기존 개발되었던 쉘스크립트에서 PS3이라는 변수를 선언 없이 사용하는것을 확인 하였다. PS3을 본 순간, profile (환경변수 설정파일)에서 낯익은 PS1이 생각이 났는데 이도 생각없이 아래와 같이 줄곧 써왔다. export PS1="[`whoami`@`hostname`:\$PWD]$ " PS1, PS3 이외에도 아래 다양한 PS(프롬포트 스트링)이 있다. PS1 기본 프롬프트 스트링을 의미 기본값은 [\u@\h \W]\$ PS2: 긴 문자 입력을 위해 나타나는 문자열을 의미 기본 값은 > PS3 select 옵션을 처리할 때 나타나는 문자열을 의미 PS4 실행을 디버깅할 때 출력되는 문자열을 의미 기본값은 +
/aaa/bbb/ccc/Target이란 폴더가 있다고 가정. >> tar -xvf Target.tar /aaa/bbb/ccc/Target 이런 내용을 쉘에 넣어 실행하고 Target.tar를 압축해제 하였더니..... 아래와 같이 압축이 해제 된다... (현재경로)/aaa/bbb/ccc/Target 압축 해제시에 Target 폴더만 나오길 바란다면 아래와 같이 하면 된다. tar cvfj (압축파일명).tar.bz2 -C (부모경로) (압축할폴더명) tar cvfj (압축파일명).tar.bz2 -C (부모경로) (원하는파일1) (원하는파일2) (원하는파일3) ..... [적용 예시] >> tar cvfj Target.tar.bz2 -C /aaa/bbb/ccc Target -C 옵션을 부모경로로 주게되면 ..
공유기에서 포트포워딩할때의 포트를 바꾸고 접속을 하였더니.... 아래 에러문구가 발생했다. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just..
# 필드 설명 A 도메인 및 해당 하위 도메인에 해당하는 IP 주소를 지정합니다. MX 도메인의 이메일을 전달할 위치를 지정합니다. CNAME 도메인의 하위 도메인에서 다른 도메인 / 하위 도메인으로의 리디렉션을 지정합니다. TXT 도메인과 관련된 텍스트 기반 정보를 저장하는 데 사용됩니다. SPF 데이터 저장에 가장 일반적으로 사용됩니다. SPF 전자 메일 스푸핑을 방지하는 데 사용되는 메일 유효성 검사 프로토콜입니다. AAAA 도메인 이름을 도메인을 호스팅하는 컴퓨터의 IP 주소 (IPv6)에 매핑합니다. SRV 서비스 레코드 (Service Record)를 나타내며 IP뿐만 아니라 포트에서도 지정됩니다. #예시문제 다음은 DNS 서버의 zone 파일을 설정하는 과정이다. 조건에 맞게 ( 괄호 ) 안..
커널 빌딩 과정 1. 커널 초기화 make distclean, mrproper 1. distclean : 초기상태로 돌리는것. 2: mrproper : 여러가지 환경 설정 파일들만 지움. 2. 커널 설정 -> 자신의 시스템에 맞는 커널 요소들을 적절하게 선택. kbuild make menuconfig, gconfig, xconfig 1. menuconfig, gconfig: GTK 기반 타깃을 사용함. 2. xconfig : QT 기반 타깃을 사용함. 3. 커널 빌딩 kconfig를 이용한 커널 설정이 완료되어 .config 파일이 생성되면 커널 빌드를 할수 있음. make all, zImage, modules 4. 커널 설치 make install, modules_install #comments GTK..
특정 PID로 실행중인 프로세스를 실행한 명령어 찾기 이전 포스팅에서 특정 사용자가 실행한 Process 찾거나, 문제가 되는 Process의 원인을 분석하기 위해 해당 PID를 알게 되었다면, 아래의 경로에서 해당 프로세스를 실행한 커맨드의 절대경로를 확인 할 수가 있다. $ /proc/'해당PID'/exe 찍어서 풀지말고 확실하게 알고 풀자! 영어공부를 어디서부터 시작해야 할지 모른다면? 지금 바로 해커스에서 무료로 내 영어실력 확인하기 ▽▽▽▽▽▽ 바로가기 https://bit.ly/3mggc1n 해커스인강 기초영어 레벨테스트 nefing.com ※ 해당 광고클릭은 필자에게 경제적으로 큰 도움이 됩니다.