본문 바로가기
반응형

IT53

[Linux] 리눅스 명령어 패키지 찾기 리눅스에서 특정명령어를 사용하려고 하는데 어떤 패키지를 설치해야 할지 모를 때가 있습니다. 이때는 아래 명령어로 조회 하면 repository 안에 포함 되는 경우 조회가 됩니다. (repository 안에 없는 경우 조회되지 않음.) 1. yum provides [명령어] 아래와 같이 iostat 명령어가 sysstat 패키지에 포함 됨을 알수 있습니다. [root@ip-10-0-2-60 ~]# yum provides iostatLast metadata expiration check: 9:49:32 ago on Thu Dec 12 16:09:55 2024.sysstat-12.5.6-1.amzn2023.0.2.x86_64 : Collection of performance monitoring tools f.. 2024. 12. 13.
한국소프트웨어 협회 - 2025년 적용 SW기술자 평균임금 공표 (조사년도 2024년) 한국소프트웨어 협회는 아래와 같이 매년 SW기술자 평균임금의 통계자료를 제공한다 IT업계의 변화에 따라 포지션의 구분이 예전에 비해서 점점 디테일 해지고 있다.  이것을 보고 가장 놀라운 점은 IT아키텍트 보다 정보시스템운용자(데이터베이스운용자, NW엔지니어, IT시스템운용자)의 단가가 높다. 업무와 기술지식의 범위가 IT아키텍트가 훨씬 넓기 때문에, 그리고 항상 IT아키텍트가 높았기 때문에 더 더욱 놀랍다. 굳은일을 하는 운영자에 노력이 현실에 반영된 것인지 궁금하다. ㅎㅎㅎ 아래 자료는 한국 소프트웨어 협회에 가면 볼 수 있다. 출처. https://www.sw.or.kr/site/sw/ex/board/View.do?cbIdx=304&bcIdx=61152&searchExt1= 통계법 제27조(통계의 .. 2024. 12. 10.
[Linux] iPerf 패키지 사용방법 1. iPerf는 어떤 패키지 인가요?iPerf는 네트워크 성능 측정을 위해 설계된 강력하고 유연한 오픈 소스 도구입니다. TCP, UDP, 그리고 일부 최신 버전에서는 SCTP를 포함한 다양한 프로토콜을 지원하며, 네트워크 대역폭, 지연 시간, 패킷 손실 등의 성능 지표를 측정하는 데 사용됩니다. iPerf는 서버와 클라이언트의 두 구성 요소로 구성됩니다.iPerf 주요 특징다양한 네트워크 프로토콜 지원TCP, UDP, SCTP를 지원하여 다양한 네트워크 환경에서 테스트 가능.양방향 테스트업로드 및 다운로드 대역폭 테스트 가능.단방향 및 양방향 테스트 지원.멀티스레드 지원다중 연결을 생성하여 네트워크의 병렬 처리 성능을 테스트.QoS (Quality of Service) 테스트 지원DSCP/TOS 비트.. 2024. 11. 12.
[Linux] 네트워크 전송량 제한 하기 tc 명령어 사용 리눅스에서 OS상 네트워크 전송량 제한을 위해서 리눅스의 tc 명령어를 사용하면 네트워크 전송량 제한을 걸 수 있습니다. tc 명령으로도 TBF (Token Bucket Filter) 방식과, HTB (Hierarchical Token Bucket) 방식이 존재 하는데 간단한 트래픽 제한 테스트를 하려면 TBF방식으로 진행 하면 간단하게 테스트 해볼 수 있습니다 방법은 아래와 같이 진행 하면 됩니다. 1. TC명령어 설치# tc명령어 설치 확인tc --version# 없을 경우 iproute 설치- RHEL 8 또는 9:sudo dnf install iproute -y- RHEL 7sudo yum install iproute -y2. 기본 명령어 구조 tc qdisc add dev root tbf ra.. 2024. 11. 12.
[AWS] NLB 클라이언트 IP 보존 방법 AWS에서 Public NLB를 구성하고 뒷단으로 트래픽을 라우팅 하려면 Target Group을 만들어야 한다. 타겟 그룹의 종류는 총 4가지이며 이때 NLB에 뒤에 연결 하는 리소스가 EC2일때는 2가지를 사용할 수 있다. 1번 ip 타입 2번 인스턴스 타입그마저도 NLB에 연결 하려면 프로토콜을 TCP로 설정 해야 한다. HTTP로 설정하면 NLB에 연결 할 수가 없다.  그리고 이런 구성에서 "대상유형"을 선택에 따라서 EC2에 들어오는 패킷의 IP가 달라진다. 아래와 같이 간단하게 앞단에 NLB를 두고 뒷단에 EC2에 http 한개 올려서 테스트 해보자. [테스트 환경]NLB에 리스너 두개를 만들고 Target 그룹은 타입을 다르게 만들어서 EC2로 연결해 보았다. 1번 IP 타입, 2번 인스턴.. 2024. 10. 31.
[AWS] ALB Access log 활성화 방법 AWS에서 서비스 구성후에 통신이 안될 때 트래픽이 어디에서 막히는지 볼려면 각각의 리소스의 엑세스로그를 볼 필요가 있는데요 각각 리소스에서 Enable만하면 볼 수 있도록 만들어 놨으면 좋겠는데 몇가지 설정을 해줘야 Access log 활성화를 할 수가 있습니다. 전체 적인 순서는 아래와 같습니다.1. 로그 저장할 S3버킷 생성 2. S3에 권한 설정(정책연결)3. ALB Access log 활성화1) Log를 저장할 S3 bucket 생성 - Amazon S3 > 버킷 > 버킷만들기  .버킷이름 : bucket-for-access-log  .나머지 설정 : 디폴트- 하단의 "버킷만들기" 클릭2) S3권한설정- Amazon S3 > 버킷 > [버킷명] > 권한탭 > 버킷정책  > 편집아래와 같이 jso.. 2024. 9. 12.
AWS ECS 서비스 배포시 ALB 두개 연결 방법 AWS ECS에서 서비스 배포를 할때 내부, 외부용 ALB 두개에 연결 할 경우가 있다. 콘솔에서는 서비스 생성시 두개의 ALB에 연결을 할 수가 없다. 이럴 때 ecs update 명령어로 배포된 서비스에 ALB리스너에 등록된 TG를 지정해주면 두개 ALB에 연결 될수 있다. 1. Public ALB, Private ALB가 이미 생성 되어있다고 가정한다. 2. 각각의 ALB TG가 생성 되어있고 ECS로 지정되어있다고 가정한다. 3. Private ALB로 이미 서비스 배포가 된상태다 4. ecs update 명령어로 추가 TG을 연결 한다.  root:~/environment $ aws ecs update-service \>     --cluster [클러스터이름] \>     --service [.. 2024. 8. 14.
[AWS][ECS] 서비스 배포 네트워크모드 awsvpc 사용시 최대 ENI 개수 AWS ECS에서 서비스를 배포 할 때 선택 할 수 있는 네트워크 모드가 아래와 같이 5개가 있다.간략히 정리해보면 awsvpc모드는 인스턴스 실행할때 ENI와 IP가 추가로 할당이 되는 모드다. bridge모드는 컨테이너 포트와 EC2에 동적포트를 매핑 해준다. host모드는 컨테이너 포트를 EC2에 포트로 그대로 매핑한다.  default모드는 Windows 컨테이너에서만 지원되는 모드 이다. 아래와 같이 AWS문서에서는 awsvpc 네트워크모드를 권고 하고 있다. - 원문내용참조 -Amazon EC2 인스턴스에서 호스팅되는 Amazon ECS 태스크의 네트워킹 동작은 태스크 정의에 정의된 네트워크 모드에 따라 다릅니다. 다른 네트워크 모드를 사용해야 할 특별한 필요가 있지 않는 한 awsvpc 네트.. 2024. 8. 6.
[LINUX] NIC 전송량 제한 걸기 리눅스 서버에서 NIC를 통해 전송되는 트래픽 제한이 필요 할때 아래 패키지를 사용하면 쉽게 제한을 걸수 있다. [적용방법]  1. 패키지 설치 wondershaper(오픈소스)$ git clone https://github.com/magnific0/wondershaper.git$ cd wondershaper $ sudo make install 2. Device에 10MByte제한 걸기(10Byte = 10kbit * 8 *1024 => 81920)  $ wondershaper -a service(디바이스명)  -d 81920(속도)(옵션설명). -a : device 명  . -d : 수신 속도제한(단위는 kbps)  . -u : 송신 속도제한(단위는 kbps) . -s : 현재 설정 확인3. Devic.. 2024. 5. 15.
Linux 에서 패스워드 없이 root 로그인 방법 sudo -i 명령어 실행 시 패스워드 입력 없이 넘어가게 하려면, /etc/sudoers 파일에서 특정 사용자가 비밀번호 없이 sudo -i를 실행할 수 있도록 설정할 수 있습니다. 다음은 설정 방법입니다.sudoers 파일 편집: visudo 명령어를 사용해 sudoers 파일을 안전하게 편집합니다. 직접 /etc/sudoers 파일을 열지 말고, 항상 visudo 명령어를 사용하세요.visudo# 마지막 라인에 추가username ALL=(ALL) NOPASSWD: ALL# 저장 이제 설정된 사용자는 sudo -i 명령어를 통해 비밀번호 입력 없이 로그인 할 수 있습니다.해당 라인이 중간쯤에 있고 wheel 그룹에 들어가 있다면 wheel그룹은 NOPASSWD 설정을 안했다면 다시 패스워드를 물어 .. 2021. 8. 17.
반응형