때 사용할 계정명을 적습니다. 이때 이미지 파일을 저장할 SSH 서버의 절대 경로도 지정합니다. Clonezilla는 입력한 SSH 서버 정보를 기반으로 sshfs를 사용하여 원격 SSH 서버의 대상 디렉토리를 로컬에 마운트하는데 이 과정은 직접 화면으로 볼 수 있습니다. 확인이 끝나면 엔터를 눌러 계속 진행합니다.

  이제 복제 모드를 선택하는 화면이 나옵니다. "Beginner"와 "Expert"가 있는데 지금은 "Beginner"를 기준으로 설명합니다.

  다음 화면에서는 디스크 전체를 백업할 것인가, 아니면 디스크의 특정 파티션만 백업할 것인가를 선택합니다. 지금은 디스크 전체를 백업하기 위해 savedisk 옵션을 선택했다고 가정하겠습니다.

  그 다음에는 생성할 이미지 파일의 이름을 설정합니다. 그 후 스페이스 키로 백업할 디스크를 고릅니다.

  다음으로 이미지를 생성하기 전에 원본 파일 시스템에 대한 검사 및 교정을 실시할지를 정합니다. 검사 및 교정을 하려면 해당 파일 시스템이 fsck 명령어로 검사할 수 있는 파일 시스템이어야 합니다.

  다음으로 생성한 이미지에 대한 검사 여부를 정합니다.

  이제 모든 선택이 끝났으며 선택한 디스크 드라이브의 압축된 이미지 파일을 생성하여 원격 SSH 서버에 전송하게 됩니다.

http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html

  이미지가 성공적으로 생성되고 확인까지 끝나면 아래와 같은 화면을 볼 수 있습니다.

http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html

  엔터를 눌러 계속 진행합니다. 그러면 아래와 같은 화면을 통해 컴퓨터 종료, 리붓, 다른 디스크 드라이브/파티션을 대상으로 같은 백업 절차 진행 등을 할 수 있습니다.

http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html


Clonezilla로 하드 드라이브 복구하기
  방법은 매우 쉽습니다. Clonezilla CD/USB로 부팅 후 아래 화면이 나올 때까지 위와 동일하게 진행합니다.

http://xmodulo.com/2013/08/how-to-back-up-hard-drives-for-disaster-recovery-with-clonezilla.html

  위 화면에서 "restoredisk"를 선택하면 복구에 사용할 이미지를 선택하는 화면이 나오며, 그 다음에는 대상 로컬 디스크를 선택하는 화면이 나옵니다. 선택이 끝나면 복구가 진행됩니다.

2013/08/09 09:25 2013/08/09 09:25
Posted
Filed under 프로그램과 명령어/기타 프로그램
참조 원문 : How to install HotShots on Fedora 19 and Ubuntu 13.04

  리눅스용 캡쳐 프로그램을 찾던 중 아주 마음에 들진 않지만 그나마 좀 쓸만해 보이는 Hotshots라는 유틸리티를 발견하여 소개합니다. 눈에 띄는 특징은 아래와 같습니다.
  • 전체화면 캡쳐, 멀티 모니터 캡쳐, 창 캡쳐, 사각형 캡쳐, 자유 캡쳐 지원
  • 엄청나게 다양한 이미지 포맷으로 저장 가능
  • 이미지를 FTP 서버나 네 종류의 클라우드 이미지 호스팅 서비스로 전송 가능
  • 내장 이미지 편집기
  • 편집기에서 캡쳐한 이미지 안에 다른 이미지 불러오기 가능

우분투에서 설치하는 방법
  1. sudo add-apt-repository ppa:dhor/myway
  2. sudo apt-get update
  3. sudo apt-get install hotshots
  4. /usr/bin/hotshots 파일을 실행하거나 대시보드에서 실행

페도라에서 설치하는 방법
  1. 이곳에서 최신 버전의 소스 코드 다운로드
  2. unzip 명령어로 압축 해제
  3. yum install libqxt-devel
  4. cd HotShots-버전/build
  5. cmake .(cmake 후 한 칸 띄고 점(.) 입력)
  6. make
  7. make install(root 권한 필요)
  8. /usr/local/bin/hotshots 파일을 실행하거나 메뉴에 직접 추가 후 실행

메인 화면

설정 화면

편집기



웹 페이지 전체를 캡쳐할 수 있는 파이어폭스 플러그인 Awesome Screenshot
  사실 저는 스크롤링 윈도우 캡쳐가 지원되는 프로그램을 찾고 있었던 터라 위 프로그램이 그렇게 마음에 들진 않았습니다. 그래서 계속 다른 프로그램을 계속 찾고 있던 도중 뜻밖의 해결 방법을 찾을 수 있었습니다. 바로 Awesome Screenshot라는 파이어폭스 플러그인을 사용하는 겁니다. 생각해보면 캡쳐 대상이 웹 페이지니 웹 브라우저를 이용하는 것이 최적의 방법인 것 같습니다. 캡쳐 속도도 당연하다면 당연히 최고입니다. 강력히 추천해 드립니다. 아래는 Awesome Screenshot가 제공하는 기능입니다.
  • 현재 웹 브라우저에 보이는 부분만 캡쳐, 페이지 전체 캡쳐 지원
  • 현재 사이트와 역할이 유사한 사이트 검색(캡쳐 기능과 무관)
  • 캡쳐한 그림에서 원하는 부분만 남기기(Crop)
  • 사각형, 원, 화살표, 직선, 자유곡선 그리기, 텍스트 삽입
  • 캡쳐 결과에서 ID 등 민감한 정보를 가리는데 사용할 수 있는 블러(blur) 기능
  • 온라인 임시 저장(1달) 기능과 Diigo.com과 연동을 통한 저장(영구) 기능
2013/07/26 16:26 2013/07/26 16:26
Posted
Filed under 취미 및 잡담
크라우드펀딩 페이지 : http://www.indiegogo.com/projects/ubuntu-edge/x/4073326
모금 현황 : http://ubuntu-edge.info/

  셔틀워스가 뭔가 꾸미고 있다더니 그게 이거였군요. 캐노니컬에서 직접 우분투 폰을 만들기 위해 크라우드펀딩을 시작했습니다. 목표액이 무려 $3200만(대충 한화로 320억원)이라는 엽기적인 수치입니다. 좀 무리같은데...그래도 일단은 참여했습니다. 5000명 한정 $600를 하고 싶었는데 정보가 늦어서 실패하고 그냥 $830(+배송비 $30)로 참여했습니다. 일찍 받아보는 거 말곤 딱히 특전도 없는데 좀 비싼 거 아닌가 싶었는데 하드웨어가 심히 빵빵하고 또 그래야 하는 이유가 있는 제품이더군요. 아래는 이 제품의 특징입니다.
  • 출시는 2014년 5월을 목표로 하고 있다.
  • 우분투와 안드로이드를 모두 담고 있으며 두 OS 사이에서 파일의 사용이 자유롭다.
  • 부팅 시 두 OS 중 원하는 것을 선택해서 부팅할 수 있다.
  • 도킹하면 데스크탑 우분투(!)를 사용할 수 있다.(모니터와 키보드 추가 연결) 기본 프로그램이 폰OS와 완벽히 통합되어 있기 때문에 데스크탑을 사용하면서도 전화를 받을 수 있다.
  • 해상도는 1,280x720이며 한 손으로 모든 화면을 커버할 수 있는 크기인 4.5인치. 이것은 OS가 별도의 버튼 없이 터치 동작만으로 조작하도록 되어있기 때문에 결정한 사항으로 보인다.
  • 출시일이 많이 남았기 때문에 사양이 정확히 정해지진 않았지만 최신 쿼드코어CPU, 최소 4기가 이상의 램, 128GB의 스토리지를 담을 것이라 약속하고 있다.
  • 8mp 후면 카메라와 2mp 전면 카메라를 장착.
  • 메탈 케이스에 액정은 다이아몬드 다음 급으로 단단한 사파이어 크리스탈 소재를 사용하고, 하며, 듀얼 LTE 칩, 듀얼밴드 802.11n Wi-Fi, 블루투스4.0, NFC, MHL 커넥터, 3.5mm 잭
  • 전체 크기는 64 x 9 x 124mm
  여러모로 흥미가 갈 수밖에 없군요. 허나 중요한 건 이게 크라우드펀딩 프로젝트이기에 목표 모금액에 도달해야 제품 생산이 결정된다는 건데...모금 현황을 보자니 암울하군요. 어제는 첫날 버프를 받고 $600짜리 5000개가 번개처럼 나갔지만 그걸 본 사람이 $830을 주고 사려니 배가 아플 수밖에 없겠지.(나도 그렇고) 어쨌든 프로젝트가 성공했으면 좋겠네요.

업데이트1: 결국 버틸 수 없었는지 $625, $675, $725, $775를 각각 1250개 한정으로 풀고 $780을 4500개 한정으로 풀었군요. 그러면서 기존 구매자들은 기존가와 새로운 최저가의 차액인 $205를 환급해주기로 약속하는 메일이 발송했습니다. 근데 여기에 꼼수를 부려 프로젝트가 끝날 때 돌려주기로 해서 기부총액이 줄어들지 않게 만들었네요. 탁월한 선택인 것 같습니다. 어쨌든 덕분에 또 순간적으로 모금액이 폭증하는 효과를 누렸으나 앞으로 남은 금액을 어떻게 채울지 깜깜하네요.


2013/07/24 17:42 2013/07/24 17:42
Posted
Filed under 프로그램과 명령어/기타 프로그램
참조 원문 : Meld : Graphical diff To Compare Files & Directories On Linux

  Meld는 파일이나 디렉토리를 비교할 수 있는 유틸리티입니다.
  • 2~3개의 파일/디렉토리 비교
  • 자동 병합(개발 버전)
  • 입력에 따른 비교 업데이트
  • 차이점이 있는 부분에 대한 쉬운 병합
  • Arch, Bazaar, Codeville, CVS, Darcs, Git, Mercurial, Mono-tone, RCS 등 버전 컨트롤 지원
  패키지 이름은 프로그램 이름과 일치하는 meld로 통상적인 배포판에서 yum이나 apt-get을 통해 설치할 수 있습니다.
2013/07/21 16:33 2013/07/21 16:33
Posted
Filed under 프로그램과 명령어/서버와 서비스
참조 원문 : phpvirtualbox - Running Virtual Machines With VirtualBox 4.2 and phpvirtualbox On A Headless Ubuntu 12.04 Server

  phpvirtualbox는 PHP로 만들어진 웹 기반의 VirtualBox 프론트엔드로 원격에서 VirtualBox 인스턴스에 접근 및 제어를 할 수 있게 해줍니다. VirtualBox의 GUI와 비슷하게 구현하여 사용하기가 쉽습니다. 원격에서 웹을 통해 접속하여 GUI로 인스턴스를 제어할 수 있다는 점 때문에 서버에서 설치하여 사용하기 매우 좋습니다. 이 글에서는 VirtualBox와 phpvirtualbox를 설치하여 원격에서 VirtualBox를 제어할 수 있게 연동하는 방법을 소개합니다. 기본적으로 우분투 12.04 서버 버전을 기준으로 설명하고 있지만 13.04 서버 버전 등 다른 버전에서도 가능하며, 몇몇 경로명이나 패키지 설치 명령어 정도만 바꾸면 레드햇 계열의 배포판에서도 충분히 따라 해볼 수 있습니다.

1. 선결조건
  호스트는 우분투 12.04 서버로 가정합니다. 거의 모든 명령어는 root 권한을 필요로 하므로 명령어를 사용할 때마다 sudo를 사용하거나 sudo su 명령어를 통해 root로 로그인해야 합니다.

2. VirtualBox 설치
  /etc/apt/sources.list 파일에 아래 내용을 추가합니다.
deb http://download.virtualbox.org/virtualbox/debian precise contrib
  VirtualBox 공개 키를 받습니다.
# wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | apt-key add -
  패키지 DB를 업데이트하고 VirtualBox 4.2를 설치합니다. dkms 패키지는 리눅스 커널 버전이 바뀔 때 VirtualBox 호스트 커널 모듈도 그에 맞춰 업데이트시키는 역할을 합니다.
# apt-get update
# apt-get install linux-headers-$(uname -r) build-essential virtualbox-4.2 dkms
  VirtualBox는 4.0부터 Remote Desktop Connection Support(VRDP) 등 일부 기능을 "확장팩(extension packs)"이란 이름의 별도 패키지로 제공하고 있습니다. 원격 제어를 하려면 VRDP가 필요하기 때문에 확장팩을 설치해야 합니다. http://www.virtualbox.org/wiki/Downloads에서 두 번째 항목에 있는 'All supported platforms' 링크의 주소를 파악하여 서버에서 다운로드를 합니다. 아래와 버전이 다를 확률이 높기 때문에 반드시 직접 확인하고 다운로드하시기 바랍니다.
# cd /tmp
# wget http://download.virtualbox.org/virtualbox/4.2.16/Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack
# VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-4.2.16-86992.vbox-extpack
  이제 VirtualBox를 실행할 계정을 만들어 패스워드를 설정하고 vboxusers라는 그룹에 넣습니다. 계정명은 vbox로 만들겠습니다.
# useradd –d /home/vbox –m vbox
# passwd vbox
# adduser vbox vboxusers
  위에서 만든 계정을 VirtualBox가 사용하도록 /etc/default/virtualbox 파일을 생성하여 아래 내용을 넣습니다.
VBOXWEB_USER=vbox
  부팅 시 서비스를 실행하도록 만들고 서비스를 실행합니다.
# update-rc.d vboxweb-service defaults
# /etc/init.d/vboxweb-service start

3. Apache, PHP, phpvirtualbox 설치
  아파치와 PHP를 설치합니다.
# apt-get install apache2-mpm-prefork apache2-utils apache2.2-bin apache2.2-common apache2 apache2-doc apache2-suexec libapache2-mod-php5 libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap libapr1 php5-common php5-mysql php-pear
  phpvirtualbox를 다운로드하여 압축을 풀고 documentroot에 복사합니다. phpvirtualbox는 홈페이지에서 최신 버전을 확인하고 다운로드해야 합니다.
# cd /tmp
# wget https://phpvirtualbox.googlecode.com/files/phpvirtualbox-4.2-5.zip
# unzip phpvirtualbox-4.2-5.zip
# mv phpvirtualbox-4.2-5 /var/www/phpvirtualbox/
  템플릿 설정 파일을 일반 설정 파일명으로 복사한 후 계정명과 패스워드를 아까 생성한 계정의 것으로 수정합니다.
# cd /var/www/phpvirtualbox/
# cp config.php-example config.php
# vi config.php
...생략...
var $username = 'vbox';
var $password = '아까 설정한 패스워드';
...생략...
  이것으로 모든 설정이 끝났으며 네트워크상 해당 서버에 접근할 수 있는 컴퓨터의 웹 브라우저에서 http://IP주소/phpvirtualbox를 입력하여 설치했던 phpvirtualbox에 접근할 수 있습니다. 접근하면 로그인 화면이 나오는데 기본 계정명과 패스워드는 admin입니다.
2013/07/17 22:59 2013/07/17 22:59
Posted
Filed under 프로그램과 명령어/커맨드 라인 트릭
참조 원문 : Groping through big data with grep

1. 숫자 4개로 시작하는 줄 뽑아내기
grep ^[0-9][0-9][0-9][0-9] textfile
grep -E "^[0-9]{4}" textfile
  하지만 이 조건만으로는 4자리로 시작하기만 하면 무조건 걸려나옵니다. } 문자 뒤에 공백을 하나 넣어서 처리할 수 있지만 좀 더   좋은 방법은 "단어 단위" 기능(<와 >)을 사용하는 것입니다.
$ grep '\<[0-9]\{4\}\>' textfile
2010
2013 is turning out to be a better year
  다만 이 방법을 사용할 때 주의할 점이 있습니다. 아래를 보시죠.
$ grep '\<[0-9]\{3,5\}\>' textfile
2010
2013 is turning out to be a better year
12345 Taylor Avenue
127.0.0.1
  다른 건 괜찮았는데 마지막에 IP 주소가 걸려 나왔습니다. 숫자 뒤에 문자가 나오는 경우도 "단어의 끝"으로 취급하기 때문입니다. 단어 단위로 걸러낼 때는 이런 사항도 고려해야 합니다.

2. IP 주소 뽑아내기
  IP 주소를 검출하는 게 은근히 생각보다 까다롭습니다. 먼저 특정 IP를 찾는 것부터 시작하겠습니다. 생각없이 그냥 지르면 이런 모습이 나옵니다.
$ grep 12.45.78.0 text
1234567890
12.45.78.0
  정규 표현식에서 점(.)은 하나의 문자를 뜻하니까요. 이럴 땐 -F 옵션(fixed string)을 사용하거나, fgrep 명령어를 사용하거나, 이스케이프 문자를 사용해야 합니다. 처음 두 방법은 사실상 같은 거나 다름없습니다.
$ grep -F 12.45.78.0 text
12.45.78.0
$ fgrep 12.45.78.0 text
12.45.78.0
$ grep "10\.20\.30\.40" textfile
Don't use the 10.20.30.40 address unless you first talk to Pete.
  이제 IPv4 주소 형식을 띈 문자열을 잡아내는 패턴의 예를 보겠습니다.
$ grep -w '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' textfile
127.0.0.1
Don't use the 10.20.30.40 address unless you first talk to Pete.
Refer to Section 11.2.3.4.20 for the process guidelines.
  마지막에 엉뚱한 게 나왔듯이 위의 방법도 완벽하진 않습니다만 여기서 더 발전시켰다간 필요 이상으로 복잡해지기 때문에 이 정도로 끝내는 게 적절할 것 같습니다.

2013/07/17 16:33 2013/07/17 16:33