일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- jenkins
- javascript
- Web Server
- java
- jsp
- laravel
- Gradle
- MySQL
- 맛집
- redis
- devops
- IntelliJ
- 요리
- linux
- Spring Batch
- ReactJS
- it
- Oracle
- tool
- Git
- ubuntu
- Spring Boot
- Spring
- elasticsearch
- JVM
- AWS
- db
- php
- Design Patterns
- springboot
- Today
- Total
목록Infra/Linux & Unix (37)
아무거나
ex1 ) [root@zetawiki ~]# whoami root [root@zetawiki ~]# STR1=`whoami` [root@zetawiki ~]# echo $STR1 root [root@zetawiki ~]# STR2=$(whoami) [root@zetawiki ~]# echo $STR2 root ex2 ) [root@zetawiki ~]# df Filesystem 1K-blocks Used Available Use% Mounted on /dev/mapper/VolGroup00-LogVol00 27678892 18857392 7392816 72% / /dev/xvda1 101086 36768 59099 39% /boot tmpfs 524288 0 524288 0% /dev/shm [root@..
1. sudo명령을 사용하기 위해서는 /etc/sudoers 파일에 일반 사용자에게도 권한을 줘야 한다. 2. sudo chmod u+w /etc/sudores 3. sudo vi /etc/sudoers // jenkins와 tomcat8에게 권한을 준다 - jenkins ALL=(ALL) NOPASSWD: ALL tomcat8 ALL=(ALL) NOPASSWD: ALL 4. 저장하고 원복 시킨다 -> sudo chmod u-w /etc/sudoers
1. ex) xxxx_0.0.2.tar.gz 의 파일을 추출 - vn=$(cd /usr/share/tomcat8/.jenkins/workspace/chatbot_project/live/ && ls -td1 *.gz | head -n 1) - vc=$(echo $vn | cut -f 2 -d '_') // 여기까지 변수로 담으면 0.0.2.tar.gz 추출이 됨 2. awk 명령어를 이용하여 구분자로 배열로 저장 - vMajor=$(echo $vc | awk '{ split($0, vArr, "."); print vArr[1] }') - echo $vMajor // 출력결과 0 -> 리눅스 split는 배열 인덱스가 1부터 시작됨
cut_test.txt 파일 준비 # cat cut_test.txt 1234 123 456 789 123 456 789 abc def ghi abc def ghi -c 옵션 잘라낼 문자의 위치를 지정한다. 콤마를 사용하거나 하이픈을 사용하여 범위를 정할 수 있다. # cut -c 1-3 cut_test.txt // 파일에서 1-3까지의 문자를 출력하라. 123 123 123 abc abc -f 옵션 잘라낼 필드를 정하다. 탭단위이다. 온셥은 -c처럼 콤마, 또는 하이픈으로 범위를 정할 수 있다. # cut -f 3 cut_test.txt // 파일에서 3번째 필드를 짤라서 출력 1234 123 456 789 // 탭 단위이므로 전부 출력이 된다. 789 // 3번째 탭인 789가 출력 abc def gh..
echo는 나열된 인자를 화면에 출력하는 명령어이다. [b@bkjeon ~]$ echo Hello, World [b@bkjeon ~]$ echo "Hello, World" >, 혹은 >> 를 이용하여 화면에 출력된 내용을 파일을 생성하거나 파일에 내용을 추가할 수 있다. [b@bkjeon ~]$ echo Hello, World > hello.txt [b@bkjeon ~]$ echo Hello, World > hello.txt [b@bkjeon ~]$ echo Good, Bye > bye.txt [b@bkjeon ~]$ echo Good, Bye >> bye.txt cat 명령을 이용하여 생성한 파일의 내용을 확인 해본다. [b@bkjeon ~]$ cat hello.txt [b@bkjeon ~]..
칼리 리눅스(Kali Linux)는 백트랙의 후속 버전으로써 해킹 및 정보 보안을 테스트하기 위해 만들어진 리눅스 배포판이다. 용도가 용도인 만큼 수많은 해킹 툴들이 준비되어 있으며, 무료로 다운로드 및 사용이 가능하다. 참고로 백트랙은 우분투 기반, 칼리는 데비안 기반이다. 1. 다운 - https://www.kali.org/ 2. virtualbox 설정 - 가상 머신 종류 Linux(debian) - 시스템 -> 프로세서 -> 확장된 기능 체크(PAE/NX 사용) - 저장소 -> ISO삽입 3. Live (amd64) -> Graphical install -> english -> United states -> American English -> Continue -> 사용할 계정 입력( = root ..
1. 리스트 확인 - crontab -l ex) 30 0 * * * /usr/local/bong.sh // 매일 새벽 0시 30분에 bong.sh를 실행하라 첫번째 인수 : 0 ~ 59까지의 분(minute) 두번째 인수 : 0 ~ 23까지의 시간(hour) 세번째 인수 : 1 ~ 31까지의 날짜(day of month) 네번째 인수 : 1 ~ 12까지의 월(month) 다섯번째 인수 : 0 ~ 6 까지의 요일 (day of week, 0-일요일) *로 표시한것은 매일이다. 2. 등록 - crontab -e 0 3 * * * /usr/local/bong.sh // 매일 새벽 3시에 실행 0 0 10 * * /usr/local/bong.sh // 매월 10일 0시에 실행 0 5 * * 1 /usr/loc..
tar 명령어로 백업 시스템 백업은 파일 백업과 이미지 백업으로 나눠진다. 이미지 백업은 파티션 또는 윈도우를 통째로 가상 이미지로 만드는 것이고, 파일 백업은 파일로 백업하는 것이다. 시행했을경우 이미지나 파일이나 똑같다고 느껴진다 왜냐하면 파일도 시스템을 통째로 백업하기 때문이다. 그러나 이 부분에대해선 좀 더 알아봐야 될 것 같다. (이미지 백업 vs 파일 백업) 우선, 파일백업에 대한것을 알아보자. ( tar 백업 ) # 백업 1. su - // root계정으로 변경하여 시스템 파일도 건드릴 수 있게 한다. 2. tar cvpzf {저장될경로와이름.tgz} --exclude=/proc --exclude=/lost+found --exclude=/media --exclude=/mnt --exclude..
dd를 이용한 이미지 백업 backup 1. 백업 할 디스크를 마운트 한다. - mount /dev/sdb1 /mnt/ 2. 파티션 테이블을 백업한다. - sfdisk -d /dev/sda > /mnt/sda-partition-table 3. 파티션 테이블을 백업 할 때는 umount 해야된다. / 파티션을 백업 할 때는 Live CD 를 이용하면 된다. 4. 파티션을 파일로 복사하기 - dd if=/dev/sda1 of=/mnt/sda1-image bs=1K 위와 같이 하면 빈 영역도 용량에 포함되기 때문에 압축을 하여 용량을 줄인다. - dd if=/dev/sda1 bs=1K | gzip -c > /mnt/sda1-image.gz 5. TIP 생성한 이미지를 마운트하여 내용을 보거나 수정 할 수 있다..
1. ssh 아이디@호스트주소 ex) ssh root@13.124.71.176 2. ssh 아이디@호스트주소 -p 포트번호 // 22번 이외 포트 사용 ex) ssh root@example.com -p1022 3. ssh public key를 이용한 다른 서버 접속 ex) ssh -i /usr/share/tomcat8/.jenkins/pem/AWS_SEOUL_KEY_PAIR.pem ubuntu@13.124.71.176 4. public key 경우 원격 서버에 명령 sudo ssh -i {key파일경로} {원격명령을내릴유저명@원격명령을내릴서버ip} {명령} ex) sudo ssh -i /??/key.pem ubuntu@12.12.32.232 echo "bong";