기본 콘텐츠로 건너뛰기

12월, 2006의 게시물 표시

숫자

불여우에서 구글 운좋은 예감 쓰기

야후가 불여우를 밀어줘서 기본 검색 툴이 야후로 바꼈다. 이것을 예전처럼 구글 운좋은 예감으로 바꿀 수 있다. 주소창에 about:config를 친다. keyword.URL 키에 아래 URL을 써서 사용할 수 있다. 운좋은 예감 URL: http://www.google.com/search?ie=UTF-8&lr=&btnI=&q= 원본 위치: http://purewell.egloos.com/2896870

리눅스에서 2G 이상 파일 다루기

리눅스 커널 2.4부터 2기가 파일제한이 풀렸다. 커널만 지원한다고 다 해결될 일이 아니다. 표준함수를 쓴다면 표준 라이브러리(glibc에 뭉쳐 있겠지?)가 지원해야한다. 다행히 표준 라이브러리는 2기가 이상 파일(large file이라고 한다)을 지원한다 . 단, 다른 이름으로 제공한다. 예를 들어 fopen이 있으면 fopen64가 따로 있다. off_t 역시 off64_t가 따로 존재한다. 또한 이 라이브러리를 사용하고 싶다면 _LARGEFILE_SOURCE 를 정의해야한다. 즉 컴파일 옵션에 -D_LARGEFILE_SOURCE 를 포함해야한다. ㅡ_-); 불편하다. 그냥 fopen == fopen64 이렇게 쓸 수 없나? 소스 안 고쳐도 되고 말이야. 그래서 _FILE_OFFSET_BITS 가 있다. 컴파일 옵션에 -D_FILE_OFFSET_BITS=64 를 하면 모든 *64 함수/변수형은 기존 이름으로 바뀐다. 즉 소스에 fopen이라고 쓰더라도 fopen64를 호출한다. ㅡ_-); 결국 2기가 이상 파일을 쓰려면 -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64 를 옵션으로 써야한다. (테스트해보니 _FILE_OFFSET_BITS 만 64로 정의했어도 잘 돌아간다.) 테스트 코드 (offset.c) #include <stdio.h> #include <unistd.h> int main(int,char**) {         printf("fopen: %p\n", fopen);         printf("fopen64: %p\n", fopen64);         printf("size of off_t: %d\n", sizeof(off_t));         return 0; } 컴파일 결과 32bit CPU $ gcc -o offset offset.c $ ./offset fopen: 0x80483dc fopen64: 0x80483cc size of

PHP 보안관련자 사임

KLDP 뉴스 관련블로그 PHP에 대한 열정으로 보안 문제를 열심히 방안을 제안하였지만 PHP 그룹에서 안 좋은 소리만 듣고 결국 나가게 되었다는 이야기다. 자신이 좋아하는 것에 대해 나쁜 소리를 수용하는 것은 쉽지 않다. 하지만 수용해야하고 그래야만 좀더 나은 방향으로 진출할 수 있다. 너무나도 교과서적인 진리이다. 아아... 왠지 리눅스 빠돌이 시절에 '리눅스 천국, 윈도즈 지옥'을 외치던게 부끄럽게만 여겨진다. 리눅스 단점을 말하면 키보드 워리어로 변하던 시절이었지. ㅋㄷㅋㄷ 그게 오히려 리눅스 발전을 저해하는 요소였고 말이야. 뱀발 보안관련자 독일 사람인데, 대한민국에 관심이 많아서 PHP보안 모듈 이름도 '수호신'이라고 짓고... 거참 PHP 메인테이너와 개발자들 피똥 싸겠네. 국내 PHP 프로젝트도 하도할샤일텐데... 거참 원본 위치: http://purewell.egloos.com/2870817

죽지 않아!

모바일 쪽 일...이라고 하지만 정작 유닉스 계열 서버에서 돌아가는 소켓 서버 만드는게 내 일이다. 지하철 타고 집과 회사를 오고 갈 때마다 모바일에 클라이언트로 테스트해보곤 한다. 그러던 어느 날... 잘 붙어있던 클라이언트에 접속 끊김 메시지가 뜨는 것이었다. 헉! 서버가 죽은거야? 재접속을 계속 시도해봤지만 무심한 클라이언트는 서버나 잘 좀 만들어놓지라는 메시지만 뱉어낼 뿐이었다. 긴장, 초조... 오늘 집에 가서 좀 쉬려나 했는데 집에 가서 검은 화면에 하얀 글씨를 보며 의미 없는 0x8a93b9d3 주소값이나 보고 있어야하는 것인가!!! OTL 상태에 있다가 문득 휴대전화를 완전히 닫고 다시 클라이언트로 접속해봤다. 접속 잘 된다. 가끔씩 휴대전화가 무슨 작업을 하고 있다가 신호를 놓친 경우 다시 신호를 못 찾는 것 같다...라고 믿고 싶었다. (정말 문자 보낼 때 이런 경우가 많으므로) 그러나 엄습해오는 불안감. 집에 달려가자마자 서버로 접속해서 ls를 쳐돌리는 순간 ... 환희!! 얼쑤 좋구나~* 코어가 없다. ps -aux|grep server 하는 순간 ... 브라이언?? 얼쑤 좋구나~* 프로세스 라이프 타임이 죽지 않았다는 것을 말해주고 있었다. 아~ 연속하는 긴장. 내 서버는 죽지 않아!! 원본 위치: http://purewell.egloos.com/2856610

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

Java에서 클라이언트 인증받는 TLS/SSL 연결 만들기

열심히 OpenSSL 소스 까보면서 공부해서 Java로(??!) 소켓 연결 맺기 해보는 중이다... 물론 Java에서 SSLSocketFactory에서 SSLSocket을 만들어 Buffer 연결하고 깔작거리면 얼마나 좋으련만, 세상이 녹록치 않더라. TLS/SSL은 클라이언트가 서버를 인증하는 것도 있지만, 서버가 클라이언트 인증을 필요로 할 때도 있다. 그래서 이땐 클라이언트가 사전에 서버쪽이랑 깔짝거려서 발급받은 인증서를 미리 쥐고 있다가, 서버에 접속(정확히는 접속해서 Handshake과정에서)할 때 넘겨줘야한다. SSLSocketFactory에서 그냥 깔짝깔짝 하는 걸로는 어림 반푼어치가 없더라고... SSLSocket부터 올라가보니, SSLContext라는 익숙한 놈이 있고, 이놈을 만들려면 KeyManagerFactory가 있어야 하고 TrustManagerFactory도 있어야 하는데, 각각은 KeyStore를 필요로 하고, KeyStore는 PKCS12 인증서를 필요로 하더라... 학학학 일단 잡다한 소리 집어치우고, 암호 설정한 PKCS12 인증서를 준비하자. 참고로 암호 안 걸리면 인증서 읽다가 널뽀인따 맞고 죽더라. 인증서 내보내기(export)할 때 꼭 6자 이상 암호 걸어서 내보내자. 순서는 아래와 같다. KeyStore 객체를 PKCS12 알고리즘으로 생성하고, 준비한 인증서 파일을 읽는다. KeyManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. TrustManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. SSLContext를 TLS 알고리즘(또는 필요에 따라 다른 것도 가능)으로 생성하고, 2, 3에서 만들어진 KeyManagerFactory와 TrustManagerFactory를 통해 만든 KeyManager[]와 TrustManager[]로 초기화한다. S