2020/11/28

김대호 공판에 선 증인들 "고통을 주기 위한 피드백 아니야"

김대호 감독이 의정부지방법원 고양지원에서 폭행 혐의로 기소된 사건에 대해 26일 공판을 마쳤다. 재판장에는 김대호 감독, 최성원 선수와 밀접한 연관이 있던 A씨와 B씨가 증인 신분으로 참석했다. 증인 신문은 약 1시간씩 진행됐다.

신문 주요 사안은 증인들이 최성원 선수를 향한 김대호 감독의 폭행을 직접 목격했는지에 대한 것이다. 이에 관해 A씨와 B씨 모두 사건 당일 김대호 감독이 의자를 내려치는 것을 봤다고 주장했으나, 서로 기억하고 있는 세부적인 내용에는 다소 차이가 있었다.

김대호 측 변호인이 두 증인에게 “조규남이 ‘카나비 사건’ 실체를 흐리기 위한 목적으로 김대호를 공격하기 위해 당시 김대호의 개인방송으로 상처받은 최성원을 종용하였고, 이에 최성원이 2019년 2월 피드백 상황을 뒤늦게 들고 온 거 아닌가?”라고 물었다.

다음은 A씨, B씨의 주요 증언 내용이다. 사건을 고려해 증언을 가능한 서술 했다.

검사 – 2019년 2월경 그리핀 코치로 근무했나?
A씨 “맞다”

검사 – 증인은 피고인(김대호)이 최성원을 폭행한 것을 목격했나?
A씨 “2019년 2월 9일에 대해서는 의자를 치는 거까지는 봤다. 이후 저는 애들과 야식을 시켜야 해서 빠졌다. 쾅 소리가 나 뒤돌아봤고, 다시 애들과 이야기를 했다. 이후에는 못 봤다. 워낙 그랬던 적이 빈번하게 있었다”

검사 – 당시 상황에서 방 안에 몇 명이 있었나?
A씨 “선수 7명 다 있었다”

검사 – 선수 각자 컴퓨터 화면을 보는 상황이었나?
A씨 “그렇다”

검사 – 증인도 컴퓨터를 보고 있었는데, 갑자기 쾅 하는 소리가 들렸다는 건가?
A씨 “나는 야식을 시키기 위해 선수와 이야기하고 있었다. 쿵 소리가 나서 잠깐 뒤돌아봤다”

검사 – 전부터 피고인과 최성원이 대화를 나눴을 텐데, 그게 혼내는 내용이었나?
A씨 “굳이 귀 기울여 듣지는 않았다. 처음에는 조곤조곤 몇 번 이야기하더니, 그다음에 크게 이야기를 했고, 다음에 둘이서 방에 들어갔다”

검사 – 최성원과 통화 녹취록을 보면, 당시 최성원이 “코치님, 다시 정리 좀 해주세요” 하니까 증인이 “여기 몸통을 잡고 흔드는 거까지 내가 본 거 같다”라고 했는데.
A씨 “그게 그날인지, 다른 날인지 모르겠다. 여러 날이 있어서”

검사 – 피고인이 최성원 어깨를 잡고 흔드는 게 한두 차례가 아니었나?
A씨 “성원이뿐만 아니라, 다른 선수에게 그런 적을 본 적이 있으니 여러 차례이다”

검사 – 최성원과 통화 기준으로, 목을 잡고 흔드는 걸 봤다 한 거 같은데, 그게 2월 9일 사건인지 다른 날인지 모르겠다는 건가?
A씨 “그날인지 정확히 기억은 안 난다. 이게 영상, 소리로도 들었는데, 거기서 의자 소리가 들리는 걸 보면 맞는 것도 같은데, 확실하지는 않다”

검사 – 증인은 쾅 소리를 들었다고 했는데, 쾅 소리에 보지는 않고 듣기만 했다는 건가?
A씨 “깜짝 놀라서 뒤돌아보긴 했다”

검사 – 어떤 상황이었나?
A씨 “선수가 앉아 있고, 피드백하는 상황이었다. 최성원은 앉고, 김대호는 서 있었다. 의자를 쾅 치는 소리였다”

검사 – 뒤돌아봤는데 쾅 하는 걸 봤다는 건가?
A씨 “그렇다”

검사 – 의자를 친 거인가?
A씨 “그렇다”

검사 – 의자 크기는?
A씨 “1인 게이밍 의자로, 꽤 큰 편이다”

검사 – 최성원과 통화 녹취록을 보면, 그런 상황이 익숙하고 보기 거북하다는 말이 나온다.
A씨 “그게 여러 번 보다 보니, 제가 뒤에서 지켜만 볼 수는 없었다. 게임 내 상황은 제가 관여하지 못해 말릴 상황은 아니었다”

검사 – 피고인이 최성원에게 자주 그랬던 거 같은데, 최성원뿐만 아니라 다른 선수에게도 피드백 때 어깨를 잡아 흔들거나 의자를 쾅 하거나, 의자를 밀쳤나?
A씨 “그렇다”

검사 – 자주 그랬나?
A씨 “자주는 아니었다”

검사 – 자주는 아니더라도, 있기는 있었다?
A씨 “그렇다”

검사 – 증인도 코치인데, 피드백할 때 어깨를 흔들거나 의자를 쾅 치거나 밀쳤나?
A씨 “그러지 않았다”

검사 – 왜 그렇게 안 했나?
A씨 “과격한 방식이라 생각해서 안 했다”

검사 – 과격하고, 적절하지 않다고 생각했나?
A씨 “그렇다”

검사 – 증인은 부진한 선수 피드백을 어떻게 하나?
A씨 “이야기로 잘 풀어가는 거 같다”

검사 – 그게 올바른 방식이라고 생각했나?
A씨 “그렇다”

검사 – 롤에서 감독이나 코치가 부진한 선수 목을 흔들거나 의자를 치는 게 공공연한 행동인가?
A씨 “그것은 모르겠다. 그리핀이 첫 팀이라. 다른 팀 상황은 모른다”

검사 – 피고인과 어떤 관계인가?
A씨 “딱히”

검사 – 코치 그만두고 연락을 했나?
A씨 “연락 안 했다”

검사 – 친하지도 않고, 딱히 원한 관계도 아닌가?
A씨 “그렇다”

출처:http://www.inven.co.kr/webzine/news/?news=247839&site=lol

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/25

해외 직구한 물건 대신 피싱 메일이? 아마존 사칭 악성코드 유포 발견

블랙 프라이데이 기간 노려 아마존 택배 수령 사칭한 피싱 이메일 등장해 해외 직구족 주의 필요

블랙 프라이데이 기간을 노린 피싱 메일이 유포되고 있다. 미국에서는 추수감사절 다음날부터 신년 까지, 기업이 기존 재고품을 할인해 판매하는 등 연중 가장 많은 구매가 발생하는 기간으로, 국내에서도 이 기간에 해외 직구를 통해 필요한 물건을 저렴하게 구매하려는 사용자가 많다. 공격자는 이러한 허점을 노려, 해외 온라인 쇼핑몰인 ‘아마존’의 배송 안내를 사칭해 악성코드를 포함한 이메일을 발송하고 있다.

공격자는 먼저 아마존 공식 메일을 사칭해 ‘Delivered: Your Amazon.com Order’라는 제목으로 악성 메일을 유포한다. 메일 본문에는 영문으로 ‘택배를 요청한 장소에 배송 완료했다’는 내용과 함께 ‘배송상태를 조회하려면 첨부파일을 클릭하라’는 메시지가 포함되어 있다. 첨부 파일은 CD 이미지 파일 형태이며, 이를 D드라이브 등에 마운트할 경우 실행파일(*.exe)을 통해 악성코드가 실행된다. 악성코드 감염 이후, 공격자는 사용자의 PC를 원격제어 할 수 있으며 이외에도 웹 브라우저사용 내역 및 비밀번호 등 사용자 정보를 탈취하는 악성행위를 수행할 수 있다.

안랩은 피해를 예방하기 위해 △출처가 불분명한 메일의 첨부파일/URL 실행금지 △백신 최신버전 유지 및 실시간 감시 기능 실행 △파일 실행 전 최신 버전 백신으로 검사 △운영체제 및 인터넷 브라우저 등 주요 소프트웨어 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 양하영 팀장은 “쇼핑 대목에는 이번 사례와 같은 배송안내 외에 할인정보, 구매취소 등을 위장한 악성 메일이 증가할 수 있다. 따라서 사용자들은 평소 출처가 불분명한 메일의 첨부파일은 실행하지 않는 등 기본적인 보안수칙을 습관화해야 한다”고 말했다.


출처 URL
https://www.boannews.com/media/view.asp?idx=92896&page=1&mkind=1&kind=

이 게시글이 문제가 될 시, 삭제하겠습니다

랜섬웨어 공격으로 이랜드 매장 영업 중단사태 발생했다

랜섬웨어 공격으로 인한 오프라인 매장의 영업 중단 사태가 현실화됐다. 이랜드그룹은 22일 랜섬웨어 공격을 당해 NC백화점 등 이랜드가 운영하는 오프라인 매장 가운데 절반 정도 가량 운영에 차질을 빚었다고 밝혔다.

랜섬웨어(Ransomware))는 ‘몸값’을 뜻하는 영어 ‘랜섬(Ransom)’과 ‘소프트웨어(Software)’를 합친 단어로 대다수의 랜섬웨어는 컴퓨터를 걸어 잠그고 PC 사용을 막거나, 내부의 중요한 파일을 복잡한 방식으로 암호화한 뒤 이를 해결하려면 일정 금액을 지불할 것을 요구하는 사이버범죄의 일종이다. 컴퓨터를 인질 삼아 몸값을 청구하는 것으로, 이번 경우는 이랜드그룹의 사내 네트워크 시스템이 해외에서 유포된 랜섬웨어에 감염된 데 따른 것으로 추정된다.

이랜드그룹 관계자에 따르면 22일 새벽에 사내 네트워크 시스템이 랜섬웨어 공격을 받았으며, 복구 작업에 차질이 생겨 NC백화점과 뉴코아아울렛의 매장 50여개 중 23개의 정상 영업이 어려워졌다는 설명이다. 랜섬웨어에 감염된 시스템은 일부 매장의 포스(POS) 단말기 등과 연동돼 NC백화점과 뉴코아아울렛 매장 23곳에 영향을 미친 것으로 드러났다. 이로 인해 일부 매장을 찾은 손님들이 영문도 모른 채 발길을 돌리기도 했다.

이랜드그룹 측은 “현재 랜섬웨어 유포 경로 등을 조사하면서 복구 작업을 진행하는 중”이라며 “사건 경위를 밝히기 위해 경찰에 수사를 의뢰했다”고 밝혔다. 현재 서울지방경찰청 사이버수사과에서 사건을 수사하고 있는 것으로 알려졌다.

랜섬웨어는 2020년 현재 전 세계에서 가장 많이 발생하고 있는 사이버범죄 유형이다. 2020년을 물들인 여러 사이버 위협 요소들 중 랜섬웨어가 단연 1위를 차지하고 있다는 컨설팅 업체인 크롤(Kroll)의 조사결과가 발표되기도 했다. 크롤에 의하면 2020년 9월 1일까지 집계된 바, 전체 사이버 공격의 1/3이 랜섬웨어와 관련된 것으로 드러났다.

출처 : https://www.boannews.com/media/view.asp?idx=92816

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/22

아시아 최강이 세계 최강, SWC 2020 홍콩 '미스터 청' 우승

2020년 서머너즈 워 최고의 소환사가 가려졌다. ‘서머너즈 워 월드 아레나 챔피언십 2020(이하 SWC 2020)’ 월드 결선에서 아시아퍼시픽컵 우승자이자 홍콩 출신 미스터 청이 대만의 가이아를 꺾고 챔피언에 등극한 것이다.
1세트에서 미스터 청과 가이아는 모두 공격속도 보다는 공격력과 CC기를 중시한 픽을 선보였다. 가이아는 미스터 청의 주요 픽 중 하나였던 풍 사막여왕을 뺏은 뒤 빛 카우걸로 공격력을 높였고, 미스터 청은 빛 오공과 불 아크엔젤, 물 늑대인간을 이용해 무한 CC가 가능한 조합을 완성했다. 결국 첫 턴에 물 늑대인간을 죽이지 못한 가이아는 이후 턴을 잡아내지 못하고 1세트를 내주고 말았다.
2세트에선 가이아가 노련한 밴픽으로 먼저 유리한 고지를 선점했다. 물 오공과 풍 요정왕의 CC기를 버틸 수 있는 빛 머메이드와 빛 페어리퀸을 고른 것이다. 실제로 경기는 중반까지 CC기를 활용하는 미스터 청의 맹공과 CC기 해제와 힐을 활용한 가이아의 방어가 오가며 진행됐다. 하지만, 풍 사막여왕이 마지막에 적에게 모두 수면을 걸면서 가이아가 승기를 잡았고, 2세트를 가져왔다.
세트 스코어 1 대 1의 팽팽한 상황에서 미스터 청은 1세트와 똑같이 빛 오공과 물 늑대인간 불 아크엔젤을 뽑았고, 가이아는 이에 대비해 공격속도가 빠른 풍 비스트라이더와 물 비스트라이더를 모두 뽑았다. 이를 활용해 가이아는 1세트와 달리 물 늑대인간을 먼저 잡아내는 데 성공했다. 하지만, 가이아는 적의 핵심 소환수인 빛 오공을 처치할 수 있는 그 순간에 3번 스킬을 아끼고 평타로 적을 치는 실수를 범하게 됐고, 결국 살아남은 미스터 청의 빛 오공이 필살기로 적을 모두 잠재우게 됐다. 결국 주요 소환수가 모두 살아남은 미스터 청이 필드를 정리, 3세트를 승리를 거뒀다.
자신의 실수로 3세트를 내준 가이아는 4세트에선 적의 주요 픽인 빛 오공을 밴했다. 미스터 청은 이에 대비해 물 비스트라이더를 내세운 공격력 위주의 픽을 보여줬으나, 유지력의 중심이었던 물 오라클이 한 턴 만에 죽는 변수가 발생하고 말았다. 결국 미스터 청은 뒤집을 수 없는 불리함을 감지하고 바로 항복을 선언하며 풀세트로 경기가 이어졌다.
이어진 5세트에서 미스터 청은 그동안 등장하지 못했던 암 오라클을 뽑았고, 가이아는 적의 핵심 픽이었던 늑대인간을 가져오고 자신의 시그니처 픽이었던 불 뱀파이어를 가져왔다. 가이아의 판단은 나쁘지 않았다. 물 늑대인간이 암 오라클의 기절을 버텨내며 공격속도 버프와 적에게 방어력 약화를 모두 걸었기 때문이다. 하지만, 이번 대회 내내 미스터 청과 함께한 불 아크엔젤이 후반부 공격력 버프와 속성의 우위를 적극적으로 활용해 남은 적을 정리, 미스터 청이 챔피언의 자리에 등극하게 됐다.

미스터 청은 시종일관 노련했다. 매 경기 자신의 핵심 픽인 빛 오공과 불 아크엔젤은 살리면서도 적의 핵심픽은 억제하는 놀라운 밴픽을 선보였다. 결국 지난 3년 동안 매번 예선 탈락이라는 아쉬운 성적으로 대회를 마무리했던 그는 3전 4기 만에 챔피언에 자리에 등극하며 소원을 성취했다.
미스터 청은 “팬분들의 응원 감사드린다”며 “앞으로도 계속 서머너즈 워에서 만나겠다”며 우승 소감을 전했다.

2020/11/21

내년에도 롤파크에서 ‘쵸오오오비’ 듣는다

내년에도 쵸비가 한국에 잔류할 예정이라고 합니다.

이적시장 최대어 중 하나로 꼽히는 ‘쵸비’ 정지훈이 국내에 잔류한다.

이적시장 최대어 중 하나로 꼽히는 ‘쵸비’ 정지훈이 국내에 잔류한다.

20일 업계에 따르면 정지훈은 차기 행선지로 한국 ‘LoL 챔피언스 코리아(LCK)’에 속한 4개 팀을 놓고 고심 중인 것으로 알려졌다.

정지훈은 지난 17일 원소속팀이었던 DRX와 재계약을 맺지 않으면서 자유계약(FA) 자격을 얻었다.

정지훈은 올해 이적시장에서 국내외를 통틀어 가장 인기 있는 미드라이너다. 올해 DRX 유니폼을 입고 맹활약을 펼치면서 가치가 천정부지로 뛰었다.

DRX는 그의 활약에 힘입어 2020 LCK 스프링 시즌 3위, 서머 시즌 준우승, ‘2020 LoL 월드 챔피언십(롤드컵)’ 8강 진출이라는 호성적을 거뒀다.

정지훈이 FA를 선언하자 국내는 물론 중국, 유럽, 북미 등 해외 빅리그 소속 유명 팀들도 매력적인 조건을 내걸며 그에게 입단을 제안했다.

하지만 정지훈측은 고심 끝에 오늘 오전 해외팀들에게 정중히 사양의 뜻을 전한 것으로 알려졌다.

정지훈의 국내 잔류 결정은 선수 본인의 의지가 반영된 것으로 전해진다. 정지훈은 당초 이번 주까지 국내 팀들의 제안을 살펴보고, 다음 주에 해외 팀들과 협상을 진행할 예정이었다.

해외 팀들이 파격적인 조건을 내걸며 러브콜을 보냈지만 LCK에서 도전을 계속 하고 싶다는 선수 본인의 의지가 원채 커 해외 팀과의 미팅을 모두 고사했다는 후문이다.

[출처] – 국민일보 [원본링크] – http://news.kmib.co.kr/article/view.asp?arcid=0015240516&code=61162011&cp=nv

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/18

AWS의 API 스무 개에서 심각한 ‘스무고개’ 취약점 발견돼

20개가 넘는 AWS의 API들이 취약한 것으로 분석됐다. 이 취약점들을 통해 공격자들은 AWS 계정의 내부 구조를 파악할 수 있게 된다고 한다. 그렇게 되면 특정 인물이나 조직에 대한 표적 공격을 실시할 수 있다고 보안 업체 팔로알토 네트웍스(Palo Alto Networks)가 경고했다.

이 문제가 심각한 것은, 공격자가 이러한 공격을 하는 데 필요한 재료가 피해자의 AWS ID뿐이기 때문이다. 이 ID는 12자리로 되어 있는 것으로, 공개적으로 공유되는 것이 보통이다. 팔로알토는 취약한 것으로 분석된 모든 API들이 같은 방식으로 익스플로잇 될 수 있고 AWS 세 개 영역인 aws, aws-us-gov, aws-cn 모두에서 적용 가능하다고 밝혔다. 이 취약점의 영향 아래 있는 AWS 서비스들은 S3, 아마존 KMS, 아마존 SQS 등이다.

팔로알토의 수석 클라우드 연구원인 제이 첸(Jay Chen)은 취약점의 근원에 대해 “사용자들이 정책을 작성할 때 오타 등의 실수를 줄이는 걸 돕기 위해 설계된 기능”이라고 설명한다. “오타 등의 실수가 있을 때 오류 메시가 뜨도록 되어 있는데, 여기에 너무 많은 정보가 있다는 게 문제입니다. 이 때문에 공격자는 특정 사용자가 또 다른 AWS 계정 안에 존재하는지 확인할 수 있습니다.”

더 깊게는 AWS의 아이덴티티 및 접근 관리 기능이 특정 유형의 정책을 처리하는 방식에서부터 문제가 시작된다고 한다. 이 특정 유형의 정책이란 ‘자원 기반 정책(resource-based policy)’라고 하는데, S3 버킷이나 아마존 EC2 인스턴스와 같은 AWS 자원과 관련된 정책을 말한다. 26개의 AWS 서비스들이 자원 기반 정책들을 지원하고 있다.

팔로알토에 의하면 AWS 자원 기반 정책들에는 특정 자원에 접근할 수 있는 사용자나 역할을 지정할 수 있게 해 주는 필드가 존재한다고 한다. 이 필드에 포함되어 있지 않은 아이덴티티가 정책 내에 존재할 경우, 이 정책과 관련된 API 호출이 발생할 때 오류 메시지가 발동된다.

유용한 기능이지만 공격자가 일부러 오류 메시지를 반복적으로 발동시켜 필요한 정보를 얻어갈 수 있게 된다는 게 문제다. 특히 AWS 계정에 포함된 모든 사용자와 역할들을 파악할 수 있다는 게 중요하다. “AWS의 자원 기반 정책에 ‘X라는 인물이 이 계정에 존재하는가?’라고 질문을 던지는 것과 같은 것”이라고 첸은 설명한다. 이 질문을 충분히 많이 하게 되면 전체 구조를 이해할 수 있게 된다.

보안 업체 화이트햇 시큐리티(WhiteHat Security)의 부회장인 세투 쿨카니(Setu Kulkarni)는 “문제가 되고 있는 API들은 사용자 정보가 있어야만 제 기능을 발휘할 수 있습니다. 그러므로 부적절한 사용자 정보가 입력되면 오류가 발생하죠. 그리고 그 오류 자체가 공격자에게 큰 도움이 될 수 있습니다. 특정 사용자가 없다는 것을 분명하게 알려주기 때문입니다.”라고 설명한다. “아마존 계정을 여러 개 확보하기만 해도 이런 공격을 통해 어떤 사용자와 역할로 계정이 구성되어 있는지 알 수 있습니다.”

따라서 시간만 충분하다면 공격자는 일종의 브루트포스 공격을 통해 계정의 구조와 각종 설정 오류들 등 공격의 틈바구니를 발견할 수 있게 된다고 보안 업체 디지털 셰도우즈(Digital Shadows)의 보안 엔지니어 찰스 라글란드(Charles Ragland)는 설명한다. “게다가 오류 메시지가 로깅되는 건 공격자의 계정에서죠. 피해자는 공격자가 이런 시도를 하고 있다는 걸 전혀 알 수 없습니다.”

최근 API에 대한 경고가 여기 저기서 나오고 있다. 이번 달 초 포레스터 리서치(Forrester Research)는 API 관련 침해 사고가 가깝게 다가온 주요 사이버 공격의 유형이 될 거라고 발표했었다. 포레스터는 취약한 API를 사용하는 건, 취약한 애플리케이션을 사용하는 것과 같은 수준으로 위험한 건데, 아직 많은 조직들이 API의 보안에는 관심이 없다고 지적 했다.

첸은 위에 언급된 AWS API 취약점으로부터 스스로를 보호하려면 기본적인 아이덴티티 및 접근 관리 보안 실천 사항을 준수해야 한다고 강조했다.


출처 URL

https://www.boannews.com/media/view.asp?idx=92697&page=1&kind=1

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/17

삼성, PC 용으로 TV 같은 새로운 스마트 모니터 M5 라인업과 M7 공개

삼성, PC 용으로 TV 같은 새로운 스마트 모니터 M5 라인업과 M7 공개

– TV 스트리밍 앱과 AirPlay 2 지원
– M5는 $230 27인치, $280 32인치로 구성
– M7은 $400 32인치 4K 모니터
– 타이젠 OS로 구동되고 WiFi로 Hulu, 넷플릭스, 애플TV, 유투브 등 HDR10 콘텐츠 스트리밍해

– 또한 임베디드된 앱스토어를 통해 다른 앱 설치할 수 있어
– 각 모델은 5W 스피커, 100 x 100 VESA 마운트 및 빅스비 2.0, 알렉사, 구글 어시스턴트 같은 음성 비서 지원
– 블루투스 4.2를 통해 키보드/마우스를 연결할 수 있고 추가 컴퓨터 없이 가상 머신을 통해 오피스 365에 액세스 가능해

– 또한 DeX를 통해 갤럭시 S8 이상 스마트폰과 연결해 데스크탑 경험도 가능
– M7 스마트 모니터는 USB-C(디스플레이포트 비디오 기능, 데이터 전송, PD 65W 지원), 2x HDMI 2.0, 3x USB-A 2.0 포트 제공
– M5는 2x HDMI 2.0, 2x USB-A 포트 제공
– M5는 수주 후, M7은 12월 초 출시 예정

출처 : https://twitter.com/wkchoi/status/1328171672768286721?s=21
https://www.theverge.com/2020/11/15/21562738/samsung-smart-monitor-m5-m7-tizen-smart-tv-airplay-2-usb-c-release-date-price-features

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/16

규제자유특구, 한국판 뉴딜 전진기지로 앞장선다

중기부, 광주·울산·경남 등 3개 신규 지정

정부는 지난 13일 정세균 국무총리 주재로 규제자유특구위원회(이하 특구위원회)를 개최해 그린·디지털 뉴딜 분야의 3개 특구를 신규로 지정하고 기(旣) 지정된 특구에 1개 사업을 추가했다.

이로써 전국에 총 24개의 규제자유특구가 지정돼 운영된다.

중소벤처기업부(이하 중기부)는 지난 7월부터 11개 지자체가 희망하는 18개 특구 사업(신규 16개, 사업 추가 2개)에 대해 전문가 회의·분과위원회를 거쳐 사업성·규제특례 필요성·지역균형 발전 기여도 등을 검토했으며 지난달에는 심의위원회(중기부 장관 주재) 심의를 거쳐 이번 특구위원회에서 최종 지정하게 됐다고 밝혔다.

이번 4차 특구는 한국판 뉴딜의 두 가지 핵심 축인 그린 분야와 디지털 분야를 중심으로 지정됐다는 특징이 있으며, 이번 지정을 통해 지역혁신성장 등 지역균형 뉴딜을 선도해 나갈 것으로 기대된다.

신규로 지정된 특구는 광주 ‘그린에너지 에너지저장장치(ESS) 발전’, 울산 ‘이산화탄소 자원화’, 경남 ‘5세대(5G) 활용 차세대 스마트공장’ 등 3개 특구이며 기존 특구인 세종(자율주행)에 ‘자율주행 실외로봇 운영’ 실증사업도 추가했다.

이번 특구 사업을 위해 총 7개의 실증 특례를 부여하기로 관계 부처와 합의했으며 에너지저장장치(ESS)를 활용한 발전·전력거래 허용, 규제로 중단된 이산화탄소 전환물의 사업화 허용 등 주로 신사업에 대한 진입장벽 애로를 해소하기 위한 사항들로 구성됐다.

경남의 ‘5세대(5G) 활용 차세대 스마트공장’ 특구 계획은 그간의 상향식(Bottom-up) 방식이 바이오헬스, 미래차 등 특정 분야에 편중되는 점을 보완해 하향식(Top-down) 방식으로 추진된 과제로 중앙정부의 정책과 연계해 기획됐다는 점이 주목할 만하다.

이번에 신규 지정 및 사업 추가된 특구의 특징을 유형별로 살펴보면 다음과 같다.

그린뉴딜형 특구로, ①광주는 국내 최초의 태양광에너지 집적 및 전력직거래 모델로 자급자족형 지역 전력 생태계를 만들고 에너지자립도시로 나아간다.

현행 제도하에서 불가능했던 에너지저장장치(ESS)를 통한 발전을 인정하고 해당 발전사업자가 전력 공급자(개별 태양광 발전사업자 등) 및 수요자(전기차 충전사업자 등)와 직접 전력 거래하도록 허용한다.

개별 태양광에서 생산한 전력을 모아 대용량 에너지저장장치(ESS)에 저장하고 전기차 충전사업자 등과 거래할 수 있게 돼 한전 위주의 전력 계통 구조를 다원화할 것으로 보인다.

특히 지역 내의 전력 수요에 맞게 안정적으로 공급을 조절하는 기술을 확보해 지역 단위의 자급자족형 전력 생태계를 조성할 것으로 기대된다.

이번 실증을 통해 기존의 석탄을 활용한 탄소 중심의 전력 생산 체계를 지역 내 재생에너지 중심으로 전환하고 2050년 탄소중립 목표에 한걸음 다가설 수 있을 것으로 보인다.

②울산은 폐기물소각시설 등에서 배출되는 이산화탄소를 경제적 가치를 지닌 자원으로 재활용해 탄소중립 사회를 앞당긴다.

출처:https://www.boannews.com/media/view.asp?idx=92590

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/15

Ubuntu 20.04 소프트웨어 버전 확인 방법

Ubuntu 20.04 를 방금 다운로드 하여 설치 했다면 이 Linux 시스템에서 사용할 수있는 소프트웨어 버전을 확인할 수 있습니다. Ubuntu 20.04 에서 일반적으로 사용되는 소프트웨어의 소프트웨어 버전을 확인하는 방법을 소개합니다

명령줄로 Ubuntu 20.04의 소프트웨어 버전을 확인하는 방법

Apache version check:

$ apache2 -v

Bash version check:

$ bash --version

G++ version check:

$ g++ --version

GCC version check:

$ gcc --version

Docker version check:

$ docker --version

Gnome version check:

$ gnome-shell --version

Java version check:

$ java --version

Kernel version check:

$ uname -r

MariaDB version check:

$ mysql --version

MySQL version check:

$ mysql --version

Nginx version check:

$ nginx -v

PHP version check:

$ php -v

Python version check:

$ python --version

QT version check:

$ qmake --version

Zfs version check:

$ modinfo zfs | grep ^version

출처 URL
https://linuxconfig.org/ubuntu-20-04-software-version-check

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/14

CentOS 7 ssh port 변경 방법

ssh 기본 포트는 22번인데 이를 바꿔야 할 경우 다음과 같이 진행하면 된다.

22번 기본포트를 2244 포트로 변경해 보자.

▶포트 변경 방법

1. 방화벽 포트 변경

firewall-cmd –permanent –zone=public –add-port=2244/tcp
firewall-cmd –reload

사용할 포트의 방화벽을 해제한다.

2. ssh 환경설정 변경

vi /etc/ssh/sshd_config

vi 편집기를 사용하여 sshd_config 파일 중간에 있는 다음 내용을 변경한다.

#Port 22 -> Port 2244

(그냥 수정해도 되지만 파일을 복사(백업) 해 두고 수정한다면 나중에 기본 설정값을 확인 할 수 있다.)

3. 서비스 재구동

systemctl restart sshd

서비스 재구동 시 다음과 같은 오류가 발생 할 수 있다.

Job for ssh.service failed because the control process exited with error code. See “systemctl status ssh.service” and “journalctl -xe” for details.

▶오류 해결방법

1. semanage로 포트 등록 (SELinux Policy Management tool)

semanage port -a -t ssh_port_t -p tcp 2244

2. 서비스 재구동

systemctl restart sshd

출처: https://cofs.tistory.com/408

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/13

[리눅스 명령어 / CentOS] 네트워크 상태 확인하기

오늘은 서버를 설치한 이후 현재 네트워크가 정상적 작동 중인지 확인할 때 어떻게 해야 하는지 알아보도록 하겠습니다.

먼저 서버를 처음 설치한 후에 네트워크가 되는지 알아보기도 하고 중간에 네트워크 장비가 문제가 생겨 서버에 인터넷이 되지 않을 때 정말 인터넷이 안되는지 아니면 서버의 네트워크 설정이 안되는지를 확인하기 위한 간단한 명령어 들을 소개하고 사용하는 방법에 대해 알려 드리도록 하겠습니다.

[ping]

가장 기초가 되는 명령어는 ping입니다. ping 은 ICMP(Internet Control Message Protocol) 에코 요청을 목적지(서버, 네트워크 장비 등)에 보내고 목적지의 에코 응답을 받아서 네트워크의 상태를 확인하는 명령어입니다.

윈도우를 사용 중이신 분들 역시 ping을 사용해본 분도 있을 것 같은데요.

리눅스의 핑은 윈도우와 다르게 끄지 않는 한 계속 보내지는 것이 특징입니다. 윈도에서 핑을 계속 보낼 때는 ping -t 와 같이 -t를 옵션으로 지정하면 됩니다. 명령을 종료할 때는 Ctrl+c 하시면 됩니다.

명령어는 ping 아이피 또는 ping 도메인으로 할 수 있습니다.

구글 DNS 서버인 8.8.8.8로 ping을 보내 본 모습입니다.

각각의 칸이 의미하는 바를 설명해 드리면

64 bytes from 8.8.8.8: 구글 DNS 서버인 8.8.8.8에서 64 바이트의 응답

icmp_seq=1: 첫 번째 icmp(ping) 신호, 숫자는 패킷의 일련번호

ttl=55: Time To Live라고도 하며 쉽게 설명드리면 구글 DNS 서버와 몇 개의 다리를 건너서 통신했는지 알려줍니다.

64의 경우 한 개의 다리도 거치지 않았다는 뜻이니 55의 경우 약 9개 정도의 큰 다리를 건너 통신했습니다. ttl 은 목적지의 장비, OS의 종류에 따라서도 차이가 있을 수 있습니다.

time=42.3 ms : 내 서버 <-> 구글 DNS 서버 사이 2개의 신호가 왔다 갔을 때 얼마만큼의 시간이 흘렀는지에 대한 값입니다.

높으면 높을수록 느린 것이며 위치적으로도 멀리 떨어져 있는 것입니다. time이 평소와 달리 높게 나오면 네트워크 부하를 의심해 볼 수 있습니다. ms(millisecond)는 천분의 1초입니다.

5 packets transmitted, 5 received, 0% packet loss, time 4006ms : 패킷을 보내고 받은 수, 손실률(packet loss), ping을 시작하고 끝내기까지 걸린 시간입니다.

손실률은 패킷을 보냈는데 받지 못한 비율로 손실률이 0%로 나오는 것이 정상이며 0이 아니면 네크워크에 문제가 있는지 확인이 필요합니다.

rtt min/avg/max/mdev : time의 최솟값, 평균값, 최댓값, 표준편차를 말합니다.

비교를 위해 나 자신에게 ping 을 보내본 결과입니다. 아무것도 거치지 않았기 때문에 ttl 값에 차이가 있는 것으로 아실 수 있습니다.

ping은 ICMP 에코 요청을 보내고 응답을 받는다고 하였는데요. 내 컴퓨터는 그렇다 쳐도 다른 사람의 컴퓨터에 ping 을 보내는데 상대방의 허락이 필요하지 않다는 것, 요청이 오면 응답을 할지 말지를 판단하지 않고 응답을 한다는 것은 문제가 될 수 있습니다.

이런 이유로 ICMP 가 디도스 같은 공격에 이용이 되는데요. 이러한 공격을 막고자 서버나 디도스 방어 장비 등에서 ICMP를 아예 작동하지 않게 하는 경우가 있습니다.

그래서 어떤 서버에 ping 을 보냈는데 응답이 없는 경우라도 반드시 네트워크에 문제가 있다고 말할 수는 없으니 이 점도 참고하세요.

한 가지 더 말씀드리면 앞서 ttl에 대해 설명을 했었는데요. 이 ttl 이 도메인에 관련된 내용에서 다른 뜻을 가지고 있습니다. ttl 이 Time to live라는 것은 같은데 도메인에 대해 네임서버(DNS)에 등록된 정보를 수정하였을 때 수정된 사항이 전파되기까지 걸리는 시간으로 이해하실 수 있습니다. 예를 들어 PC에서 http://www.letshosting.co.kr/ 에 처음 접속을 하면 PC는 DNS에 letshosting.co.kr 에 대한 질문을 하게 되고 그 응답을 받아서 캐시에 저장을 합니다. ttl 이 3600 초로 되어 있다면 1시간 동안은 letshosing.co.kr 에 접속할 때 DNS에 물어보지 않아도 찾아갈 수 있는데 반대로 처음 접속하고 1시간 안에 DNS에서 도메인에 대한 정보가 변경되었다면 캐시가 삭제되기 전까지 도메인을 찾아가지 못하게 됩니다. ping에서 말한 ttl 과 DNS에서 말하는 ttl 이 다른다는 것은 기억해두시기 바랍니다.

출처:http://blog.naver.com/PostView.nhn?blogId=anysecure3&logNo=221621485933&categoryNo=59&parentCategoryNo=0&viewDate=&currentPage=2&postListTopCurrentPage=1&from=search&userTopListOpen=true&userTopListCount=5&userTopListManageOpen=false&userTopListCurrentPage=2

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/11

Windows 에서 IIS 관리자의 기본 포트를 80에서 변경하는 방법

Windows 8.1에서 IIS 관리자의 기본 포트를 80에서 변경하는 방법

Windows 시스템에 IIS를 설치 한 후 기본적으로 IIS 서버는 포트 80에서 수신합니다. Windows 8.1에서도 마찬가지입니다. 대부분의 경우 잘 작동합니다. 그러나 어떤 경우에는이 포트를 80에서 다른 포트로 수정해야합니다. 이 포트를 변경해야 할 수있는 시나리오 중 하나는 로컬 컴퓨터에서 IIS를 함께 Wamp를 실행하려는 경우입니다. 이 게시물은 IIS의 기본 수신 대기 포트를 80에서 선택한 다른 포트로 변경하는 방법을 설명합니다.

기본 포트를 변경하려면 다음 단계를 따르십시오.

  • Windows 8 및 Windows 8.1의 시작 화면에 “IIS 관리자”를 입력합니다.
  • 반환 된 검색 결과에서 “인터넷 정보 서비스 관리자”를 선택합니다.
  • IIS 관리자의 왼쪽 트리에서 “기본 웹 사이트”를 선택합니다.

  • 오른쪽 사이드 바에서 바인딩을 클릭하여 대화 상자를 엽니 다.
  • 그리드에서 “http”레코드를 선택하고 편집을 누르십시오.

  • “포트”텍스트 상자에 선택한 포트 번호를 입력하고 확인을 누르십시오.

  • 창을 닫으려면 부모 대화 상자에서 닫기를 누르십시오.
  • 왼쪽 트리에서 서버 노드를 다시 선택하고 오른쪽 사이드 바에서 “서버 다시 시작”을 눌러 IIS 서버를 다시 시작합니다.

  • 끝났습니다! http : // localhost : <YOUR_PORT> /로 이동하여 새 포트에서 IIS를 찾습니다.

출처 URL
https://www.codeproject.com/articles/708718/how-to-change-default-port-of-iis-manager-from-in

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/10

크롬 배경까지 어둡게 강제 다크모드 적용하는 방법

크롬의 다크모드는 운영체제에서 다크모드(macOS) 또는 앱 어둡게(윈도우10) 옵션을 지정하면 브라우저의 UI가 어둡게 변하며 운영체제와 연동해서 사용할 수 있는 기능으로 눈의 피로도를 줄여주는 설정 중 하나인데요.

모바일 같은 경우 다크모드를 적용하면 UI를 비롯한 컨텐츠 배경 전체를 어둡게 표현하기 때문에 야간에 글을 볼때 상당히 유용한 기능이며 크롬 모바일 또한 실험실 기능을 통해 배경을 어둡게 하는 옵션을 제공하고 있습니다.

PC용 크롬 같은 경우 크롬78 버전에서 강제 다크모드가 추가되었으며 본문 배경을 어둡게하는 기능을 합니다.

참고로 Force Dark Mode는 브라우저의 UI를 어둡게 표현하는 것은 아니기 때문에 운영체제에서 별도로 설정하거나 크롭 웹 스토어에서 다크모드 테마를 설치해야 합니다.

  • 크롬 강제 다크모드 적용하기

앞서 설명했던 것 처럼 크롬 78 버전 이후에 사용 가능하기 때문에 버전을 우선 확인합니다.

설정 > 도움말 > Chrome 정보로 이동하면 현재 버전을 확인할 수 있으며 최신 버전이 아니라면 자동으로 업데이트가 진행됩니다.

크롬 주소창에  chrome://flags/#enable-force-dark 를 입력해 이동한 다음 Force Dark Mode for Web Contents 옵션을 Enabled로 변경 후 Relaunch 버튼을 클릭해 크롬을 재시작합니다.

강제 다크모드를 적용하면 브라우저의 컨텐츠 내용 색상이 반전되어 배경은 어둡게 표현되고 글자는 밝게 표시됩니다.

만일 UI까지 어둡게 변경하고 싶다면 운영체제에서 다크모드를 적용하거나 크롭 웹 스토어에서 Just Black 테마를 설치해 사용할 수 있습니다.


출처 URL : https://extrememanual.net/33589

이 게시글이 문제가 될 시, 삭제하겠습니다

윈도우 관리자 계정 활성화 하는 방법

서버를 구축하기 위해서는 일반 사용자(관리자 그룹 사용자)보다는 윈도우에서 기본 제공하는 관리자 계정이 권한면에서 이점이 많습니다.

그렇게 때문에 서버를 구축할 예정이라면 가급적 관리자 계정으로 사용할 것을 추천하는데 이번시간에는 관리자 계정을 활성화 하는 방법에 대해 알아볼 예정입니다.

관리자 계정 활성화하는 방법은 전에도 한번 설명한 적이 있습니다.

윈도우 7이상이라면 시스템 관리를 통해 진행하는 것이 가장 빠르고 쉽습니다.

단, 시스템 관리를 사용하려면 Windows의 버전이 Pro 또는 Enterprise 버전이어야 합니다.

윈도우로 개인 서버를 구축하기 위해서는 적어도 Pro 버전 또는 Enterprise 버전을 추천합니다만, OS의 특성상 이미 설치되어있는 윈도우를 다시 상위 버전의 윈도우로 설치하기에 어려운 부분이 있습니다

윈도우 버전 확인하는 방법

시작 버튼에서 오른쪽 버튼을 눌러 “시스템”을 클릭하거나 바탕화면의 “내 PC” 아이콘에서 오른쪽 버튼을 눌러 속성을 클릭하면 다음과 같은 화면이 나옵니다.

아래 사진과 같이 간단하게 확인이 가능합니다.

기본적으로 사용자의 관리는 윈도우키 + R 을 눌러 “실행” 통해 netplwiz라는 명령어를 통해 관리합니다.

아직 여기에 기본 관리자 계정인 Administrator가 없는 것을 알 수 있습니다. 이 상태에서 Administrator 계정을 활성화하기 위해서는 명령 프롬프트를 이용해야 합니다.

시작 메뉴에서 오른쪽 버튼을 누르면 다음과 같은 메뉴가 나오게 됩니다.

Administrator 계정을 활성화하기 위해서는 명령 프롬프트의 명령어중에 Net 명령어를 이용해야 합니다. Net 명령어는윈도우에 관한 전반적인 설정을 할 수 있는데 Net 명령어에서 중에서도 Net user 명령어를 통해 윈도우 계정을 관리하고 확인할 수 있습니다.

명령 프롬프트에서 관리자 계정을 활성하기 위해 다음과 같이 명령어를 입력합니다.

이 명령어를 통해 Administrator 계정을 활성화 시킬 수 있습니다. 이 명령어를 통해서 Guest 계정도 활성화 시킬 수 있는데 방법은 같습니다. 이렇게 명령 프롬프트를 통해 Administrator 계정을 활성화 하였다면 다시 netplwiz 명령어로 Administrator의 암호를 설정하면 됩니다.

다시 “실행”을 통해 netplwiz 명령어를 입력해보면 아까와 달리 Administrator라는 계정이 새로 생겨 있는 것을 확인할 수 있습니다. 여기서 새롭게 암호를 설정하면 됩니다. (물론 설정하지 않아도 됩니다.)

출처:https://studyforus.tistory.com/254?category=619357

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/08

Apache로 디렉토리를 암호로 보호방법

Apache의 기본 HTTP 인증을 사용하여 디렉토리를 암호로 보호하는 방법을 알아 봅니다. 이 방법을 사용하면 액세스를 위해 사용자 이름과 암호가 필요한 웹 사이트의 제한 영역을 설정할 수 있습니다.

요구 사항

  • Linux (CentOS 7 또는 Ubuntu 16.04)를 실행하는 클라우드 서버.
  • Apache 웹 서버가 설치되어 실행 중입니다.

암호 파일 만들기

첫 번째 단계는 Apache가 사용자 이름과 암호를 확인하는 데 사용할 암호 파일을 만드는 것입니다. 이 파일의 이름 은 Ubuntu 16.04 및 CentOS 7 과 .htpasswd같은 안전한 위치 /etc/apache2에 지정 /etc/httpd됩니다.

이 htpasswd명령은 암호 파일을 만들거나 항목을 추가하는 데 사용할 수 있습니다. 처음으로 -c플래그를 사용하여 파일을 만들고 사용자 이름을 추가합니다 jdoe.

  • CentOS 7 :sudo htpasswd -c /etc/httpd/.htpasswd jdoe
  • Ubuntu 16.04 :sudo htpasswd -c /etc/apache2/.htpasswd jdoe

사용자의 새 암호를 입력하고 확인하라는 메시지가 표시됩니다.

기존 파일에 새 사용자 추가

기존 비밀번호 파일에 새 사용자를 추가하려면 -c플래그 없이 동일한 명령을 사용하십시오 . 예를 들어 사용자를 추가 janedoe하려면 명령은 다음과 같습니다.

  • CentOS 7 :sudo htpasswd /etc/httpd/.htpasswd janedoe
  • Ubuntu 16.04 :sudo htpasswd /etc/apache2/.htpasswd janedoe

사용자의 새 암호를 입력하고 확인하라는 메시지가 표시됩니다.

디렉터리 제한 활성화

디렉토리를 제한하려면 먼저 .htaccess파일 을 허용하도록 Apache를 구성해야 합니다.

CentOS 7

다음 명령으로 편집 할 기본 Apache 구성 파일을 엽니 다.

sudo nano /etc/httpd/conf/httpd.conf
혼합

<Directory>섹션 까지 아래로 스크롤하여로 "/var/www/html"변경 AllowOverride합니다 All.

파일을 저장하고 종료하십시오. 그런 다음 Apache를 다시 시작하여 변경 사항을 적용하십시오.

sudo systemctl restart httpd

Ubuntu 16.04

다음 명령으로 편집 할 기본 Apache 구성 파일을 엽니 다.

sudo nano /etc/apache2/apache2.conf

<Directory>섹션 까지 아래로 스크롤하여로 "/var/www"변경 AllowOverride합니다 All.

<Directory /var/www/>        Options Indexes FollowSymLinks        AllowOverride All        Require all granted</Directory>

파일을 저장하고 종료하십시오. 그런 다음 Apache를 다시 시작하여 변경 사항을 적용하십시오.

sudo systemctl restart apache2

제한 구역 만들기

보호하려는 디렉토리로 이동하십시오. 예를 들면 :

cd /var/www/html/admin

라는 파일을 .htaccess만들고 편집을 위해 엽니 다.

sudo nano .htaccess

이 파일에 다음을 넣으십시오.

CentOS 7 :

AuthType BasicAuthName "Password Required"Require valid-userAuthUserFile /etc/httpd/.htpasswd
혼합

Ubuntu 16.04 :

AuthType BasicAuthName "Password Required"Require valid-userAuthUserFile /etc/apache2/.htpasswd

인증 테스트

인증을 테스트하려면 브라우저에서 비밀번호로 보호 된 URL을 방문하십시오. 계속하려면 사용자 이름과 비밀번호를 입력하라는 팝업이 표시됩니다.

참고 : 브라우저에 팝업 차단기가있는 경우이 도메인에 대한 팝업을 허용하도록 구성해야합니다.


출처 URL

https://www.ionos.com/community/server-cloud-infrastructure/apache/password-protect-a-directory-with-apache/

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/07

WordPress 설치 (on CentOS 7)

WordPress를 설치해 보겠습니다.

WordPress를 설치하려면 먼저 LAMP가 준비되어야 합니다.

아래 링크에 LAMP 설치에 대한 설명이 있습니다.

https://dejavuqa.tistory.com/339

LAMP가 설치된 이후부터 이번 Post를 보시면 좋으실 듯 합니다.

MySQL 또는 MariaDB가 설치되었다면 WordPress를 위한 database를 만들어 줘야 합니다.

MariaDB도 MySQL과 명령이 동일하기 때문에 아래 명령들을 바로 따라 하셔도 됩니다.

저는 MariaDB를 설치했고 아래와 같이 MariaDB에 접속 합니다.

  • CentOS명령어관련 1
 
$ sudo mysql -u root -p
 
명령을 실행하면 root 비밀번호를 묻습니다. 비밀번호를 입력하면 아래와 같이 MariaDB에 접속 됩니다.
  • CentOS명령어관련 2
$ sudo mysql -u root -p
Enter password:
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MariaDB connection id is 32
Server version: 5.5.60-MariaDB MariaDB Server
 
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
 
Typehelp;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.
 
MariaDB [(none)]>
 
 
 
 

이제 wordpress에서 사용할 DB를 만들어 줍니다.

CREATE DATABASE wordpress CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;

  • CentOS명령어관련 3
 
MariaDB [(none)]> CREATE DATABASE wordpress CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;
Query OK, 1 row affected (0.00 sec)
 
 
 
 

이번에는 wordpress database를 사용할 db 계정을 만들어 줍니다.

계정명은 wordpressuser로 하고 비밀번호는 ngle1234입니다.

GRANT ALL ON wordpress.* TO ‘wordpressuser’@’localhost’ IDENTIFIED BY ‘ngle1234’;

  • CentOS명령어관련 4
MariaDB [(none)]> GRANT ALL ON wordpress.* TO ‘wordpressuser’@’localhost’ IDENTIFIED BY ‘ngle1234’;
Query OK, 0 rows affected (0.00 sec)
 
 
이제 exit 명령으로 MariaDB에서 나옵니다.

  • CentOS명령어관련 5
MariaDB [(none)]> exit
Bye
 
잘가라고 인사도 해주네요.

이번에는 wordpress를 다운받고 apache에 적용할 차례입니다.

다운로드는 wget 명령으로 받습니다. 만약 wget 명령이 안된다면 설치해 주세요.

  • CentOS명령어관련 6
$ sudo yum install wget
 
다운받을 경로와 파일은 http://wordpress.org/latest.tar.gz 입니다.

다운로드 페이지를 확인하고 싶다면 아래 링크에서 볼 수 있습니다.

https://wordpress.org/download/

  • CentOS명령어관련 7
$ sudo wget http://wordpress.org/latest.tar.gz
 
 

tar 압축을 /var/www/html 경로에 풀어줍니다.

  • CentOS명령어관련 8
$ sudo tar -xvzf latest.tar.gz -C /var/www/html
 

압축이 잘 풀어졌는지 ll 명령으로 확인해 봅니다.

  • CentOS명령어관련 9

$ ll /var/www/html/

8
-rw-r–r–. 1 root root 22 3 20 01:07 info.php
lrwxrwxrwx. 1 root root 21 3 20 06:10 phpMyAdmin –> /usr/share/phpMyAdmin
drwxr-xr-x. 5 nobody 65534 4096 3 12 20:18 wordpress
 
wordpress라는 폴더로 풀려 있습니다.

apache가 wordpress 폴더에 접근할 수 있도록 권한을 줘야 합니다.

  • CentOS명령어관련 10

$ sudo chown -R apache: /var/www/html/wordpress

 
 
 
 

다시 ll 명령으로 /var/www/html을 확인하면 wordpress의 권한이 nobody에서 apache로 변경되어 있습니다.

  • CentOS명령어관련 11
$ ll /var/www/html/
8
-rw-r–r–. 1 root root 22 3 20 01:07 info.php
lrwxrwxrwx. 1 root root 21 3 20 06:10 phpMyAdmin –> /usr/share/phpMyAdmin
drwxr-xr-x. 5 apache apache 4096 3 12 20:18 wordpress
 
 
 
 

http config 파일을 열고 가상 서버 설정을 해줄 차례입니다.

먼저 가상 도메인을 어떤걸 사용할 지 선택해야 합니다. 저는 tongchun.co.kr로 해보겠습니다. 

config 파일을 열어 줍니다.

  • CentOS명령어관련 12
$ sudo vim /etc/httpd/conf/httpd.conf
 
 

config 파일 가장 밑으로 가서 아래와 같이 추가해 줍니다.

 
  • CentOS명령어관련 13
 
<VirtualHost *:80>
ServerAdmin [email protected]
DocumentRoot /var/www/html/wordpress
ServerName tongchun.co.kr
ServerAlias www.tongchun.co.kr
ErrorLog /var/log/httpd/tecminttest-error-log
CustomLog /var/log/httpd/tecminttest-acces-log common
</VirtualHost>
 
 
 
 

설정을 추가하고 저장합니다.

그리고 httpd를 다시 시작해 줍니다.

  • CentOS명령어관련 14
$ sudo systemctl restart httpd.service
 
 
 
 

이제 WordPress를 설치할 준비가 완료되었습니다.

브라우저에서 서버 ip로 설치한 wordpress를 열어줍니다.

언어를 선택합니다. 저는 English로 선택했습니다. 

설치 이후에도 언어 설정을 변경할 수 있습니다.

WordPress를 시작하려면 Database name, Database username, Database password, Database host, Table prefix가 필요하다고 합니다.

우리는 앞서 만들어 뒀습니다.

Let’s go! 버튼을 클릭합니다.

만들어논 Database 정보를 넣습니다.

Database Name은 wordpress 였고,

Username은 wordpressuser 였습니다.

Password는 ngle1234 이고, 설치되는 apache 서버와 MariaDB가 같은 서버에 있기 때문에 localhost라고 입력합니다.

Table을 만들때 WordPress에서 자동으로 만들어진 것인지 확인하기 위해 Table Prefix를 정합니다. 기본 설정대로 wp_로 합니다.

Submit 버튼을 눌러 줍니다.

그런데 아래와 같이 예상하지 못했던 화면이 나왔다면 당황하지 말고 페이지에서 말한 데로 wp-config.php를 만들어 주면 됩니다.

먼저 wordpress 폴더로 이동합니다.

  • CentOS명령어관련 15
$ cd /var/www/html/wordpress/
 
 
 
 

wp-config.php 파일을 만들어 줍니다.

  • CentOS명령어관련 16
 
$ sudo vim wp-config.php
 
 
 
 

WordPress에서 알려준데로 내용을 넣고 저장합니다.

그리고 Run the installation 버튼을 클릭합니다.

다음으로 넘어갔습니다.

이제 WordPress에서 사용할 Site Title과 WordPress를 관리할 계정을 만들어 줍니다.

저는 Site Title을 tongchun이라고 했습니다. WordPress를 관리할 계정으로 admin에 ngle1234!@#$로 만들었습니다.

Install WordPress 버튼을 클릭해 줍니다.

이제 다 왔습니다.

WordPress 설치가 완료되었습니다.

Login 버튼을 클릭하고 만든 계정으로 로그인합니다.

Log in 버튼을 자신있게 눌러 줍니다.

WordPress 관리자 화면이 보입니다.

관리자 화면의 경로는 /wp-admin 입니다.

서버 ip만 입력해서 wordpress 기본 사이트 화면을 확인해 봅시다.

이제 관리자 페이지에서 여러 plugin을 설치하고 site를 꾸밀 수 있습니다.


출처 URL : https://dejavuqa.tistory.com/340

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/06

LInux 리눅스 wget 명령어 사용 방법

리눅스로 인터넷에서 파일을 받는 가장 좋은 방법은 wget을 사용하는 것입니다. wget은 여러 복잡한 다운로드 상황을 거의 다 제어할 수 있습니다.

  1. 단일 파일 받기

다음의 예는 인터넷에서 단일 파일을 받아 현재 디렉토리에 저장하는 방법입니다.

$ wget DOWNLOAD-URL

다운로드 하는 동안 진행 경과와 함께 다음의 정보를 보여줍니다.

현재 몇 퍼센트 받았는지에 대한 정보 (2%)
현재까지 다운로드 받은 바이트 수 (112,550)
현재 다운로드 속도 (3.64KB/s)
다운로드 완료까지 남은 시간 (35s)

$ wget http://www.openss7.org/repos/tarballs/strx25-0.9.2.1.tar.bz2
HTTP request sent, awaiting response… 200 OK
Length: 3852374 (3.7M) [application/x-bzip2]
Saving to: ‘strx25-0.9.2.1.tar.bz2’

2% [=> ] 112,550 3.64KB/s in 35s

  1. 다른이름으로 저장하기

파일을 저장할 때 wget은 기본적으로 다운로드 경로의 마지막 슬래쉬(‘/’) 다음에 오는 단어를 파일이름으로 사용합니다. 그런데 이 방법으로는 올바른 파일이름이 아닌 이상한 이름을 뽑아내는 경우도 있습니다.

$ wget http://www.vim.org/scripts/download_script.php?src_id=7701

위의 경우 다운받은 파일 이름은 ‘download_script.php?src_id=7701’이 됩니다. 이런 상황을 해결하기 위해 ‘-O’ 옵션을 사용합니다.

$ wget -O taglist.zip http://www.vim.org/scripts/download_script.php?src_id=7701

  1. 다운로드 속도 지정

wget은 다운로드시 기본적으로 가능한 최대의 대역폭을 사용합니다. 그러나 대량의 파일을 받아야 한다면 사용하는 대역폭을 조절할 필요가 있습니다. ‘–limit-rate’ 옵션으로 다운로드 속도를 제한할 수 있습니다. 다음은 다운로드 속도를 200k로 제한하는 예입니다.

$ wget –limit-rate=200k DOWNLOAD-URL

  1. 이어받기

다운로드 도중 중단했을 경우 ‘-c’ 옵션으로 다시 시작할 수 있습니다.

$ wget -c DOWNLOAD-URL

이는 대용량 파일을 다운로드 받는 도중 멈추고 다른 작업을 해야했을 때 전체파일을 다시 받지 않고 이전에 받은 파일에 이어받을 수 있어서 유용합니다. 만일 ‘-c’ 옵션으로 이어받지 않고 이전에 다운로드 중이던 파일이 남아있으면 같은이름으로 다운도르 할 것이므로 새로운 받기에서는 파일이름 뒤에 ‘.1’이 추가됩니다. 여기서 ‘.1’이 이미 있으면 ‘.2’가 추가됩니다.

  1. 백그라운드에서 다운로드하기

대용량 파일을 받을 때 사용할 수있는 또다른 옵션입니다. 이는 다운로드 작업을 백그라운드로 돌리는데 ‘-b’ 옵션을 사용합니다.

$ wget -b http://www.openss7.org/repos/tarballs/strx25-0.9.2.1.tar.bz2
Continuing in background, pid 29401.
Output will be written to ‘wget-log’.

다운로드 상황은 wget-log에 모두 기록됩니다. 이 내용을 모니터링 하고싶으면 tail 명령어(tail -f wget-log)를 이용해 볼 수 있습니다.

  1. 브라우저에서 다운로드 하는 것 처럼 user-agent 정보 보내기

몇몇 웹사이트는 브라우저로 다운로드하지 않는다고 판단될 경우 다운로드를 허가하지 않는 경우가 있습니다. 이 때 ‘–user-agent’ 옵션으로 정보를 함께 보낼 수 있습니다.

$ wget –user-agent=”Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.3) Gecko/2008092416 Firefox/3.0.3″ DOWNLOAD-URL

  1. 다운로드 가능한지 확인하기

특정 시간에 다운로드 일정이 잡혀있을 때, 원격지에 파일이 존재하는지 아닌지 확인을 해봐야 합니다. 이 때 ‘–spider’ 옵션을 사용하여 링크가 올바른지 확인합니다.

URL이 올바를 경우

$ wget –spider http://www.openss7.org/repos/tarballs/strx25-0.9.2.1.tar.bz2
Spider mode enabled. Check if remote file exists.
HTTP request sent, awaiting response… 200 OK
Length: 3852374 (3.7M) [application/x-bzip2]
Remote file exists.

에러가 있을 경우

$ wget –spider http://www.openss7.org/repos/tarballs/strx25
Spider mode enabled. Check if remote file exists.
HTTP request sent, awaiting response… 404 Not Found
Remote file does not exist — broken link!!!

  1. 재시도 횟수 지정하기

인터넷 연결에 문제가 있을 경우나 파일 다운로드 실패가 일어날 경우 기본 재시도 횟수는 20 입니다. 하지만 더 오래 시도해볼 필요가 있을 때 ‘–tries’ 옵션으로 재시도 횟수를 조정할 수 있습니다.

$ wget –tries=75 DOWNLOAD-URL

  1. 여러개의 파일 다운로드하기

여러 파일을 다운로드 하려면 다운로드 하려는 여러 링크를 써놓은 파일(엔터로 구분)을 만들고 ‘-i’ 옵션을 통해 작업을 진행합니다.

$ wget -i FILE-WHICH-HAS-URLS

출처: https://sisiblog.tistory.com/25

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/04

Windows의 WinSxS 폴더를 정리하여 공간을 절약하는 방법

Windows는 WinSxS라는 시스템 폴더를 사용하여 Windows 설치에 필요한 파일과 해당 파일의 백업 또는 업데이트를 저장합니다. 그러나 이는 공간을 많이 차지하고 있으며 Windows 업데이트를 수행 할 때마다 몇 기가 바이트의 공간을 차지하고 증가합니다. 아래 단계를 사용하여 WinSxS 폴더에서 불필요한 파일을 정리하고 귀중한 하드 드라이브 공간을 확보하십시오.

 

WinSxS 폴더의 모든 파일을 삭제할 수는 없습니다. 이러한 파일 중 일부는 Windows를 안정적으로 실행하고 업데이트하는 데 필요하기 때문입니다. 그러나 Windows 7 이상에서는 기본 제공 디스크 정리 도구를 사용하여 더 이상 필요하지 않은 Windows 업데이트의 이전 버전을 삭제할 수 있습니다. Windows 8.1 및 Windows 10에서는 명령 프롬프트를 사용하여 WinSxS 폴더도 정리할 수 있습니다.

디스크 정리를 사용하여 SxS 폴더에서 이전 업데이트 삭제

1. 디스크 정리 도구를 엽니 다. 작업 표시 줄에 “디스크 정리”를 입력하고 “디스크 정리”를 클릭하면됩니다.

2. “시스템 파일 정리”버튼을 클릭합니다.’

3. “Windows 업데이트 정리”옆에있는 상자를 선택합니다.

4. 확인을 클릭합니다.

디스크 정리에 Windows 업데이트 정리 옵션이 표시되지 않으면 안전하게 삭제할 수있는 파일이 없음을 의미합니다.

명 프롬프트를 사용하여 SxS 폴더 정리

SxS 폴더가 차지하는 공간의 양과 불필요한 파일을 정리하는 옵션을 더 자세히 보려면 ​​명령 프롬프트를 사용하십시오.

1. 관리자 권한으로 명령 프롬프트를 시작합니다. 작업 표시 줄에서 Windows 아이콘을 마우스 오른쪽 버튼으로 클릭하고 “명령 프롬프트 (관리자)”를 클릭하면됩니다.

2. 다음 명령을 입력합니다. Dism.exe / online / Cleanup-Image / StartComponentCleanup

DISM 도구가 폴더를 분석하는 데 몇 분 정도 걸릴 수 있습니다. 완료되면 WinSxS 폴더에서 구성 요소의 크기 세부 정보를 볼 수 있으며 하단에는 정리 여부에 대한 권장 사항이 표시됩니다.

3. 권장 되는 경우 명령 프롬프트에서 다음 명령을 사용하여 폴더를 정리합니다 . Dism.exe / online / Cleanup-Image / StartComponentCleanup

더 많은 공간을 절약 할 수있는 Windows 업데이트 및 서비스 팩을 제거하는 데 사용할 수있는 또 다른 명령이 있지만이 작업을 수행 한 후에는 현재 서비스 업데이트 나 서비스 팩을 제거 할 수 없기 때문에 그렇게하지 않는 것이 좋습니다. 명령은 Dism.exe / online / Cleanup-Image / StartComponentCleanup입니다.

시스템과 삭제하는 정도에 따라 정리에 시간이 걸릴 수 있지만 추가 공간은 그만한 가치가 있습니다.


출처 URL

https://www.laptopmag.com/articles/clean-winsxs-folder-to-save-space

 

 

 

 

2020/11/03

[XAMPP] 윈도우에 설치하기 (on windows)

▶ XAMPP란?   

  – XAMPP의 이름은 X(크로스 플램폼), A(아파치 웹 서버), M(MariaDB), P(PHP), P(Perl) 의 줄임말이다.

  – XAMPP는 PHP 개발 환경에 가장 인기 있고 오프라인 환경인 로컬PC(=개인이 소유하고 있는 컴퓨터) 환경에서 웹 개발을 할 때 사용하는 소프트웨어이다.

▶ 윈도우에 XAMPP 설치하기

  1.  https://www.apachefriends.org/index.html 에 접속한다.

  2. OS에 맞는 걸 선택해서 다운로드버튼을 누른다.

  – 윈도우환경에서 설치하는 것이기 때문에 XAMPP for Windows 버튼을 클릭하면 된다.

  3. 다운로드 완료 후 설치파일을 실행시켜준다. (다운로드 폴더에서 해당 파일 더블클릭)

  4. 아래의 순서대로 따라하세요. (버전이 업그레이드 되면서 상이한 부분이 있을터이니 참고해주세요)

  더블클릭 후 아래와 같은 문구창이 나오면 OK 버튼을 눌러준다. 

Next 버튼을 누른다

PHP 개발에 필요한 Apache, MySQL, PHP 항목만 선택한다.

설치할 폴더를 선택한다. 기본적으로 C드라이브에 xampp 폴더가 생성된다.

XAMPP에 관해 자세한 정보를 확인할 건지를 물어봄. 체크하면 XAMPP의 안내 페이지가 열린다. 체크하지 않고 NEXT (확인이 필요하신 분은 눌러서 확인해보세요)

설치준비가 완료되었다는 내용

설치중..

설치완료~! 컨트롤 패널 실행하겠느냐 물어봄. 체크하고 Finish 버튼 클릭

언어선택 창이 나오고, 영어 선택 후 Save

실행됨을 확인할 수 있다. 해당 창이 XAMPP Apache와 MySQL을 Start/Stop, Config설정 및 Log를 확인할 수 있다.


출처 URL : https://annajang.tistory.com/12

이 게시글이 문제가 될 시, 삭제하겠습니다

2020/11/02

윈도우 10에서 php 관리자 설치하기

윈도우 10은 윈도우 8.1과 비교하면 많은 부분이 바꼈지만, IIS에 관련한 부분은 크게 바뀐 부분이 없는 것 같습니다.

Windows 10이 정식으로 배포되기 시작한 지금 Windows10에 탑재된 IIS 에는 버전 업(10.0)이 되어있었습니다.

아직까지는 IIS7에서 IIS8로 업그레이드 될 때 처럼 많은 변화가 눈에 띄지는 않지만 시간을 두고 차근차근 찾아보도록 하겠습니다. 이번에 무료 업그레이드를 통해서 많은 사용자들이 윈도우10으로 갈아타고, 서버도 새로 세팅하는 분들이 계시거나 또는 처음 세팅하는 분들이 꽤 계시더군요.

윈도우 10에서 처음 iis 설치하고 난뒤 php 매니저를 설치시 오류가 발생합니다.

근데 오류이 이상합니다. IS 7또는 그 이상의 버전에서 설치하라고 하네요.

IIS의 상단 메뉴중에서 도움말 > 인터넷 정보 서비스 정보 를 클릭해 보면 아래와 같이 IIS의 버전을 확인할 수 있습니다.

Windows10에 탑재된 IIS의 버전은 윈도우 버전과 같은 10 버전입니다.

당연이 IIS7보다 훨씬 상위 버전이긴한데 설치가 안되는 이유는 간단합니다. 가장 최근에 나온 버전으로 IIS의 Major 버전 설정이 10으로 되어 있었기 때문에 상대적으로 구 버전인 PHP 관리자가 버전을 인식을 못하고 기타 버전으로 인식을 해버리기 때문에 발생한 문제입니다.

설치하는 방법은 간단합니다. 현재 IIS의 버전이 10이 아닌 다른 버전으로 인식되게끔 강제로(그리고 일시적으로) 설정하면 됩니다. 레지스트리를 변경해서 버전을 일시적으로 변경합니다.

윈도우 키 + R을 눌러서 실행 창을 띄운뒤 regedit를 입력합니다.

그리고 아래의 경로를 찾아 갑니다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters

그리고 위의 화면처름 MajorVersion 의 값을 변경할 겁니다.

기본 설정은 16진수 값으로 a로 되어있습니다. 십진수로 바꾸면 10입니다. 이 부분이 바로 버전을 인식하는 부분이 됩니다. 이 부분의 값을 7 또는 8 또는 9로 변경하면 됩니다.

이 수들 중에서 추천을 한다면 바로 아래의 하위 IIS 버전인 8을 입력하는 것을 추천합니다.

위에처럼 8로 바꾸면 됩니다.

이제 설치를 다시 진행시 정상적으로 설치되는것을 확인할수 있습니다.

출처:https://studyforus.tistory.com/247?category=555057

2020/11/01

PHP컴파일시 에러가 나오는 경우 조치방법

PHP컴파일시 에러가 나오는 경우 조치방법

64Bit OS 상에서 PHP 컴파일시 아래와 같이 메세지가 나오는 경우 조치방법

에러메세지)
configure: error: libjpeg.(a|so) not found

보통은 아래 처럼 libjpeg 관련 패키지를 설치하면 되지만
 
# yum install libjpeg-devel
 
해결이 되지 않을 경우 아래와 같이 수정을 해보세요
# ln -s /usr/lib64/libjpeg.so /usr/lib/
# ln -s /usr/lib64/libpng.so /usr/lib/

 

php 컴파일시 아래와 같은 메세지 발생 시 조치 내용

에러메세지)

checking for QDBM support… no
configure: error: DBA: Could not find necessary header file(s).


관련 라이브러리를 설치 해주고 php를 다시 컴파일 합니다.

 # yum install gdbm-devel


출처 URL
https://www.softel.co.jp/blogs/tech/archives/967