본문 바로가기

728x90

리눅스

Docker를 사용하여 Redis 클러스터(predixy)를 설정하는 구성하는 방법 Docker를 사용하여 Redis 클러스터(predixy)를 설정하는 구성하는 방법 구성도 predixy, redis-cluster 컨테이너로 구성 git clone git clone https://github.com/anti1346/predixy-redis-cluster.git 레디스 네트워크 생성 docker network create --gateway 172.24.0.1 --subnet 172.24.0.0/16 redis-net docker-compose up cd predixy-redis-cluster docker-compose up -d 로그 출력 docker-compose logs -f 레디스 클러스터 정보 (predixy) redis info redis-cli -h localhost -c -.. 더보기
docker compose 파일 버전(docker-compose.yml) docker compose 파일 버전(docker-compose.yml) Docker Compose 파일 (docker-compose.yml)의 버전은 Compose 파일에서 사용하는 문법 버전을 지정하는데 사용됩니다. Compose 파일 버전은 Docker Compose 도구의 기능 및 지원하는 옵션에 영향을 미치며, Compose 파일의 구조와 내용을 제어합니다. 다양한 Compose 파일 버전이 있으며, 각 버전은 특정 버전의 Docker Compose 도구와 호환됩니다. 따라서 사용 중인 Docker Compose 버전에 따라 적절한 Compose 파일 버전을 선택해야 합니다. 일반적으로 더 높은 Compose 파일 버전은 더 많은 기능과 옵션을 제공합니다. Docker Compose 파일 버전의.. 더보기
리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법 리눅스에서 SHA-256 해시를 생성하고 파일의 무결성을 확인하는 방법1. 파일의 SHA-256 해시 생성SHA-256 해시를 생성하려면 sha256sum 명령어를 사용합니다.sha256sum 파일이름예를 들어, "example.txt" 파일의 SHA-256 해시를 생성하려면 다음과 같이 입력합니다.sha256sum example.txt이 명령은 파일의 SHA-256 해시를 출력합니다. 결과는 해시 값과 파일 이름으로 구성됩니다.2. 해시 확인 및 무결성 검사SHA-256 해시를 생성하고 저장한 후에 파일의 무결성을 나중에 확인하려면 다음 단계를 따릅니다.먼저, 파일을 생성할 때와 동일한 방법으로 파일의 SHA-256 해시를 생성합니다.그런 다음, 나중에 파일을 다운로드하거나 복사할 때마다 SHA-256.. 더보기
OpenSSL을 사용하여 파일을 암호화하고 복호화하는 방법 OpenSSL을 사용하여 파일을 암호화하고 복호화하는 방법 OpenSSL은 암호화 및 복호화를 수행할 수 있는 강력한 도구 중 하나입니다. 테스트 환경 운영체제 버전 및 BIT $ cat /etc/redhat-release CentOS Linux release 7.9.2009 (Core) $ getconf LONG_BIT 64 OpenSSL 버전 $ openssl version OpenSSL 1.0.2k-fips 26 Jan 2017 참고: 아래의 예제에서는 대칭 키(암호화 및 복호화에 사용되는 키)를 생성하고 파일을 암호화하는 방법을 설명합니다. 이 예제에서 사용된 대칭 암호화 알고리즘은 AES (Advanced Encryption Standard)입니다. 1. 대칭 키 생성 먼저 대칭 키를 생성합니다.. 더보기
CentOS 7에서 로케일(로케일 설정과 문자셋 설정)을 변경하는 방법 CentOS 7에서 로케일(로케일 설정과 문자셋 설정)을 변경하는 방법 현재 사용 중인 로케일 확인 localectl status 사용 가능한 로케일 목록 확인 localectl list-locales localectl list-locales | grep -i ko_kr $ localectl list-locales | grep -i ko_kr ko_KR ko_KR.euckr ko_KR.utf8 locale -a | grep -i ko_kr $ locale -a | grep -i ko_kr ko_KR ko_KR.euckr ko_KR.utf8 현재 설정되어 있는 로케일 확인 $ locale LANG=en_US.UTF-8 LC_CTYPE="en_US.UTF-8" LC_NUMERIC="en_US.UTF-8" L.. 더보기
rsync 명령어 rsync 명령어 사용법(Push) rsync [OPTION...] SRC... [USER@]HOST::DEST rsync -avzhpgoq /data/resize_img/2021/{01,02,03,04,05} root@1.1.1.1:/data/resize_img/2021/ 옵션 설명 -v, --verbose increase verbosity -a, --archive archive mode; equals -rlptgoD (no -H,-A,-X) -r, --recursive recurse into directories -b, --backup make backups (see --suffix & --backup-dir) -u, --update skip files that are newer on the rece.. 더보기
NFS: Stale file handle 에러 NFS: Stale file handle 에러 "NFS: Stale file handle" 오류는 NFS(Network File System)에서 발생하는 문제로, 클라이언트가 서버로부터 파일 또는 디렉토리에 대한 핸들(식별자)을 받았지만 해당 핸들이 더 이상 유효하지 않을 때 발생합니다. 이 오류는 파일 또는 디렉토리가 서버에서 제거되거나 일시적으로 일관성이 없는 상태에 있는 경우 발생할 수 있습니다. 이 오류를 해결하기 위해 다음과 같은 조치를 취할 수 있습니다. 1. 클라이언트 측 재시작 클라이언트 측에서 NFS 마운트를 해제하고 다시 마운트하는 것으로 문제가 해결될 수 있습니다. 다음과 같은 명령어를 사용하여 NFS 마운트를 해제합니다. sudo umount 그리고 마운트를 다시 시도합니다. 2... 더보기
[LDAP] OpenLDAP cert(TLS/SSL) 적용 시 에러 OpenLDAP SSL(cert) 적용 시 에러 certs.ldif 생성 $ vim certs.ldif dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/sangchul_kr_cert.pem dn: cn=config changetype: modify replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/openldap/certs/sangchul_kr_key.pem 에러 ldap_modify: Other (e.g., implementation specific) error (80) $ ldapmodify -.. 더보기

반응형