반응형


현재 시간 확인, UTC로 확인됨 

# date
Thu May 19 00:36:53 UTC 2022 

# ll /etc/localtime
lrwxrwxrwx 1 root root 30 May 19 09:41 /etc/localtime -> /usr/share/zoneinfo/UTC


Seoul 시간으로 변경하기


# cd /etc
# mv localtime localtime_org    // 기존 설정 백업해두고
# ln -s /usr/share/zoneinfo/Asia/Seoul /etc/localtime   // 변경 


변경된 시간 확인

# date
Thu May 19 09:47:00 KST 2022

# ll /etc/localtime
lrwxrwxrwx 1 root root 30 May 19 09:41 /etc/localtime -> /usr/share/zoneinfo/Asia/Seoul

반응형
반응형

아래 내용은, AWS에서 제공하는 SAA-c02 시험 안내서 입니다.

시험에서 중요하게 다루는 서비스, 기능, 기술 목록을 제시하고 있으니,

학습 방법은, 각 타이틀의 AWS 설명서를 가볍게 훑어보면서,

 정의, 용어, 비슷한 기술간의 차이점을 구분해보도록 합니다.

그럼, 합!격!기!원!

 

시험에서 다룰 수 있는 도구 및 기술 목록입니다(전체 목록은 아님). 
이 목록은 변경될 수 있으며 시험에서 다루는 서비스, 기능 또는 기술의 일반적인 범위를 이해하는 데 도움이 됩니다. 
이 목록에서 일반 도구 및 기술은 특별한 순서 없이 표시됩니다. AWS 서비스는 기본 기능에 따라 그룹화됩니다.
이러한 기술 중 일부는 시험에서 다른 기술보다 더 많이 다룰 수 있지만, 이 목록에서 순서 및 배치는 상대적인 비중이나 중요성을 나타내지 않습니다.


전체 목록 


       컴퓨팅
      비용 관리
      데이터베이스
      재해 복구
      고가용성
      관리 및 거버넌스
      마이크로서비스 및 구성 요소 결합 해제
      마이그레이션 및 데이터 전송
      네트워킹, 연결 및 콘텐츠 전송
      보안
      서버리스 설계 원칙
      스토리지


AWS 서비스 및 기능 상세 목록


분석:

Amazon Athena
Amazon ES(Amazon Elasticsearch Service)
Amazon EMR
AWS Glue
Amazon Kinesis
Amazon QuickSight
AWS 결제 및 비용 관리:
AWS Budgets
Cost Explorer


애플리케이션 통합:

Amazon SNS(Amazon Simple Notification Service)
Amazon SQS(Amazon Simple Queue Service)

컴퓨팅:

Amazon EC2
AWS Elastic Beanstalk
Amazon ECS(Amazon Elastic Container Service)
Amazon EKS(Amazon Elastic Kubernetes Service)
Elastic Load Balancing
AWS Fargate
AWS Lambda

데이터베이스:

Amazon Aurora
Amazon DynamoDB
Amazon ElastiCache
Amazon RDS
Amazon Redshift

관리 및 거버넌스:

AWS Auto Scaling
AWS Backup
AWS CloudFormation
AWS CloudTrail
Amazon CloudWatch
AWS Config
Amazon EventBridge(Amazon CloudWatch Events)
AWS Organizations
AWS Resource Access Manager
AWS Systems Manager
AWS Trusted Advisor

마이그레이션 및 전송:

AWS DMS(AWS Database Migration Service)
AWS DataSync
AWS Migration Hub
AWS SMS(AWS Server Migration Service)
AWS Snowball
AWS Transfer Family

네트워킹 및 콘텐츠 전송:

Amazon API Gateway
Amazon CloudFront
AWS Direct Connect
AWS Global Accelerator
Amazon Route 53
AWS Transit Gateway
Amazon VPC(및 관련 기능)

보안, 자격 증명 및 규정 준수:

ACM(AWS Certificate Manager)
AWS Directory Service
Amazon GuardDuty
AWS IAM(Identity and Access Management)
Amazon Inspector
AWS KMS(AWS Key Management Service)
Amazon Macie
AWS Secrets Manager
AWS Shield
AWS Single Sign-On
AWS WAF

스토리지:

Amazon EBS(Amazon Elastic Block Store)
Amazon EFS(Amazon Elastic File System)
Amazon FSx
Amazon S3
Amazon S3 Glacier
AWS Storage Gateway



참고자료 :

 

AWS 시험 안내서 :

https://d1.awsstatic.com/ko_KR/training-and-certification/docs-sa-assoc/AWS-Certified-Solutions-Architect-Associate_Exam-Guide.pdf

 

AWS 설명서 :

https://docs.aws.amazon.com/ko_kr/

 

https://docs.aws.amazon.com/ko_kr/

 

docs.aws.amazon.com

 

반응형
반응형

AWS 자격증에 도전하려고 준비하는 분들에게 도움이 될까하여 몇자 적어본다.

각자가 처한 상황에 맞게 접근하는 과정을 3단계로 나눠서 생각해본다

1단계 "IT 비전공, 코딩 초심자, 생활코딩 입문자"

    - 수준 : IT와 코딩에 관심이 많지만, 체계적인 학습이 필요하다

    - 처방 : 유튜브 '생활코딩'의 코딩수업을 처음부터 차근차근 따라해보자, 용어이해와 실습을 해보자

    - 추천강의 : "생활코딩"의 "코딩수업" WEB1, WEB2 전과정

                   생활코딩 목록은 여기 : https://www.youtube.com/c/%EC%83%9D%ED%99%9C%EC%BD%94%EB%94%A91/playlists

 

생활코딩

일반인에게 프로그래밍을 알려주는 온라인/오프라인 활동 입니다. 채널 공개키 : MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDbU/jgeYLWbmUB5pk/wlqMs+2qsOOPgN2ydxOsrWe8JJUXzj5ovsUmjfBSwLjajT6SyO00ulne3zja2PzEZC2wnJCgvZ6lr/ZLvA9yUqmrKRNa

www.youtube.com

 

2단계 "IT전공이수, 코딩경력1-3년, 생활코딩졸업자"

    - 수준 : 간단한 코딩과 프로그래밍 문제를 해결할 수 있다. 서버와 클라이언트, IP와 라우팅 네트워크 기본 개념을 이해한다.

    - 처방 : AWS 솔루션 종류와 용어 이해가 중요하다. AWS 기초 과정을 이수하자

    - 추천강의 : "AWS강의실"의 "쉽게 설명하는 AWS기초강좌"

                    https://www.youtube.com/watch?v=JjiYqBl2328&list=PLfth0bK2MgIan-SzGpHIbfnCnjj583K2m 

                   전체목록은 여기 :  https://www.youtube.com/c/AAAWS/playlists

 

3단계 "AWS SAA 시험 도전자"

    - 수준 : 왠만한 AWS 용어는 다 이해한다, AWS 문서를 읽고 잘 이해할 수 있는 수준. IT개발 및 운영 실무자.

   - 처방 : 시험범위 목차를 만들고, 부족한 부분을 스스로 찾아서 채워나가야 한다

             AWS SAA (Solution Architect - Associate) 시험 안내 : https://aws.amazon.com/ko/certification/certified-solutions-architect-associate/

 

AWS Certified Solutions Architect – Associate 자격증

다음 권장 교육 과정을 통해 기술 스킬을 쌓으세요. 자세히 알아보려면 과정 제목을 선택합니다. 무료 디지털 교육 무료 온디맨드 교육 유료 강의실 교육

aws.amazon.com

             AWS SAA-C02 시험안내서 : https://d1.awsstatic.com/ko_KR/training-and-certification/docs-sa-assoc/AWS-Certified-Solutions-Architect-Associate_Exam-Guide.pdf

           AWS SAA-C02 시험 범위 요약 정리한 것 : https://ramenshin.tistory.com/461

 

AWS SAA-C02 시험 범위 요약, 그리고, 학습 방법

시험에서 다룰 수 있는 도구 및 기술 목록입니다(전체 목록은 아님). 이 목록은 변경될 수 있으며 시험에서 다루는 서비스, 기능 또는 기술의 일반적인 범위를 이해하는 데 도

ramenshin.tistory.com

         

- 추천강의 : (1) "AWS강의실"의 "AWS SA 자격증준비"

                   https://www.youtube.com/watch?v=rrMvTIc0iSQ&list=PLfth0bK2MgIYRGF5vgVx5aJ13bHLkGG4l

                      전체목록은 여기 :  https://www.youtube.com/c/AAAWS/playlists

                

                (2) 유료강의도 보고 싶다면 ,UDEMY 의 AWS 자격증 강의를 추천

                    다만, 자막 번역버전이라 이해하는데 어려움이 있을 수 있다

                     https://www.udemy.com/course/best-aws-certified-solutions-architect-associate/

 

Ultimate AWS Certified Solutions Architect Associate (SAA)

AWS Certified Solutions Architect Associate 자격 SAA-C02 시험에 합격하기 위한 신규 주제, AWS 실용 지식, 시험 준비 방법과 문제 대비를 진행하는 강의

www.udemy.com

 

 

반응형
반응형

개발중인 웹서버를 테스트하거나, 특정 IP에 도메인이름을 임시로 넣어서 테스트할 때

윈도PC에서 hosts 파일을 수정하게 되는데,

업무상 자주 hosts 파일을 사용할 경우, 바탕화면에 바로가기 링크를 만들어두면 편리하겠기에 한번 만들어봤다

 

원래 있는 hosts 파일을 수정하려면 아래와 같이 해야한다.

hosts의 원본 파일 위치는 C:\windows\system32\drivers\etc\hosts 이고, 확장자는 없다.

이 파일은 시스템 파일이기 때문에, 열어서 수정하려면, 노트패드를 관리자 권한으로 실행해야한다.

원래 작업 방식은,

1. 노트패드를 관리자 권한 모드로 실행한다

2. 노트패드의 파일 열기 메뉴에서 C:\windows\system32\drivers\etc\hosts 를 불러온다

3. 수정 후 저장한다

이렇게 했었는데,

좀 더 빠른 작업을 위해서, 바탕화면에 바로가기를 만들어두고 사용하기로 한다.

바탕화면에 "hosts 수정 "바로가기 만들기

1.  바탕화면 우클릭 -> "새로 만들기" -> "바로 가기"를 클릭

2.  항목 위치 입력 칸에 notepad 실행파일과 hosts 파일 위치를 같이 입력해준다

  "C:\Windows\System32\notepad.exe C:\windows\system32\drivers\etc\hosts" 입력 -> 바로가기 이름 지정 -> 마침





그 다음, 바로가기 이름을 지정해주고 '마침'을 누르면,

아래와 같이 바로가기 링크 아이콘이 notepad 형태로 만들어진다.



이 바로가기의 속성을 확인해보면 이렇게 되어 있다.




3. 이제, 이 아이콘을 '우클릭'하여 "관리자 권한으로 실행"을 클릭
   이렇게 하면, 관리자 권한으로 hosts 파일을 열었기 때문에 권한문제 없이 바로 저장(ctrl+s)할 수 있다.



hosts 파일

참 쉽죠~

반응형
반응형

여러 작품들에 등장하는 드래곤볼들은 조금씩 다른 특징을 갖고 있다.

드래곤볼의 특징을 하나씩 알아보자

1. 지구의 드래곤볼



생성경위

    지구의 신(나메크성인)이, 인간들에게 희망을 주기 위해서, 만들었다.

  형상
    지름 약 7.5cm (당구공크기정도)

  특성
    7개를 모아서 신룡을 불러낼 수 있다.
    신룡은 어떤 소원이든 한가지를 들어준다.
    소원을 이루고 나면 돌맹이형태로 변하여 지구의 여러곳으로 흩어진다.
    특성이 부활되는 주기는 1년.
    지구의 신(피콜로, 덴데)이 죽으면 비활성화된다.

  예외사항
    이룰 수 없는 소원도 있다.
    제 수명대로 살다 간 사람은 부활시키지 못한다거나...






 

2. 나메크 성의 드래곤 볼

생성경위
  나메크성의  마을장로들이 하나씩 갖고, 1년 주기로 힘과 지혜를 겨뤄 선택된 자만이 소원을 빌 수 있었다.

형상
  농구공보다 조금 더 큰 크기의 공

특성
  7개를 모은 후 나메크어로 포룽가를 불러낼 수 있다.
  포룽가는 세가지의 소원을 들어준다.
  부활은 130일 주기.





 

3. 드래곤볼 超의 슈퍼 드래곤볼

생성경위
  슈퍼드래곤볼은 신력41년 용신 자라마에 의해 만들어진다.

형상
  직경 37,196.2204KM(지구의 약 2.9배크기)의 완전구체 7개
  제7의 드래곤볼은 무술대회의 무대가 된 '행성'이었다
특성
  소원의 한계가 없다
  소환되는 황금의 신룡은 은하보다 거대하다




4. 신서유기 드래곤볼 ㅋㅋ

등장배경
  나PD가 신서유기 프로그램을 위해 제작

형상
  당구공 크기의 투명 아크릴 재질

특성
  게임을 해서 7개를 모으면 멤버들의 소원을 들어준다
  나PD가 신?

 

초판 드래곤볼이 내 기준 제일 재미있었고, 후속에 후속들, 그외 드래곤볼 GT, 등등은 알못이라 생략...

반응형

'취향편지 > 취미생활' 카테고리의 다른 글

경찰 검찰 사칭 전화인지 확인하는 방법  (0) 2023.09.01
꽃바람  (0) 2022.04.14
반응형

네임서버를 설정하고 난 후에는 아래의 명령어로 설정사항을 검사할 수 있습니다.

named-checkconf 명령과 named-checkzone 명령어에 대한 사용법을 알아보겠습니다.

=================================================================================
named-checkconf - /etc/named.conf 파일을 검사하는 명령

-사용법
named-checkconf [named 설정파일 경로]

[root@localhost root]# named-checkconf /etc/named.conf
[root@localhost root]#
엔터를 쳤을때 위와 같이 아무런 반응없이 프롬프트가 떨어지면 named.conf 파일에 이상이 없는 것 입니다.

=================================================================================
named-checkzone - /var/named 디렉토리 하위에 설정한 zone 파일을 검사하는 명령

-사용법
named-checkzone [zone 네임] [zone 파일 경로]

------------------------------
zone "hostway.co.kr" IN {
       type master;
       file "hostway.zone";
       allow-update { none; };
};
------------------------------

/etc/named.conf 파일에 위와 같이 zone 설정이 되어 있을때, 아래와 같은 방법으로 검사를 할 수 있습니다.

[root@localhost root]# named-checkzone hostway.co.kr /var/named/hostway.zone
zone localhost/IN: loaded serial 42
OK
[root@localhost root]#

=================================================================================
https://faq.hostway.co.kr/Linux_DNS/2247

반응형
반응형

'안티소비(Anti-consumption) '란, 소비를 거부하는 모든 형태를 뜻한다.

과잉 마케팅과 대량 생산, 쇼핑의 유혹에 스트레스를 받은 결과, 소비에 대한 흥미를 잃어서 오히려 소비를 줄이는 상황이 발생하는 것.

발생 유형은, '동기'와 '대상'을 기준으로 4분위로 설명할 수 있는데,
'동기'는, 개인적 소비성향의 표현인지 또는 사회적 가치 실현에 더 비중을 두는지로 구분하고,
'대상'은, 소비전반에서 추구하는지 또는 특정 제품이나 브랜드에 한정적으로 표현되는지로 구분할 수 있다

"안티소비의 유형" - 출처 삼성경제연구소, 한국상장회사협의회

 

'미코노미(me+conomy)' = '자기중심 소비'

국립국어원에서 '미코노미(me+conomy)'를 '자기중심 소비'라는 쉬운 우리말로 표현하도록 홍보한다.

'나'의 만족을 위한 경제활동을 지향하는 '미코노미'는, 1인가구, 인플루언서, 세포마켓 등 싱글 라이프 중심의 소비 생활 형태가 늘어나면서, '나 자신'을 아끼고 위하는데 소비를 하는 성향이 많아지는 사회 현상을 일컫는 말이 되었다.

미코노미는 다양한 뜻으로 쓰이기도 하는데,
초기에는 '내가 주체가 되는 경제 활동'이란 의미로 쓰이다가,
최근에는 의미가 확장되어 '나를 위한 소비', '자신을 위한 소비는 아끼지 않는 소비 트랜드'라는 의미로 사용되고 있다.

'미코노미'족()은, 자신의 마음에 드는 상품은 비싸도 구매를 망설이지 않는 소비 심리를 갖고 있고,
이를 '가성비'에 대비하여 '나심비'(나의 심리+가성비)의 기준에 따라 소비한다.
이러한 소비층은 자신만의 기준에 따라 살아가는 '나나랜드'의 생활 방식을 추구한다.

 

미닝아웃(Meaning out)

미닝아웃(Meaning out)은,
소비에서 자신의 가치관과 신념에 부합하는 제품이나 서비스를 구매하고, 그렇지 않으면 불매를 하는 태도이다.
소비를 할 때, 신념(Meaning)을 적극 드러내는(Coming Out) 것이라고 해서 이를 줄여 미닝아웃이라 부른다. 
제품과 서비스의 품질, 기능, 가격 등만 고려해 소비하는 게 아니라, 그 제품을 만든 기업이나 오너의 환경, 윤리, 사회적 책임 등에 대해서까지 고려하겠다는 의미기에 소비자의 진화된 소비행태로 볼 수 있다.
 

미닝아웃의 영향으로, 빅토리아 시크릿의 유명 속옷 브랜드는 매출하락과 주가 폭락을 겪은 반면,
평범한 외모의 모델로 마케팅하는 '에어리'는 매출이 증가한다.

 

 

참고자료

 삼성경제연구소, 안티소비, 왜 주목해야 하나, CEO Information ,2011.5
 한국상장사협의회, 안티소비
 위키백과, 미코노미
 브런치, 미코노미
 국립국어원, 미코노미
 한국환경공단, 소비자가 바꾸는 시장 중에서 '미닝아웃'
 한국소비자원, 미닝아웃

 

 

반응형
반응형

꽃바람

언덕을 오르느라 이마에 송알송알 땀이슬이 맺힐 즈음
건너편에서 불어 오늘 바람이 꽃잎을 데려왔다
잔잔하던 공기가 금새 화사하고 상큼한 향기를 품는다
오늘도 꽃바람을 기대해도 될까
운동화를 고쳐신고 길을 나서본다

반응형
반응형
반응형
반응형

IAM 이란,

  AWS Identity and Access Management(IAM)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다.

  IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한 부여(권한 있음)된 대상을 제어합니다.

 

IAM 기본 용어

IAM 리소스(Resource)
  - define: 사용자, 그룹, 정책 및 자격증명 공급자 객체
  - role : 리소스 추가, 편집, 삭제 할 수 있다 

IAM 자격증명(identity)
  - define: 식별 및 그룹화에 사용되는 IAM 리소스 객체. 사용자/그룹/역할이 포함된다.
  - role : 정책을 IAM 자격증명에 연결할 수 있다. 

IAM 엔터티(Entity)
  - define : AWS가 인증에 사용하는 IAM 리소스 객체. IAM 사용자 및 역할이 포함된다.

보안주체 (Principal)
  - define : AWS 리소스에 대한 작업을 요청하는 ‘사람 또는 애플리케이션’   

사용자, 그룹 

연동 사용자
  - 3rd Party 자격증명공급자(IdP)를 사용하는 외부 사용자 (페더레이션 사용자)

 

Request에 포함되는 정보 

  • 작업 또는 작동 (Actions or Operations)
  • 리소스 (Resources)
  • 보안주체 (Principal)
  • 환경 데이터 (Environment data)
      : ip, user-agent, ssl-status, timezone, … 
  • 리소스 데이터 (Resource data)
  • 인증 (Authentication)
      : id&pw, access&secret key, MFA,. …
  • 권한 (Authorization)
      : 요청을 완료할 수 있는 권한 
  • 정책 (Policy)
      : 요청을 허용하거나 거부하는 결정기준
  •  

 

IAM이 제공하는 기능 

AWS 계정에 대한 공유 액세스
: 암호나 액세스키 없이도 AWS 계정의 리소스의 관리 사용 권한을 다른 사람에게 부여할 수 있다

세분화된 권한
: 리소스에 따라 여러 사람에게 다양한 권한을 부여할 수 있다 

애플리케이션을 위한 보안 AWS 리소스 액세스
: EC2 인스턴스에서 실행되는 애플리케이션은 IAM 기능으로 자격증명을 안전하게 제공할 수 있다 

멀티 팩터 인증 (MFA)
: 보안 강화를 위해 계정과 사용자에게 2팩터 인증 추가를 제공 

자격 증명 연동
: 암호가 있는 사용자에게 AWS 계정에 대한 임시 액세스 권한 부여 가능 

PCI DSS 준수
: 판매자 또는 서비스 공급자에 의한 신용카드 데이터의 처리, 저장 및 전송을 지원, PCI DSS 준수 검증받았음 

많은 AWS 서비스와의 통합 

최종 일관성 

무료 사용

 

IAM에 액세스하는 방법

AWS Management Console

AWS Command Line Interface (명령줄 도구)

AWS SDK : 다양한 언어 및 플랫폼 지원 (Java, Python, Ruby, .NET, iOS, Android 등)

IAM HTTPS API

 

자료 1. https://aws.amazon.com/ko/getting-started/fundamentals-core-concepts/?e=gs2020&p=gsrc 

 

AWS 기초 - 핵심 개념

 

aws.amazon.com

 

자료 2. https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/introduction.html

 

IAM이란 무엇입니까? - AWS Identity and Access Management

이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.

docs.aws.amazon.com

 

반응형
반응형

사전준비

  • NAS는 준비되어 있다고 가정한다
    • NAS volume Source (예) :192.168.20.254:/nasvolume1
  • 리눅스서버에는 Nas volume을 연결할 폴더를 준비한다
    • 리눅스 폴더 (예) /data

절차

    필요한 패키지 설치 > rpcbind 서비스 실행 > 폴더 생성 > mount > 확인    

step1. nfs 패키지를 설치한다 (nfs-utils, rpcbind)

     * linux가 Debian, Ubuntu 계열인 경우 : nfs-common, rpcbind 설치        

ubuntu / $ sudo apt-get install nfs-common rpcbind

     * linux가 CentOS, RedHat 계열인 경우 : nfs-utils, rpcbind 설치

centos / $ sudo yum install nfs-utils rpcbind

 

step2. rpcbind 서비스를 실행한다

$ sudo service rpcbind start
또는
$ sudo systemctl start rpcbind.service


step3. nas volume을 연결할 linux의 폴더를 생성한다

$ sudo mkdir /data


step4. mount 실행, 확인

명령어 포맷 : mount -t nfs {nas-source} {linux-mount-point-folder}
$ sudo mount -t nfs 192.168.20.254:/nasvolume1 /data

확인
$ df -h
192.168.20.254:/nasvolume1  285G  384K  285G   1% /data


step5. fstab에 영구 등록

    - linux 리부팅하면 mount 명령으로 실행한 것은 유지되지 않는다
    - 리부팅될 때에도 mount 실행되도록 fstab에 등록해둔다

$ sudo vi /etc/fstab
...
192.168.20.254:/nasvolume1 /data nfs defaults 1 2
...

이제, /data에 데이터를 등록하면, 같은 mount 정보를 이용하는 시스템들간에 데이터를 공유할 수 있다

추가설정. nfs mount version 3로 변경하기 (default= version 4)

  - version 3 사용하는 이유 : nfs v4에서는 파일 사용시 lock이 걸린 후 lock 해제가 바로 되지 않아서 파일 쓰기의 오류가 발생하는 사례가 있어서 nfs v3을 권장함   

1. client측 config 설정하기
    1)/etc/nfs.conf
        vers3=y   --> #제거 
    
   2) /etc/nfsmount.conf
      Defaultvers=3   --> 4를 3으로 
      Nfsvers=3       --> 4를 3으로 
   

2. nfs server측  설정
  1) /etc/autofs.conf 
      mount_nfs_default_protocol = 3

  2) /etc/sysconfig/nfs
      MOUNTD_NFS_V3 = "yes"
  
  3)  / etc / sysconfig / autofs   
     MOUNT_NFS_DEFAULT_PROTOCOL = 3 OPTIONS="-O vers=3"

3. umount 후 다시 mount 설정하기 
  $ sudo umount -l /data
  $ sudo mount -t nfs -o vers=3 192.168.0.254:nas1 /data 

3. mount 결과 확인하기 (vers=3 인지 vers=4 인지 확인하기 )
  $ sudo mount
  ...
  192.168.0.254:nas1 on /data type nfs (rw,relatime,vers=3,rsize=65536,wsize=65536,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,
  mountaddr=192.168.0.254,mountvers=3,mountport=635,mountproto=udp,local_lock=none,addr=192.168.0.254)

 

참고 : fstab 구문 구조 설명

    (예문) 192.168.20.254:/nasvolume1 /data nfs defaults 1 2
    (설명)
       192.168.20.254 = {filesystem-id}
                              ip 또는 url. NAS 또는 파일시스템에 접근할 수 있는 위치정보
       :/nasvolume1 = :/{devicename}
                              NAS 또는 파일시스템에 준비된 공유디바이스 정보, 공유폴더이름에 해당한다
       /data = {mount-point} 
                              리눅스 (클라이언트측)에 준비된 디렉토리 (폴더) 정보
                              여기에 NAS 공유 디바이스를 연결한다
       nfs = {filesystem-type}
                              여러 종류의 파일시스템 타입이 있다
                              ext, ext2, ext3, ext4, iso9660, nfs, swap, ufs, vfat, msdos, ntfs, hpfs, sysv, ramdisk 등이 있고,
                              일반적으로 네트워크상의 NAS는 nfs를 표준으로 사용한다
                              그 외, 클라이언트측이나 파일시스템측의 특성에 맞춰 타입을 써줘야할 경우가 있다
       default = {mount-option}
                             default : rw, nouser, auto, exec, suid 속성을 모두 갖는다
                             auto / noauto : 부팅시 자동으로 마운트한다 / 안한다 
                             exec / noexec : 실행파일의 실행을 허용한다 / 안한다 
                             suid / nosuid : SetUID, SetGID 사용을 허용한다 / 안한다 
                             ro / rw : 읽기전용 / 일기쓰기 허용한다 
                             user / nouser : 일반사용자 계정으로 마운트를 허용한다 / 안한다(root만 허용)
                             quota / noquota : Quota(용량제한) 설정이 가능 / 불가능하다      
        1 = {dump-option}
                             0 / 1 : dump 불가능 / 가능 
        2 = {fsck:file sequence check option}
                             0 : 무결성 검사를 하지 않는다 
                             1 : 1순위 검사대상이 된다 (주로 root (/)에 해당
                             2 : 2순위 대상이 된다 ( root 폴더 이외의 경우에 해당) 

이 정도 알면 사용할 수 있지 않을까              

 

 

 

 

 

 

 

반응형
반응형

 

1. routing table이란,

  • 네트워크상의 특정 목적지로 가는 경로 정보를 명시하고 있는 표

 

2. routing table 확인 (route)

command(type 1) : $ route or $ route -n or $ netstat -nr
목적지 IP 가 어느 Interface와 Gateway로 전달되는지 표시한다


  $ route
  Kernel IP routing table
  Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
  default         211.111.211.1   0.0.0.0         UG    0      0        0 eth0
  10.0.0.0        172.16.10.1     255.0.0.0       UG    0      0        0 eth1
  172.16.10.0     *               255.255.255.0   U     0      0        0 eth1
  211.111.211.0   *               255.255.255.128 U     0      0        0 eth0
  192.168.0.0     172.16.10.1     255.255.0.0     UG    0      0        0 eth1
  $
  $ netstat -nr
  Kernel IP routing table
  Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
  0.0.0.0         211.111.211.1   0.0.0.0         UG        0 0          0 eth0
  10.0.0.0        172.16.10.1     255.0.0.0       UG        0 0          0 eth1
  172.16.0.0      172.16.10.1     255.240.0.0     UG        0 0          0 eth1
  172.16.10.0     0.0.0.0         255.255.255.0   U         0 0          0 eth1
  211.111.211.0   0.0.0.0         255.255.255.128 U         0 0          0 eth0
  192.168.0.0     172.16.10.1     255.255.0.0     UG        0 0          0 eth1
  $
  

command(type 2) : $ ip route show or $ ip route list
내용은 동일하고 표현방법이 조금 다르다


$ ip route show
default via 211.111.211.1 dev eth0
10.0.0.0/8 via 172.16.10.1 dev eth1
172.16.0.0/12 via 172.16.10.1 dev eth1
172.16.10.0/24 dev eth1  proto kernel  scope link  src 172.16.10.45
211.111.211.0/25 dev eth0  proto kernel  scope link  src 183.111.198.45
192.168.0.0/16 via 172.16.10.1 dev eth1
$
$ ip route list
default via 211.111.211.1 dev eth0
10.0.0.0/8 via 172.16.10.1 dev eth1
172.16.0.0/12 via 172.16.10.1 dev eth1
172.16.10.0/24 dev eth1  proto kernel  scope link  src 172.16.10.45
211.111.211.0/25 dev eth0  proto kernel  scope link  src 183.111.198.45
192.168.0.0/16 via 172.16.10.1 dev eth1
$
반응형

3. routing table gateway 추가/삭제 (route add/del default gw)

3.1) gateway 경로 추가 (route add default gw)

리눅스 최초 설정으로 default gateway 경로가 없을 때 또는 gateway route ip가 바뀌었을 때 기존 경로 후 삭제 후 추가한다.
command(type 1) : $ route add default gw (gateway-ip-address) (interface-name)


$ route add default gw 211.111.211.1 eth0
$

command(type 2) : $ route add default gw (gateway-ip-address) netmask (netmask-address) dev (interface-name)


$ route add default gw 211.111.211.1 netmask 255.255.255.0 dev eth0

3.2) gateway 경로 삭제 (route del default gw)

경로 삭제할 때는 device interface name은 지정하지 않는다.
command : $ route del default gw (gateway-ip-address)


$ route del default gw 211.111.211.1
$

4. routing table 특정 목적지 경로 추가/삭제 (route add/del -net)

특정 목적지 IP로 가는 경로의 디바이스명을 추가/삭제 설정한다.

4.1) 특정 목적지 경로 추가 (route add -net)

command : $ route add -net (target-ip) netmask (netmask-address) dev (interface-name)


$ route add -net 172.16.10.0 netmask 255.255.255.0 dev eth1
$

4.2) 특정 목적지 경로 삭제 (route del -net)

command : $ route del -net (target-ip) netmask (netmask-address) dev (interface-name)


$ route del -net 172.16.10.0 netmask 255.255.255.0 dev eth1
$
반응형

+ Recent posts