입력/출력 오류 메시지와 함께 아무 데이터도 보이지 않음 [root@test-1 /home]# ls ls: cannot open directory .: 입력/출력 오류 /var/log/messages 로그 확인 XFS파일 시스템 문제로 보임... Jul 24 05:59:05 test-1 kernel: XFS (sda3): xfs_log_force: error -5 returned. Jul 24 05:59:35 test-1 kernel: XFS (sda3): xfs_log_force: error -5 returned. 서버 재부팅 XFS 파일시스템 sda3 파티션 메타데이터 관련 오류로 보이네요 Dmesg 에러 로그 blk_update_request i/o error dev fd0 sector 0 XFS ..
1. Cache Maxage 필드에 지정한 시간 동안 에지 서버에 콘텐츠를 Maxage = 0 엣지 서버가 콘텐츠를 캐시하고 모든 요청에 대해 원본으로 유효성을 다시 검사 Cache-Control: no-cache 2. No store 원본에서 콘텐츠를 제공 Cache-Control: max-age=0 Cache-Control: no-store Pragma: no-cache 3. By pass 엣지 서버에서 캐시 된 버전을 제거하지 않고 원본에서 콘텐츠를 제공하려면 이 옵션을 선택 4. Honor origin Cache-Control 오리진의 cache-control 헤더에 지정된 대로 캐싱 명령을 적용합니다. 에지 서버는 cache-control 헤더의 max-age, no-store, no-cache..
본딩(bonding)이란 여러개의 NIC(랜카드)을 논리적으로 묶어서 한 개의 NIC의 개수만큼 대역폭을 확장하는 기술 2개의 NIC을 한 개의 NIC로 묶어서 Active와 Stand By로 구성 ifcfg-eth0 DEVICE="eth0" BOOTPROTO="static" ONBOOT="yes" MASTER="bond0 SLAVE="yes" ifcfg-eth1 DEVICE="eth1" BOOTPROTO="static" ONBOOT="yes" MASTER="bond0 SLAVE="yes" ifcfg-bond0 DEVICE="bond0" TYPE="Bond" BONDING_OPTS="mode=active-backup miimon=100 updelay=10000" BOOTPROTO="static" ONBO..
이번 포스팅은 디스코드에서 NFT 홀더 인증을 하는 방법에 대해 알아보겠습니다 인증에 앞서, 홀더 인증메뉴를 디스코드에서 찾아야 하는데요 일반적으로 holder-verify, collab.land로 되어있으나 혹시나 못 찾으시겠으면 그냥 제네럴에서 "how to verify holder?"라고 문의하시면 미국성님들이 친절하게 알려주실겁니다 case1. whop.com 사이트를 통한 홀더 인증 verify-roles 선택 -> connect wallet 선택 "넵" 선택합니다. 전에 연결하신 적이 있으시면 "Use my existing wallets'를 선택해주시고요 새롭게 연결하시거나 지갑 변경을 하시려면 아래 "connect new wallet"을 선택하시면 됩니다. Claim Roles를 선택하여 홀..
AWS 인스턴스 생성하기 콘솔에 로그인을 한 상태에서 상단에 "EC2" 검색 -> 인스턴스 -> 인스턴스 시작 선택 먼저 인스턴스의 이름을 지정해 줍니다 저는 test-1으로 기입하였습니다 참고로, 나중에 언제든지 수정할 수 있습니다. 다음은 인스턴스의 OS를 선택할 차례입니다 저는 ubuntu 선택 후 아키텍처 부분에 64비트(x86)을 선택했습니다. 다음은 서버의 스펙을 선택하는 단계입니다 저는 t2.micro 타입을 선택하였습니다 스펙은 1vCPU에 메모리 1G로 시간당 0.0116USD 비용이 예상됩니다. 위 이미지 에서 아래 화살표를 누르시면 다양한 타입을 확인하실 수 있습니다. 다음은 키 페어 생성 단계입니다 서버에 접속을 하기 위한 키이며 기존에 별도 키가 있으시다면 하단에서 선택을 해주시면..
원인 및 현상 무슨 정신으로 unlink libc.so.6 를 진행하여 shared library 심볼릭링크를 끊어 버렸다 shared library를 찾지 못한다는 내용. libc.so.6 cannot open shared object file no such file or directory 터미널까지 나와버려서 다시 접근도 불가능함... ssh_exchange_identification connection closed by remote host 복구 방법 - 응급복구 모드를 통해 싱글부팅 진행 - 심볼릭 링크 생성 ln -s /lib64/libc-2.12.so /lib64/libc.so.6 - 혹시나 오류가 발생하여 생성이 안될 경우 ldconfig 로 재설정 진행 ldconfig -l -v /lib6..
iptables 란? iptables 설치 iptables 정책 확인하기 iptables 추가하기 예제 iptables 삭제하기 예제 iptables 란? Iptables는 리눅스 시스템에서 사용되는 패킷 필터링 프로그램으로, 네트워크 보안을 강화하는 데 주로 사용됩니다. 패킷 필터링은 네트워크 패킷의 흐름을 분석하여 특정 조건에 따라 패킷을 허용하거나 거부하는 방화벽 규칙을 적용하는 것을 의미합니다. Iptables는 네트워크 보안 정책을 설정하고 관리하는데 필수적인 도구로, 서버의 안전성을 보장하는데 중요한 역할을 합니다. iptables 설치 apt update apt install iptables iptables 정책 확인하기 iptables -L iptables 추가하기 예제 eth0 인터페이스..
https://youtu.be/Dzfg4-pz9YQ
이번 포스팅은 디스코드 서버에 접속한 후 verify(인증)을 받는 방법에 대해 알아보겠습니다 인증에는 다양한 방법이 존재하는데요(물론 없는 경우도 간혹 있긴 합니다) 초보자들을 위해 자주 사용되는 방법에 대해 하나씩 알아보도록 하겠습니다 사전 인증 먼저 서버에 접속하시면 아래와 같이 사전인증이 있습니다 이 부분은 거의 서버마다 동일하니 아래 이미지와 같이 동일하게 진행해주시면 됩니다. 이제 본격적인 인증에 대해 하나씩 알아보겠습니다. 방법 1 - 이모지 클릭하여 인증하기 우선, 첫 번째는 가장 간단한 방법으로 이모지 또는 버튼을 클릭하여 인증을 받는 것입니다 사전인증을 마치셨으면 가장 먼저 verify 메뉴를 찾아주세요 간혹 verify 대신 start 등 비슷한 용어를 사용하는 서버가 있습니다. ve..
YoungWoo Woo, a new lawyer with a genius brain and an autism spectrum at the same time, survives a large law firm Main trailer Characters [Woo Young-Woo (Park Eun Bin), 27 years old, new lawyer at the law firm Han Bada] A genius new lawyer with an autism spectrum. He has a memory that, once seen, will never be forgotten. After graduating from law school, he became an intern lawyer at a law firm ..
천재적인 두뇌와 자폐스펙트럼을 동시에 가진 신입 변호사 우영우의 대형 로펌생존기 본방 채널 ENA 2022년 6월 29일 ~ 매주 수/목 오후 9시 총 16부작 메인 예고편 등장인물 [우영우 역(박은빈) 27세, 법무법인 한바다의 신입 변호사] 자폐스펙트럼을 가진 천재 신입 변호사. 한 번 본 것은 절대로 잊어버리지 않는 기억력의 소유자다. 로스쿨을 수석으로 졸업한 그는 명석한 두뇌를 인정받아 법무법인 한바다의 인턴 변호사가 되지만, 사회성이 부족하고 감정표현이 서툴다. 사람들에게 당연한 세상은 자폐스펙트럼을 가진 그에겐 낯설고 어렵다. 엉뚱하고 솔직한 우영우의 모습은 때로는 사람들을 놀라게 하고, 틀에 박힌 규칙들을 새롭게 바라보게 한다. 다른 신입 변호사들과 경쟁에 놓이기도 하고, 한번도 경험하지 못..
open files 값 확인 $ ulimit -a | grep open open files (-n) 1048576 limits.conf 에도 동일하게 값이 들어가 있음 $ cat /etc/security/limits.conf rootsoftnofile1048576 roothardnofile1048576 서비스 데몬 구동, 저는 prometheus로 진행하였습니다. systemctl start prometheus Max open files값이 예상한 1048576과 달리 "1024"로 확인됨. $ cat /proc/97322/limits | grep open Limit Soft Limit Hard Limit Units Max open files 1024 524288 files /var/log/message..