이러한 에러가 날 경우, 위의 에러메시지의 라인 124, 133을 찾아보면 CG(extended_info) = 1; 라고 적혀있는데, 이것을 주석처리하거나 삭제한 뒤, 다시 make 하면 된다.
'Computer'에 해당되는 글 108건
- 2011.10.12 PHP Screw 컴파일시 에러날 때
- 2011.09.17 현재 운영 중인 iptables
- 2011.07.26 Mac OS X Lion Server 4
- 2010.12.09 기가비트 인터넷
- 2010.11.26 완성형 맥빠?! 2
- 2010.07.27 Manhattan OS
- 2010.07.17 Mac OS X, 그리고 Unix 4
- 2010.06.26 Mac OS X Snow Leopard Server 사용노트
- 2010.06.23 Gentoo on Mac OS X
- 2010.06.10 Gentoo on Solaris 10
이러한 에러가 날 경우, 위의 에러메시지의 라인 124, 133을 찾아보면 CG(extended_info) = 1; 라고 적혀있는데, 이것을 주석처리하거나 삭제한 뒤, 다시 make 하면 된다.
이상없이 돌아가고 있기 때문에 그대로 쓰면 된다.
#!/bin/bash
#################################################################
# Title : A simple firewall for home users #
# Version : 1.1 #
# Tested-on : ubuntu 11.04//sbin/iptables v1.4.4 #
# Author : Brian Jung (09/17/2011) #
# Copyright : N/A #
# Note : Thanks to Ubuntu Korea users #
#################################################################
##[ COMMON ROUTINE ]##############################################
## Variables ##
##################################################################
HOME=$(ifconfig -a eth0 | awk '/(cast)/ { print $2 }' | cut -d ':' -f2 | head -1);
iPGroup_BLACKLIST="";
# Block Services - 닫을 포트를 여기에 추가한다.
portGroup_KNOWN_SERVICE="21 23 25 53 69 79 87 110 111 161 512 513 514 515 540 631 1080 1214 2000 2049 4288 5000 6000 6001 6002";
# Must be open for SSH
port_SSH="22";
##[ COMMON ROUTINE ]##############################################
## Initialize ##
##################################################################
#........................................remove previous policies
/sbin/iptables --flush;
/sbin/iptables --delete-chain;
/sbin/iptables --zero;
/sbin/iptables --table nat --flush;
/sbin/iptables --policy INPUT ACCEPT;
/sbin/iptables --policy FORWARD ACCEPT;
/sbin/iptables --policy OUTPUT ACCEPT;
#.....................................................DROP::ALL
/sbin/iptables --policy INPUT DROP;
/sbin/iptables --policy FORWARD DROP;
/sbin/iptables --policy OUTPUT DROP;
#......................................ACCEPT::incoming traffic
/sbin/iptables --append INPUT --in-interface lo --jump ACCEPT;
#......................................ACCEPT::outgoing traffic
/sbin/iptables --append OUTPUT --jump ACCEPT;
#..............................................................
##[ COMMON ROUTINE ]##############################################
## Start using internet(TCP,UDP) ##
##################################################################
#............................................ACCEPT::INPUT::ALL
/sbin/iptables --append INPUT --in-interface eth0 --match state --state NEW,ESTABLISHED,RELATED --jump ACCEPT;
/sbin/iptables --append INPUT --in-interface eth0 --match state --state NEW,ESTABLISHED,RELATED --jump ACCEPT;
#..............................................................
###############################################################
## Customized area(WARNING::DO NOT USE '--destination-port') ##
###############################################################
#..............................................DROP::black list
for IPLIST in $iPGroup_BLACKLIST
do
/sbin/iptables --table filter --insert INPUT --protocol tcp --source $IPLIST --destination $HOME --jump DROP;
done;
#.............................................REJECT::KNOWN.PORT::STEALTH
for STEALTH_PORT in $portGroup_KNOWN_SERVICE;
do
/sbin/iptables --table filter --insert INPUT --protocol tcp --match state --state NEW,ESTABLISHED --source 0/0 --source-port $STEALTH_PORT --jump REJECT;
/sbin/iptables --table filter --insert OUTPUT --protocol tcp --match state --state ESTABLISHED --source $HOME --source-port $STEALTH_PORT --jump REJECT;
done;
#...................................................ACCEPT::ssh
for IPLIST in $iPGroup_USER_SSH;
do
/sbin/iptables --table filter --insert INPUT --protocol tcp --match state --state NEW,ESTABLISHED --source $IPLIST --source-port $port_SSH --destination $HOME --jump ACCEPT;
/sbin/iptables --table filter --insert OUTPUT --protocol tcp --match state --state ESTABLISHED --source $HOME --source-port $port_SSH --destination $IPLIST --jump ACCEPT;
done;
##################################################################
## Block known attacks ##
##################################################################
#.............................................. DROP::port scan
/sbin/iptables --new-chain port-scan;
/sbin/iptables --append port-scan --protocol tcp --tcp-flags SYN,ACK,FIN,RST RST --match limit --limit 1/s --jump RETURN;
/sbin/iptables --append port-scan --jump DROP;
#....................................................DROP::ping
/sbin/iptables --append INPUT --protocol icmp --match icmp --icmp-type echo-request --jump DROP;
/sbin/iptables --append OUTPUT --protocol icmp --match icmp --icmp-type echo-reply --jump DROP;
#.....................................DROP::no syn flood attack
/sbin/iptables --new-chain syn-flood;
/sbin/iptables --append syn-flood --protocol tcp --syn --match limit --limit 1/s --limit-burst 4 --jump ACCEPT;
/sbin/iptables --append syn-flood --protocol tcp --syn --jump DROP;
#..............................................................
##################################################################
## Log ##
##################################################################
#......................................................examples
#/sbin/iptables --append INPUT --jump LOG --log-prefix "FIREWALL:INPUT ";
#/sbin/iptables --append FORWARD --jump LOG --log-prefix "FIREWALL:FORWARD";
#/sbin/iptables --append OUTPUT --jump LOG --log-prefix "FIREWALL:OUTPUT ";
#..............................................................
##[ COMMON ROUTINE ]###########################################
## End of traffic ##
###############################################################
#................................................can be omitted
/sbin/iptables --append INPUT --jump DROP;
/sbin/iptables --append OUTPUT --jump DROP;
고양이과 맹수들은 이제 나올만한 애들 다 나왔으니, 맥 오에스 '텐'은 10.7로 마지막이 되지않을까 싶다.
설마 Mac OS X Cat이 나오진 않겠지.
사용기, 리뷰, 달라진 점은 이미 수많은 유저들에 의해서 포스팅되고 있으니 난 서버에 대해서만 얘기하련다.
라이언 서버는 세팅방법이나 절차 등이 너무너무 간단해서, 내가 그동안 이 블로그에 축적해온 스노우 레퍼드 서버 세팅방법 (http://jswlinux.tistory.com/entry/Mac-OS-X-Snow-Leopard-사용노트)이 쓸모없어지게 될 정도다.
대부분의 서비스가 On / Off 버튼 외에 별로 건드릴 게 없다. 정확히 말하자면, 건드릴 수 있는 게 없다. 있다면 비밀번호 입력 정도?
서버데몬의 세팅의 심플함이 어디까지 가능한지 보여주는 극강의 "제어판"을 보여주는데, 세세한 세팅과 디테일한 커스터마이징을 좋아하는 유저라면 아주 답답하겠지만, 나같이 차려진 밥상에만 만족하는 유저들에게는 더 이상의 삽질이 필요없는 "가전제품"이 되었다.
일부 스크린샷을 올려본다. 보시다시피 건드릴 수 있는 게 거의 없다.
사실, 저는 맥빠이긴 하지만 애플빠는 아닙니다.
처음엔 누구나 그렇듯 아이팟에서부터 시작했습니다. 사실 아이팟을 쓰기 전에는 맥에는 관심도 없었거니와 본적도 없었던 생소한 물건이었죠. 처음엔 아이맥 내지는 맥북이 무지 갖고싶었지만 와이프님 허락이 안떨어져서, 아이팟만 사주시면 맥 사달라는 소리 안하겠노라 약속하고 쓰게됐습니다.
그런데 역시 쓰다보니 맥이 갖고싶은 건 어쩔 수 없더라구요. 지름신의 빙의에 벗어나질 못하여 결국 2007년 11월에 대망의 iMac 20"를 장만했습니다.
그리고 맥을 3개월 쓰고나니 맥을 너무나도 사랑하게 됐습니다. 그래서 제 스스로 남긴 명언,
"맥 사랑한다, 리눅스 미안하다"를 남기고서는 맥 이외의 컴퓨터는 사지않겠노라 다짐하게 됩니다.
그리고선 애플 에어포트 익스트림 베이스 스테이션을 구매합니다.
드디어 애플에서 전화기를 만듭니다. 인기는 가히 폭발적이었죠. 1세대라고 불리우는 iPhone 2G를 구매합니다.
뭐, 지름신 유혹없이 잘 쓰는 듯 했습니다. 어느 날 갑자기 예상치 못하게 등장한 맥미니서버는 또 다시 지름신을 소환하더라구요.
드디어 아이폰, 아이맥에서 똑같은 iCal 스케쥴과 똑같은 주소록 리스트를 공유하게 됐습니다. 뭐 그 외에도 이것저것 서버로 운영도 하게됐구요. 그야말로 저희 집에서 리눅스 서버의 전원이 꺼지게 된 거죠. 그리고나서는 리눅스 서버로 쓰던 PC를 중고로 팔아버렸습니다.
사실 아이패드를 구매할 생각은 없었습니다. 와이프가 게임용/영어동화책용으로 살짝 갖고싶어하긴 했지만, 그다지 필요하다는 생각까진 안들었고, 제가 생각해도 사봤자 크게 쓸 일이 없을 것 같았습니다.
하지만 저는 맥빠였습니다. 물론 여전히 애플빠는 아닙니다. ㅎㅎ
이제 진정한 맥빠의 완성형을 이루기 위해서는 노트북이 필요했습니다. 데탑/서버/전화기/태블릿이 있으니 마지막은 노트북이었겠죠. 맥프로는 한 5년 후를 기약하고, 아이맥도 데탑은 데탑이니깐요. 어쨌든, 뭐 사실 노트북도 그다지 필요는 없었습니다만 있으면 이래저래 쓸 일이 있겠다 싶었습니다. 그래서 15인치 맥북프로를 구매하게 됐습니다.
맥북에어는 사실 눈에 들어오지도 않았습니다. 전에 델미니9을 해킨토시해서 써봤는데 성격상 절대 못쓰겠더라구요. 제겐 사이즈보단 성능이 중요했거든요.
맥프로와 맥북에어를 빼면 애플 제품은 종류별로 하나씩은 다 있는 것 같습니다.
사실 남들한테는 난 맥빠일 뿐이지, 애플빠는 아니다! 라고 외치고 다니는데, 이렇게 놓고보니 애플빠가 따로 없네요. 사실 맥OSX은 무척이나 사랑합니다. VMware에 설치된 MS-Windows를 2주일에 한 번 킬까말까니깐요.
성격이 칠칠치 못해서 정리를 잘 못하고 삽니다. 사실 늘상 이사갈 여지가 있기도 하구요.
갖고있는 애플제품 전부 다 모아놓고 찍어봤는데, 찍고보니 잘 안보이네요.
이상입니다.
P.S 결정적으로 제가 맥으로 하는 일이 인터넷/음악,영화감상/채팅질이 전부입니다. ㅎㅎㅎ
VMware Fusion의 Disk IO로 인한 시스템 부하 해결
자주 안쓴다면 VMware 데몬을 꺼준다.
sudo vi /Library/LaunchDaemons/com.vmware.launchd.vmware.plist
11번째 라인 <string>--start</string>을 <string>--stop</string>으로 수정
이렇게 하고나면, VMware 구동시 미리 sudo /Library/Application Support/VMware Fusion/boot.sh --start 를 실행해서 데몬을 올려야한다.
이게 귀찮을시, 데몬이 떠있는지 안떠있는지를 검사해서 안떠있으면 띄우고 VMware를 실행하는 애플스크립트를 만들어서 응용프로그램으로 컴파일한다.
set isRunning to do shell script "ps -ef | grep vmnet | grep -v grep | wc -l |sed 's/ //g'"
if isRunning is "0" then
do shell script "/Library/Application\\ Support/VMware\\ Fusion/boot.sh --start" with administrator privileges
end if
tell application "VMware Fusion" to activate
set output-meta on
set convert-meta off
# Auto completion options
set show-all-if-ambiguous on
set completion-ignore-case on
# Keybindings
"\e[1~": beginning-of-line # Home key
"\e[4~": end-of-line # End key
"\e[5~": history-search-backward # Page Up
"\e[6~": history-search-forward # Page Down
"\e[3~": delete-char # Delete key
"\e[5C": forward-word # Ctrl+right
"\e[5D": backward-word # Ctrl+left
Mac OS X Lion 10.7에서 빌드 완료했습니다.
맥에서 실행되는 젠투설치 매뉴얼이다.
(컴파일 실패하면 coreutils로 해본다)
$ emerge --oneshot -q pax-utils
$ emerge --oneshot -q --nodeps "<wget-1.13.4-r1"
(에러날 시 emerge --oneshot -q --nodeps wget)
gcc -v를 해서 gcc의 버전을 확인한다. 만약 4.0.1이면,
를 실행하고, 그 4.2.1 버전이면
$ emerge --oneshot -q --nodeps "=binutils-apple"
를 실행한다. Lion이면 후자일 확률이 매우 높다.
위의 MAKE_OPTS에서는 자신이 쓰는 PC의 CPU 코어에 1을 더하면 된다.
Core i7이라면 코어가 4개일테니 5를 적어주면 되겠다.
오픈인디아나의 경우는 여기서 에러가 아는데, 왜냐하면 저장소에 파일이 없다! 아래의 위치에서 eselect-로 시작하는 받아서 $EPREFIX/usr/portage/distfiles/에 넣어주자.
http://trumpetti.atm.tut.fi/gentoo/distfiles/
오픈인디아나 148 버전에서는 정상적인 설치가 가능했다.
다시 한 번 강조하지만, 오픈인디아나에서는 잘 된다.
mv $EPREFIX/usr/lib/libpython2.7.a $EPREFIX/usr/lib/_libpython2.7.a
처음 부트스트랩 당시 빌드됐었던 파이썬의 바이너리 때문에 컴파일이 안된다는 얘기다.
오픈인디아나 148의 경우 여기서 에러가 난다. gcc 4.5.2와 mpc 라이브러리간의 circular dependencies 충돌인데
$ vi $EPREFIX/etc/portage/package.mask
아래의 내용을 입력한다.
>=sys-devel/gcc-4.2.4-r01.3
그런다음
$ env FEATURES="-collision-protect" emerge --oneshot findutils
끝나면 다시 USE=-git emerge -uav system 해보자. 리스트 뜬다. 뭐 사실은 해결이라기보단 그냥 gcc 4.5.2를 안쓰겠다고 막아놓은 거다.
또한 grep-2.9에서 에러가 날 경우, 위의 예처럼 grep 2.9 버전도 그냥 막아버리자.
큰 이상은 없