RSS구독하기:SUBSCRIBE TO RSS FEED
즐겨찾기추가:ADD FAVORITE
글쓰기:POST
관리자:ADMINISTRATOR
sudo badblocks -v /dev/sda1 > bad-blocks-result

확인해본다.

sudo fsck -t ext4 -l bad-blocks-result /dev/sda1

치료한다.



umount 시키고 아래와 같이 하면 write 검사까지 할수 있다.

sudo badblocks -vsn /dev/sda1 > bad-blocks-result


했으면 다시 mount 붙히는건 당연 ~
2015/01/08 02:50 2015/01/08 02:50
이 글에는 트랙백을 보낼 수 없습니다

$ ls -l /dev/disk/by-uuid/


합계 0
lrwxrwxrwx 1 root root 10 11월  4 15:17 1416d714-a348-420d-88a4-d3643116999d -> ../../sda5
lrwxrwxrwx 1 root root 10 11월  4 15:17 866b5285-3103-4d49-a5de-0db96c4b46b4 -> ../../sda2
lrwxrwxrwx 1 root root 10 11월  4 15:32 a1fd40c6-e10a-4cf3-ac90-6ab2c97818c0 -> ../../sdb1

 
sudo vi /etc/fstab
 
...
# /tmp was on /dev/sda2
UUID=a1fd40c6-e10a-4cf3-ac90-6ab2c97818c0 /mnt               ext4    errors=remount-ro 0       1

 
확인해주면 종료~
 
$ sudo mount -a
2015/01/08 02:23 2015/01/08 02:23
이 글에는 트랙백을 보낼 수 없습니다

Setup FTP server on Ubuntu 14.04


Step 1 » Update repositories .
krizna@leela:~$ sudo apt-get update
 
Step 2 » Install VsFTPD package using the below command.
krizna@leela:~$ sudo apt-get install vsftpd
 

Step 3 » After installation open /etc/vsftpd.conf file and make changes as follows.
Uncomment the below lines (line no:29 and 33).
 
write_enable=YES
local_umask=022
» Uncomment the below line (line no: 120 ) to prevent access to the other folders outside the Home directory.
chroot_local_user=YES and add the following line at the end.
allow_writeable_chroot=YES» Add the following lines to enable passive mode.
pasv_enable=Yes
pasv_min_port=40000
pasv_max_port=40100

 

Step 4 » Restart vsftpd service using the below command.
krizna@leela:~$ sudo service vsftpd restart
 

Step 5 » Now ftp server will listen on port 21. Create user with the below command.Use /usr/sbin/nologin shell to prevent access to the bash shell for the ftp users .
krizna@leela:~$ sudo useradd -m john -s /usr/sbin/nologin
krizna@leela:~$ sudo passwd john

 

Step 6 » Allow login access for nologin shell . Open /etc/shells and add the following line at the end.
/usr/sbin/nologin
 

Now try to connect this ftp server with the username on port 21 using winscp or filezilla client and make sure that user cannot access the other folders outside the home directory.
 
sftp 는 아래의 출처를 통해..
http://www.krizna.com/ubuntu/setup-ftp-server-on-ubuntu-14-04-vsftpd/

2015/01/08 02:21 2015/01/08 02:21
이 글에는 트랙백을 보낼 수 없습니다
항상 GUI만 사용하다가 CLI 가 문뜩 새롭다.

잡담은 집어 치우고, 깔끔한 사용감 가겠다.

apt-get install transmission-daemon

vi /etc/transmission-daemon/settings.json


아래와 같이 핵심만 서술.

"download-dir": "/home/torrent",   << download-dir 를 찾아서 /home/torrent 로 바꾼다. 아래 쭉 마찬가지

"cache-size-mb": 128,

"incomplete-dir": "/home/torrent-downloads-mirror",

"incomplete-dir-enabled": true,

"rpc-bind-address": "0.0.0.0",

"rpc-enabled": true,

"rpc-password": "비밀번호 적고..",

"rpc-username": "torrent",

"rpc-whitelist-enabled": false,

"umask": 0,



그리고

mkdir /home/torrent/

mkdir /home/torrent-downloads-mirror/

chown debian-transmission.debian-transmission /home/torrent/ -R

chown debian-transmission.debian-transmission /home/torrent-downloads-mirror/ -R

chown debian-transmission.debian-transmission /etc/transmission-daemon/settings

그리고

chmod 774 /home/torrent/

chmod 774 /home/torrent-downloads-mirror/


그리고


service transmission-daemon restart



끝!.


2014/12/30 22:26 2014/12/30 22:26
이 글에는 트랙백을 보낼 수 없습니다
#!/bin/bash
iptables --flush

iptables -A INPUT -s 192.99.0.223 -j DROP;

#iptables -A INPUT -p 80 -d naver.com -j ACCEPT;
#iptables -I INPUT -p tcp --dport 80 -j DROP;
#iptables -I INPUT -p udp --dport 5060 -j DROP;

#ssh 30초 5번 이상 접근시 차단
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 30/s --limit-burst 5 -j ACCEPT;
iptables -A INPUT -p tcp --dport 22 ! --syn -j ACCEPT;
iptables -A INPUT -p tcp --dport 22 --syn -j DROP;

#비정상 tcp-flag 차단
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL PSH,FIN -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK,FIN -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN,PSH -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN,RST -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN,RST,PSH -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN,ACK,RST -j DROP;
iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK,FIN,RST,PSH -j DROP;
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP;
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP;
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP;
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP;

###################### 여기가 UDP 일정 횟수 차단 ######################

# Requests per second
RQS="3"
SECONDS="30"

iptables -A INPUT -p udp --dport 5060 -m state --state NEW -m recent --set --name Asterisk_login --rsource
iptables -A INPUT -p udp --dport 5060 -m state --state NEW -m recent --update --seconds ${SECONDS} --hitcount ${RQS} --name Asterisk_login --rsource -j DROP

###################### 여기가 UDP 일정 횟수 차단 끝 ###################### 


난 이렇게 한다.
30 초 동안 5번 이상 UDP 쏘면 차단.
 
 

2014/11/11 17:22 2014/11/11 17:22
이 글에는 트랙백을 보낼 수 없습니다
Window  2014/10/04 03:19
1. 메인보드 CMOS 에서 아래의 기능을 찾아서

Advanced Configuration and Power Interface 줄여서 ACPI 또는 APL , APM , AP 등등 으로 되어있다.

그리고 위기능은 03년 이전 보드는 없다고 봐도 되니 포기하고 PC 세로 장만하자 ;;

APCI state 또는 죄다 클릭해봐서 s1 , s3 라고 보이면 s3 로 놔두자.

그리고 핵심이 POWER ON BY PCI DEVICE 라고 되어있는곳이 있을거다. 무조건 활성화(ENABLE)해라 .

모르면 전부 ENABLE 시켜라 .


2. wol 설정 기능 ON

이건 보드마다 달라서 WOL 이 있는 경우도 있고

PME EVENT wake up 이 있고,

ON BOARD Boot 라고 되어있으니 잘 찾아보시길 ... ;;


이두개가 핵심이니

나머지는 인터넷에서 검색해서 보면 된다.
2014/10/04 03:19 2014/10/04 03:19
이 글에는 트랙백을 보낼 수 없습니다
먼저 이말을 꼭 하고 싶다.
가족에게 희생과 모든정을 다줘라, 인간관계에 얽힌 사람은 무조건 후순위다.

살다 보니 많은 걸 깨닫는다.

하지만 결단코 깨달은 게 하나 있는데, 사람간 레벨을 나누려는 놈들은 무조건 배제하고 만나라.

무조건 쓰레기 인격체다. 이건 진리다.

그런 사람이 어떤 사람이냐면

속마음은 상대방의 인격체는 나와 다르다가 아니라 나보다 아래 라고 하는 자이다.

예컨데 어떤 형태에 따라 상하관계를 나눌려는자이다.


형태란 어떤것이냐 하면 , 돈이 될수도, 지식, 또는 패션이 될수도 있다.

물론 부족하지 않는것에 대해 찬사와 부러움을 표현 할 수 는 있다고 본다.

그러나 주인장이 말하는 사람은 부족한 사람에게는 하대하는 사람들을 말하는 자이다.


부족한 사람에게는 부족함을 깨닫게 해주고, 이끌어 주는것도 적선인데 ,

대부분 그러한 사람들은 타인에게 도움주긴 커녕 부족한 사람들을 뒤로 손가락질하고 술자리 안주삼는다.


그러하다. 기회주의자의 끝을 달리는 놈 들이니,

나중에 뒤통수를 치던지 아니면 네가 레벨이 낮아서 무시하는 그런 인격체이다.


그런 사람일수록 허황된 포장으로 자신을 감싸는 사람들이 많은데

진실을 파헤쳐보면 더 별볼일 없는 사람이 절대다수 이다.


물론 인격체도 바뀔수 있다.

피나는 노력하면 바뀐다.

나도 심안을 얻기 전까지, 바뀌지 않았지만

피나는 노력으로 심안을 얻고 나서 깨달음이 보여

여태껏 이기적으로 살아왔던 나를 책망하고, 인격수양을 하고 있다.

진리를 얻기 위해 더 살아야 봐야 조언을 해줄 수 있는 법이지만,

위와 같은 부류의 검은 머리 짐승은 조심해서 사귀어야 할 존재이다.

 

마지막으로 '사람은 마지막 모습만 기억에 남는다' 라고 한다.

 

아무리 힘들게 인격체가 바뀌었다 해도 그전에 타인의 머리속에 나의 미성숙된 인격체의 모습은 영원이 남으니..

다른 이들은 나와같이 당하지 않고 이글을 보고 세상살이에 도움이 됐으면 하는 바램이다.

  


미련한 자는 당해야 깨닫고, 현명한 자는 들으면 깨닫는다.

2014/09/23 09:16 2014/09/23 09:16
이 글에는 트랙백을 보낼 수 없습니다
기타  2014/09/23 08:34

글을 읽기의 앞서 남성의 입장에서 글을 쓰기에 여성의 입장은 배제되어있는 글이다.

개그를 잘하는 법은 엄청 많은데 누구 하나 개그의 위험성을 지적해주는 사람이 없다는 걸 느끼고 본 글을 써본다.

 

우선 한국에서 오락의 선두주자가 되었던 분들에게 존경심을 표한다.

 

개그의 최대의 장점은 손쉬운 인간관계의 형성이 아닐까 생각이 든다.

그리고 개그의 소재는 무척 다양한 편이라 장소 시간과 관계없이 구사할 수 있다.

그런데 한국사람에게는 개그는 대면당 1~2회 정도만 필요하면 된다.

이게 핵심이다.

이 글을 읽는 분들은 참 궁금하시겠지?

그런 개그를 왜 하면 안되 는 거지?

 

차근히 짚어 보자면 문제는 한국인의 DNA에 있다.

옛 우리 조상들의 광대라는 직업 아닌 직업이 있었다.


광대의 종류는 많지만 내가 말하고자 하는 광대는

예를 들자면 품바 타령 하는 그런 광대를 말하는 것이다.

광대의 대접은 쓰레기 중에 쓰레기였다.


광대를 아무리 잘해도 임금 앞에 나서는 경우는 거의 없었고,

있다 하더라도 잘해도 그날의 음식만 대접받고 못하면 목이 날라가는 것이다.

거지와 같은 취급을 받은 것이다.

외국의 대우와 참 비교된다.


시간을 거슬러 올라가 중세시대 광대는 영주와 귀족들의 연회장을 개인적으로 방문하여

일정금액을 받고 즐거움을 선사 하는 게 일반적이고, 광대분장을 지우고 다녀도 괄시나

비아냥은 찾아볼 수 없다.


물론 그 시절에도 영주 및 귀족들에게 마음에 들지 않으면 처형당하기도 했는데

그 수는 우리 조상들의 비해 비교자체가 못 된다.


그래서 외국의 광대는 하나의 직업으로 인정받고 심지어 왕의 궁전에 같이 거주하며

왕의 무료함을 풀고 활기차고 즐겁게 만드는 오락의 선두주자로 알려지고

심지어 상도 내려 받고 품위를 지킬 수 있던 것이었다.

 

거지와 같은 취급을 받는 우리나라 광대는 그 뜻이 내려와

아직도 하대하는 문화가 만연하다.

그러므로 항상 할 필요가 없다는 것 이다.

하대 받고 싶은가?

무시당하고 싶은가?

만약 그렇다면 본인은 이 글을 읽어 볼 필요도 없을 것 이니 뒤로 가기 버튼 누르면 된다.

만약 아니라면 초면 또는 무료함을 풀기 위해 한번 이면 족하다.

 

이 글을 빌어 술자리 모임에서 멍청하게 분위기 이끈답시고, 광대 노릇 하는 이가 없길 바란다.

거기서 웃기면 웃길수록 앞으로는 웃지만 속으론 하대하는 생각들이 만연하다.

그리고 여성이 자리에 끼어있다면 더욱더 당신은 하대당하는 광대가 되고 말지 ㅋ

그리고 어차피 여자는 잘생긴 놈에게 가게 되어있다. ..


마지막으로 1:1 미팅은 이성에겐 마음껏 써도 좋다 그녀의 마음을 얻을 수 만 있다면...

2014/09/23 08:34 2014/09/23 08:34
이 글에는 트랙백을 보낼 수 없습니다
// 파일명 바꾸기
1. for f in `find . -type f`; do mv $f `echo $f | sed 's/기존것/바뀔것/g'`; done
2. find . -exec perl -pi -e 's/기존것/바뀔것/g' {} \;

// 안전 파일 내용 바꾸기 ### 주의 ### - 같은 경로의 파일은 안됨.
for f in `ls`; do `find ./$f -exec sed 's/기존것/바뀔것/g' {} \; > /임시경로/$f;`; done;

// 위험 !! 파일내용 바꾸기
find . -type f -exec sed -i 's/찾는 문자열/바꿀 문자열/g' {} \;


// C 파일 코드 이쁘게 바꾸기 ### 주의 ### - 같은 경로의 파일은 안됨.
for f in `find *.cpp -type f`; do clang-format-3.4 $f > $f`echo _`; done;
rm *.cpp;
for f in `find *.cpp_ -type f`; do mv $f `echo $f | sed 's/_$//g'`; done;
2014/08/08 21:58 2014/08/08 21:58
이 글에는 트랙백을 보낼 수 없습니다
우선 xcode는 git에 최적하다 ㅠ;;

왠만하면 github 를 쓰는걸 추천한다.

일단 xcode 5.02 를 깔면 자동으로 svn 1.7이상이 깔린다.

우리가 개발하는 해당 디레토리가 iphone 이라면

iphone 최상단에 .git 디렉토리가 있는데 그거 삭제해준다 ㅡㅡ;

그리고

svn import -m "iPhone first attack" iphone/ svn://lavipons.igearmall.biz/(svn 레파지토리) --force-log



그리고 svn update; 을 해주고 Xcode 에 들어간다.


preferences 에 accounts 들어가서.

+ 버튼 누르고 계정다 입력한후에 ON 시킨다.

xcode 를 재시작하고 해당디렉토리 우측 버튼 클릭후

소스 콘트롤에 업데이트 해주면 완성 .. ㄷㄷㄷ 엄청 쉽다...

그리고 나서 ㅠㅠ 터미널로 다시 들어가서

SVN_EDITOR=/usr/bin/vim;
export SVN_EDITOR;

하고 프로젝트 디렉토리 최상단에서 svn commit 누른다.

그리고 wq! 한뒤


c 로 커밋 ㅠㅠ;;;;;;

수동이다 ㅠㅠ;

자동을 찾아보았는데 안된다 ㅠㅠ

하는법좀 알려주라 ㅠㅠ


다시 지우고 update 받고 Xcode 에서 커밋 하니깐 잘되네여;;

찾아보니 5.01 버그라네여 ㅠㅠ
2014/02/10 23:24 2014/02/10 23:24
이 글에는 트랙백을 보낼 수 없습니다
웅쓰:웅자의 상상플러스
웅자의 상상플러스
전체 (379)
게임 (5)
영화 (2)
기타 (23)
맛집 (5)
영어 (2)
대수학 (3)
형태소 (5)
Hacking (9)
Linux (112)
HTML (48)
Application_developing (48)
Web_developing (102)
Window (11)
«   2024/04   »
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
  1. 2016/01 (1)
  2. 2015/12 (3)
  3. 2015/10 (3)
  4. 2015/03 (2)
  5. 2015/01 (4)