기본 콘텐츠로 건너뛰기

3월, 2008의 게시물 표시

다시 또 한 잔

사악드르 애인 생기다!?

사실 사악드르(가칭) 가 이미 3주 전에 애인 이 생겼다는 별로 놀랄 리 없는 이야기를 했다. 다만 그 사악하디 사악한 사악드르의 마수에 얽혀매인 불쌍하디 불쌍한 아낙은 누굴까 정도가 조금 걸린달까? 처음에는 몰랐다. 여자 사진을 보내길래 진짜로 애인이 생겼나보다...라고 생각했는데, 매일밤에 만나서 입술 문대기를 한다, 커플링을 했는데 사이즈가 안 맞아 교품했다는 등 이상한 찌라시를 내리 배포했다. 흠짓, 이거 나 낚인거 아닌가라는 생각이 불 현 듯 찾아왔다. 지금 둘이 같이 찍은 인증샷을 보내달라고 했는데 감감 무소식. 이 녀석... 그렇게도 가상의 애인을 만들고 싶었던 것이더냐!? ... 여기까지 농담이고, 늦었지만 애인 생긴 것을 축하 한다. 애인 생겼다고 포스팅 게을리 하지 말고! 원본 위치: http://purewell.egloos.com/3683358

기본으로 열리는 FD

Linux에서 기본으로 열리는 FD는 흔히 표준입력(0), 표준출력(1), 표준오류(2)로 알고 있으며, 각 FD는 0, 1, 2이다. 이는 POSIX에서 STDIN_FILENO, STDOUT_FILENO, STDERR_FILENO라는 매크로로 정의하였다. 과연 그뿐일까? 아래와 같은 프로그램을 만들어 컴파일 한 뒤 돌려보자. #include <unistd.h> #include <stdio.h> #include <stdlib.h> #include <sys/types.h> #include <sys/socket.h> int main(int,char**) { printf("%d\n",socket(AF_INET, SOCK_STREAM, 0)); return 0; } 컴파일하여 쉘에서 바로 실행하면 3을 얻을 수 있다. -1이 나온다면 버려. ㅡ_-) $./fdcnt 3 gdb에서 실행하면 어떻게 될까? $gdb ./fdcnt GNU gdb Red Hat Linux (6.6-43.fc8rh) Copyright (C) 2006 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "x86_64-redhat-linux-gnu"... (no debugging sym

cURL을 이용하여 FTP 절대경로에서 받아오기

$ curl -s -u 'user:password' ftp://domain//path/file cURL 을 오랜 기간 썼지만, 언제나 서버가 해당 계정에 대해 감옥을 걸어놔서 절대경로를 들어가는게 불가능했다. (당연히 보안을 위해서라도 계정을 감옥 속에 쳐 넣어야지!) 이래저래 유용하게 썼는데, 그런 이유로 절대경로를 입력할 이유가 없었는데, 요즘 그런 기능을 필요했는데 무심결에 이렇게 하면 작동하지 않을까...했는데 작동하네. 결론은 도메인 뒤에 슬래시를 한 번 더 붙여 주면 깔꼬롬하게 절대경로를 접근할 수 있다. 물론 서버에서 절대경로진입을 허가할 경우에만 말이다. 참고로 "-s" 옵션은 cURL이 내보내는 각종 오류 메시지 등을 잠재우는 일을 한다. 원본 위치: http://purewell.egloos.com/3666929

므흣한 RSS

꼭 안 그럴 것이라 믿었던 녀석이 더한다. 어제 있었던 일이다. 언제나 노수다를 즐기고 있었는데, 후배( 돼지풀 닷컴-가칭- 주인장 )가 갑자기 URL을 던지더라. 낼름 마우스 포인터로 꾸욱 눌렀는데, 뒤에 여사우도 많은데 S라인 에 비키니 사진이 펼쳐지더라. 낼름 빠른 손놀림으로 해당 블로그 RSS를 얻고 창을 닫은 뒤, 웹 RSS 리더 에 등록했다. 짜식... 안 그럴 것 같았는데 많이도 알고 있네. 원본 위치: http://purewell.egloos.com/3655934

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

Java에서 클라이언트 인증받는 TLS/SSL 연결 만들기

열심히 OpenSSL 소스 까보면서 공부해서 Java로(??!) 소켓 연결 맺기 해보는 중이다... 물론 Java에서 SSLSocketFactory에서 SSLSocket을 만들어 Buffer 연결하고 깔작거리면 얼마나 좋으련만, 세상이 녹록치 않더라. TLS/SSL은 클라이언트가 서버를 인증하는 것도 있지만, 서버가 클라이언트 인증을 필요로 할 때도 있다. 그래서 이땐 클라이언트가 사전에 서버쪽이랑 깔짝거려서 발급받은 인증서를 미리 쥐고 있다가, 서버에 접속(정확히는 접속해서 Handshake과정에서)할 때 넘겨줘야한다. SSLSocketFactory에서 그냥 깔짝깔짝 하는 걸로는 어림 반푼어치가 없더라고... SSLSocket부터 올라가보니, SSLContext라는 익숙한 놈이 있고, 이놈을 만들려면 KeyManagerFactory가 있어야 하고 TrustManagerFactory도 있어야 하는데, 각각은 KeyStore를 필요로 하고, KeyStore는 PKCS12 인증서를 필요로 하더라... 학학학 일단 잡다한 소리 집어치우고, 암호 설정한 PKCS12 인증서를 준비하자. 참고로 암호 안 걸리면 인증서 읽다가 널뽀인따 맞고 죽더라. 인증서 내보내기(export)할 때 꼭 6자 이상 암호 걸어서 내보내자. 순서는 아래와 같다. KeyStore 객체를 PKCS12 알고리즘으로 생성하고, 준비한 인증서 파일을 읽는다. KeyManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. TrustManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. SSLContext를 TLS 알고리즘(또는 필요에 따라 다른 것도 가능)으로 생성하고, 2, 3에서 만들어진 KeyManagerFactory와 TrustManagerFactory를 통해 만든 KeyManager[]와 TrustManager[]로 초기화한다. S