[Linux] Linux 101 Hacks (ebook)

TechNote/Linux 2009. 6. 26. 01:31 Posted by harim~♥

뭐.. 리눅스 파워토이쯤 될까? 무료라니 한번 볼까나?

출처 : http://kldp.org/node/102860

ebook다운로드

Linux 101 Hacks (ebook)

출처 : KLDP
========================================
Linux 101 Hacks Free Ebook 이 드디어 나왔습니다.

The GeekStuff.com에서 출판한 linux 101 hacks가 나왔습니다.

http://www.thegeekstuff.com/2009/02/linux-101-hacks-download-free-ebook/

hacks라고 라니까, craking을 생각하시는 분들이 계실것 같은데... 글자그대로 hack입니다.

Linux 101 Hacks - Table of Contents
Chapter 1: Powerful CD Command Hacks

* Hack 1. Use CDPATH to define the base directory for cd command
* Hack 2. Use cd alias to navigate up the directory effectively
* Hack 3. Perform mkdir and cd using a single command
* Hack 4. Use “cd -” to toggle between the last two directories
* Hack 5. Use dirs, pushd and popd to manipulate directory stack
* Hack 6. Use “shopt -s cdspell” to automatically correct mistyped directory names on cd

Chapter 2: Date Manipulation

* Hack 7. Set System Date and Time
* Hack 8. Set Hardware Date and Time
* Hack 9. Display Current Date and Time in a Specific Format
* Hack 10. Display Past Date and Time
* Hack 11. Display Future Date and Time

Chapter 3: SSH Client Commands

* Hack 12. Identify SSH Client Version
* Hack 13. Login to Remote Host using SSH
* Hack 14. Debug SSH Client Session
* Hack 15. Toggle SSH Session using SSH Escape Character
* Hack 16. SSH Session Statistics using SSH Escape Character

Chapter 4: Essential Linux Commands

* Hack 17. Grep Command
* Hack 18. Find Command
* Hack 19. Suppress Standard Output and Error Message
* Hack 20. Join Command
* Hack 21. Change the Case
* Hack 22. Xargs Command
* Hack 23. Sort Command
* Hack 24. Uniq Command
* Hack 25. Cut Command
* Hack 26. Stat Command
* Hack 27. Diff Command
* Hack 28. Display total connect time of users

Chapter 5: PS1, PS2, PS3, PS4 and PROMPT_COMMAND

* Hack 29. PS1 - Default Interaction Prompt
* Hack 30. PS2 - Continuation Interactive Prompt
* Hack 31. PS3 - Prompt used by “select” inside shell script
* Hack 32. PS4 - Used by “set -x” to prefix tracing output
* Hack 33. PROMPT_COMMAND

Chapter 6: Colorful and Functional Shell Prompt Using PS1

* Hack 34. Display username, hostname and current working directory in the prompt
* Hack 35. Display current time in the prompt
* Hack 36. Display output of any command in the prompt
* Hack 37. Change foreground color of the prompt
* Hack 38. Change background color of the prompt
* Hack 39. Display multiple colors in the prompt
* Hack 40. Change the prompt color using tput
* Hack 41. Create your own prompt using the available codes for PS1 variable
* Hack 42. Use bash shell function inside PS1 variable
* Hack 43. Use shell script inside PS1 variable

Chapter 7: Archive and Compression

* Hack 44. Zip command basics
* Hack 45. Advanced compression using zip command
* Hack 46. Password Protection of Zip files
* Hack 47. Validate a zip archive
* Hack 48. Tar Command Basics
* Hack 49. Combine gzip, bzip2 with tar

Chapter 8: Command Line History

* Hack 50. Display TIMESTAMP in history using HISTTIMEFORMAT
* Hack 51. Search the history using Control+R
* Hack 52. Repeat previous command quickly using 4 different methods
* Hack 53. Execute a specific command from history
* Hack 54. Execute previous command that starts with a specific word
* Hack 55. Control the total number of lines in the history using HISTSIZE
* Hack 56. Change the history file name using HISTFILE
* Hack 57. Eliminate the continuous repeated entry from history using HISTCONTROL
* Hack 58. Erase duplicates across the whole history using HISTCONTROL
* Hack 59. Force history not to remember a particular command using HISTCONTROL
* Hack 60. Clear all the previous history using option -c
* Hack 61. Substitute words from history commands
* Hack 62. Substitute a specific argument for a specific command
* Hack 63. Disable the usage of history using HISTSIZE
* Hack 64. Ignore specific commands from the history using HISTIGNORE

Chapter 9: System Administration Tasks

* Hack 65. Partition using fdisk
* Hack 66. Format a partition using mke2fsk
* Hack 67. Mount the partition
* Hack 68. Fine tune the partition using tune2fs
* Hack 69. Create a swap file system.
* Hack 70. Create a new user
* Hack 71. Create a new group and assign to an user
* Hack 72. Setup SSH passwordless login in OpenSSH
* Hack 73. Use ssh-copy-id along with ssh-agent
* Hack 74. Crontab
* Hack 75. Safe Reboot Of Linux Using Magic SysRq Key

Chapter 10: Apachectl and Httpd Examples

* Hack 76. Pass different httpd.conf filename to apachectl
* Hack 77. Use a temporary DocumentRoot without modifying httpd.conf
* Hack 78. Increase the Log Level temporarily
* Hack 79. Display the modules inside Apache
* Hack 80. Show all accepted directives inside httpd.conf
* Hack 81. Validate the httpd.conf after making changes
* Hack 82. Display the httpd build parameters
* Hack 83. Load a specific module only on demand

Chapter 11: Bash Scripting

* Hack 84. Execution Sequence of .bash_* files
* Hack 85. How to generate random number in bash shell
* Hack 86. Debug a shell script
* Hack 87. Quoting
* Hack 88. Read data file fields inside a shell script

Chapter 12: System Monitoring and Performance

* Hack 89. Free command
* Hack 90. Top Command
* Hack 91. Ps Command
* Hack 92. Df Command
* Hack 93. Kill Command
* Hack 94. Du Command
* Hack 95. lsof commands.
* Hack 96. Sar Command
* Hack 97. vmstat Command
* Hack 98. Netstat Command
* Hack 99. Sysctl Command
* Hack 100. Nice Command
* Hack 101. Renice Command
This content is released into the public domain except where otherwise noted.

그렇게 하기로 했습니다.

사고(思考)뭉치 2009. 6. 26. 00:52 Posted by harim~♥
"죄는 용서가 되지만, 아픔은 남습니다."

"잊는 방법은 두가지야. 두 사람을 축복하면서 얼굴 안마주치고.. 두 사람을 만났을 때 아무런 감정이 없어질때까지.."


'사고(思考)뭉치' 카테고리의 다른 글

최근들어 자주 하고 다니는 말-  (1) 2009.07.14
선교사 시잖아요-  (1) 2009.07.13
믿음, 그리고 무익한 종  (0) 2009.07.13
감동이었다..  (0) 2009.06.23
세상에서 제일 무서운 사람은  (0) 2009.06.14

'Gossip' 카테고리의 다른 글

세나무 이야기  (0) 2009.07.24
오양누드  (0) 2009.07.14
언더시즈 2 中에서..  (0) 2009.06.23
배고파!!  (3) 2009.06.13
[알립니다] 2009 영적대각성 기도성회  (0) 2009.06.12

-_-..

일상의기록 2009. 6. 24. 02:10 Posted by harim~♥
(01시 59분 12초) 웃는하루: (a+b)(a-b)=a^2-b^2를 이용하여 96을 두 개의 제곱수의 차로 나타내어라(4가지)
(01시 55분 35초) readytoact: 우와 어렵네..
(01시 55분 42초) 웃는하루: 이게 중3 수준이에요 ㅠㅠ
(01시 56분 05초) readytoact: -_-.. 그럼 난 뭐지
...
난 진짜 뭐냐..

'일상의기록' 카테고리의 다른 글

-  (0) 2009.07.26
서울 생활기 - 용던 탐험  (4) 2009.06.28
차량 두 대 파손!!  (0) 2009.06.18
갑작스런 초상에-  (0) 2009.06.11
아침을 먹다가  (2) 2009.06.05

언더시즈 2 中에서..

Gossip 2009. 6. 23. 20:37 Posted by harim~♥
ATAC 군사위성 탈취 후 데인(악당)이 한 말..

"기술은 아름다우나 타락에 이용되거늘.."

MAP(Microsoft Assessment and Planning) Toolkit 4.0를 사용하여 현재 내 컴퓨터에서 윈도7 설치가능한지 미리 확인할 수 있단다.

관련기사 : http://www.kbench.com/digital/?no=70758

하드웨어 작동, 가상화, 절전 기능 및 보안 취약성 부분 역시 체크 가능하다고 하니 뭐 한번쯤 받아보는것도..

이게 무슨소용이 있을까? 만약에 윈도7을 못 쓰는 환경이라면 '못 쓰니 알아서 하세요'라는걸 확인해주고 싶은건지..

이런툴 아니어도 호기심에 한번 설치했다 느리거나 문제 있으면 지우더라도 그렇게 하는게 낫지. 설치전부터 아예

"당신의 컴퓨터에는 윈도7을 탑재할 수 없습니다."

이건 무슨..

MAP은 MS 테크넷에서 받을수 있단다.

본인은 리눅스인 관계로 SW리뷰는 생략한다.

길에.. 서다..

사진메모 2009. 6. 23. 17:50 Posted by harim~♥
사용자 삽입 이미지

지나가듯이 였지만
급기여 하신 말씀
"얘, 결혼 안 할 것 같으면
아예 신부나 되라"
.
.
"에...
굳이 그렇게 제도적으로 묶이지
않아도 충분히 혼자 살 수 있다구요."
.
.
라고 말하고 싶었다.

'사진메모' 카테고리의 다른 글

@Safe Square  (2) 2009.09.23
집에 오는길에..  (2) 2009.07.13
My.. 4rd partner.?  (0) 2009.06.22
가끔은 이렇게 살아보는것도?  (0) 2009.06.21
새 바탕화면-  (1) 2009.06.11

감동이었다..

사고(思考)뭉치 2009. 6. 23. 09:47 Posted by harim~♥

(오전 9:18:13) [沈默] 진실하고, 정직하고, 겸손하게: 파송하고, 사역함에 있어서 우리 **** 비전을 같이하고, 기도하고 재정적에서 부터 비지니스 기회까지 만들어 볼께 이건 울 회사 초심이니깐... 분명히 사역에 필요한 모퉁이 돌과 같은 역활을 **** 할꺼 같아.

(오전 9:19:53) [沈默] 진실하고, 정직하고, 겸손하게: 출/퇴근은 자율로 하되, 위 2가지를 잘 생각해서 초기에는 함께 잘 만들어가보자고, 사역에 필요한 시간들은... 회사 업무의 연장이라고 생각할께. 개인을 위해서 시간을 쓰는것도 아니고, 하나님 나라 확장을 위해 시간을 쓰는것이라면,, 상괌없어

ㅠㅠ 저 말 보면서 가슴이 완전 찡했어..

'사고(思考)뭉치' 카테고리의 다른 글

최근들어 자주 하고 다니는 말-  (1) 2009.07.14
선교사 시잖아요-  (1) 2009.07.13
믿음, 그리고 무익한 종  (0) 2009.07.13
그렇게 하기로 했습니다.  (0) 2009.06.26
세상에서 제일 무서운 사람은  (0) 2009.06.14

My.. 4rd partner.?

사진메모 2009. 6. 22. 22:13 Posted by harim~♥
I owned, again.
사용자 삽입 이미지
중학교때인가 고등학교때인가 처음 칼을 사서.. 아마 칼 접다가 손을 베었던 기억이 있지만
그 이후로는 하나씩 칼이 생길때마다 매우 유용하게 사용하였다.

이란/아프간에서 거의 생존도구였던 파트너를 원주 캠프에서 하나 분실
파키스탄에서 활약했던 세번째 칼은 현지인 집에서 급하게 나올 때
선물(?)이 되어버렸..

그냥 멋으로 들고 다니기엔
나에겐 너무나 유용한 Tool.

Victorinox 3.3613

'사진메모' 카테고리의 다른 글

집에 오는길에..  (2) 2009.07.13
길에.. 서다..  (1) 2009.06.23
가끔은 이렇게 살아보는것도?  (0) 2009.06.21
새 바탕화면-  (1) 2009.06.11
메롱 -,.-  (0) 2009.06.10

가끔은 이렇게 살아보는것도?

사진메모 2009. 6. 21. 12:56 Posted by harim~♥




음.. 좋을 것 같애.

컴퓨터도 없이, 전화도 없이

'사진메모' 카테고리의 다른 글

길에.. 서다..  (1) 2009.06.23
My.. 4rd partner.?  (0) 2009.06.22
새 바탕화면-  (1) 2009.06.11
메롱 -,.-  (0) 2009.06.10
From Canonical  (1) 2009.06.03
휴. 드디어 됐다.

먼저 간단하게 GPG에 대해 알아보자

GPG = The GNU Privacy Guard =GnuPG 의약자로 '전자서명'과 '암호화' 의 일종이다. 공개키와 비밀키로 구성되어 있으며 공개키는 모든 사람에게 공개하여 다른이가 공개자에게 메세지를 보낼 때, 공개키를 이용하여 암호화 하여 보내면 공개자는 메일을 받아 자신의 비밀키로 메세지를 해독하여 볼 수 있다. 또한 메세지를 보내는 사람은 자신의 비밀키를 '전자 서명'으로 사용하여 메일을 보내고 받는 사람은 보내는 사람의 공개키로 보낸 사람과 본문의 내용이 일치하는 지 확인 할 수 있다.


이외에 내가 지금 사용하는 목적인 리눅스 패키지 배포에도 사용된다. 이것은 오픈소스(누구나 사용하고 누구나 개발할 수 있는)기반인 리눅스에 누군가 악의적인 목적으로 악성코드나 트로이얀이 포함된 프로그램을 배포하게 될 경우를 대비하여 인증(검증)된 프로그램을 사용하기 위하여 사용한다. gpg키를 통하여 프로그램 제작자(단체)를 확인할 수 있으니까

여기서는 패키지를 배포하기 위해 Launchpad에 가입하고 GPG를 생성하고 키를 활성화(Activation)하는 것에 대해 설명하겠다.

1. Launchpad.net에 회원가입
회원가입시 사용할 이메일 주소를 신중하게 고르자. 앞으로 PPA사용과 GPG키 생성에 동일하게 사용하게 되므로, 기존 메일중에 좀 비중있는(?) 메일주소로..

2. GPG 생성
먼저 생성되어 있는 키가 있는지 확인해 본다. 터미널을 열고, gpg --list-keys 명령으로 확인할 수 있다.
readytoact-dev@ubuntu9:~/Desktop$ gpg --list-keys
/home/readytoact-dev/.gnupg/pubring.gpg
---------------------------------------
pub   1024D/9A30EC52 2009-06-20
uid                  Lee won-hee (readytoact, #ubuntu@irc.hanirc.org) <a********@paran.com>
sub   2048g/75D558D5 2009-06-20
특정 배포자의 키를 확인하려면 뒤에 e-mail을 입력하면 확인 가능하다

gpg --list-keys your@e-mail.address
이미 생성해 놓은 키가 하나 존재 한다. 다른 키를 생성해 보겠다.

readytoact-dev@ubuntu9:~/Desktop$ gpg --gen-key
gpg (GnuPG) 1.4.9; Copyright (C) 2008 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:   // 암호화 방식 선택
   (1) DSA and Elgamal (default)
   (2) DSA (sign only)
   (5) RSA (sign only)
Your selection?                                    // 엔터 (1, default)
DSA keypair will have 1024 bits.
ELG-E keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048)            // 암호화 키 사이즈 선택. 엔터(기본값, (2048)
Requested keysize is 2048 bits
Please specify how long the key should be valid.
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0)                                // 키의 유효기간 설정
Key does not expire at all                        // 설정 내역확인 y선택
Is this correct? (y/N) y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name: Ubuntu.or.kr                          // 서명에 사용될 이름
Email address: tester@ubuntu.or.kr            // 이메일
Comment: PGP key generation test           // 코멘트 (옵션)
You selected this USER-ID:
    "Ubuntu.or.kr (PGP key generation test) <tester@ubuntu.or.kr>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o       // 수정여부확인 없으면 'o'입력후엔터
You need a Passphrase to protect your secret key.

We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++.+++++.+++++++++++++++.+++++++++++++++.+++++++++++++++++++++++++++++++++++++++++++++.+++++++++++++++.++++++++++>++++++++++......+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++.++++++++++..++++++++++++++++++++++++++++++.++++++++++...++++++++++..+++++.++++++++++...++++++++++.++++++++++.++++++++++++++++++++++++++++++++++++++++.+++++>.+++++..+++++>+++++.>+++++...........................................<+++++..............>.+++++...........................<+++++.........................>+++++...............<+++++........>+++++...........................+++++^^^^
gpg: key 752485E5 marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   2  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 2u
pub   1024D/752485E5 2009-06-21
      Key fingerprint = A7B8 9302 1174 9594 C8B9  52D1 CF11 6397 7524 85E5
uid                  Ubuntu.or.kr (PGP key generation test) <tester@ubuntu.or.kr>
sub   2048g/76412845 2009-06-21
생성된 키를 확인해보자
readytoact-dev@ubuntu9:~/Desktop$ gpg --list-keys
/home/readytoact-dev/.gnupg/pubring.gpg
---------------------------------------
pub   1024D/9A***C52 2009-06-20
uid                  Lee won-hee (readytoact, #ubuntu@irc.hanirc.org) <a********@paran.com>
sub   2048g/75***8D5 2009-06-20

pub   1024D/752***E5 2009-06-21
uid                  Ubuntu.or.kr (PGP key generation test) <tester@ubuntu.or.kr>
sub   2048g/76***845 2009-06-21

생성된 키를 키서버와 동기화 한다.
gpg --send-keys --keyserver keyserver  key-id
키서버 : keyserver.ubuntu.com
키ID : 생성된 키 pub   1024D/75***5E5 2009-06-21
                                      Key ID
readytoact-dev@ubuntu9:~/Desktop$ gpg --send-keys --keyserver keyserver.ubuntu.com  75***5E5
gpg: sending key 75***5E5 to hkp server keyserver.ubuntu.com

핑거프린트 추출
readytoact-dev@ubuntu9:~/Desktop$ gpg --fingerprint 752485E5
pub   1024D/75***5E5 2009-06-21
      Key fingerprint = A7B8 9302 **** **** C8B9  52D1 CF11 6397 7524 85E5
uid                  Ubuntu.or.kr (PGP key generation test) <tester@ubuntu.or.kr>
sub   2048g/76***845 2009-06-21
3. 런치패드(Launchpad.net)에 키 등록
로그인하여 화면 좌측 자신의 id를 클릭하여 프로파일 페이지로 이동
사용자 삽입 이미지
화면 아랫쪽으로 이동하면
사용자 삽입 이미지
'Ubuntero : No' 옆의 화살표를 클릭하여 1.Register an OpenPGP Key. 를 선택하여 진행
사용자 삽입 이미지


 Importign OpenPGP Key - 3. Enter your key fingerprint Use 에 아까 2번 과정에서 생성된 키의 Fingerprint입력
사용자 삽입 이미지

키 import후 암호화 된 키를 등록된 이메일로 보냈다는 안내메세지를 받을 수 있다.
사용자 삽입 이미지

메일을 확인하면 다음과 같은 제목의 메일이 도착하며 내용은 아래와 같다.
사용자 삽입 이미지

사용자 삽입 이미지

중요한 부분은 --BEGIN PGP MESSAGE--에서 -END PGP MESSAGE-- 까지이다. 이 암호화 키부분을 아래와 같이 드래그하여 복사한다.
사용자 삽입 이미지

이제 터미널을 열고 pgp라는 이름으로 파일을 생성하고 위 내용을 붙여넣는다.

readytoact-dev@ubuntu9:~/Desktop$ vi gpg

----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hQIOAwJbz7l2QShFEAgAv9SyK/Qd6mTfon4q9xYyYuxjjm68FtjtguG2AsV7YnTf kn5nMuqB1Zr8kgbR6vneR6RHwCLpjDAx3ndgthH+Tz6xyKot3JxqKvgpddq4fvxE ffuZuU/bmHS/TmKtQaApGU9LniF6XIyKU9MPhgeev5C9+GAcPpSTGsK3lXRaBtY7 3zsq0qt29eMhGMre5IsXRSy062VY7nX5MkpejOmgLWXpnffCMKRZ7jUODHR8V2Sq SKmkzrnL2+I+lqXbRohPq7Qw/21M97D9Ns8Mo3ke3b6IHZZA0pC3ysmMWVB6fgrg 5rkP/9gwKtetdp3iTRGlyuTv2nG69nu85eKYIfN/IggA2o8elA1JJTldVt32cuwH AKIHHiJi1rRlzehpM+HzlH3PaqnW9EZb0A41aD9auCNwjwLAQAqO/4ucHvmjeou6 CoDRMReSLhqTA0M4wefkV3c2w0xHKt17aqaDIDdzcR34udPG8j1XfKQ/Jhtqizsx z5rYzjM/ACv3tT44sIjtHO8TUC1Wy87bpK6Zzz0JH9pIiJpHls6nJlzojxxyRGAr vfdP8wW3BmVBZcsZ3nu30Qxobw10oGhnFwpfn313JH1T1VYnz2Hfye09LlNpHt// 6rPUhM2cEGp8oWT2bRir9PPvTuv2rs2rEgwHDlqSJcdVk4GfZE6OjXR9YMiairNC LdLAvQGUBYReBdALajYsu9t6wi+Tidj6hNJLQSMJTxV0ty6ozOfTLclBfMopOL5k SpKt120civi0uPLw+/ppNEMo2l5HHjOoj+ywKA3JYbDR8Q/8opajk0rE5NPUGG/b MYuB1L5WMi1o5U4HlS1WeoY5aj0phOEAvWkYd3LKgiOZBovHsRFwFS6DJ5OcLhF1 B/jTx9MJ5mYk8/uZR4HzhXzFi9q+k7Zc7OOVbZx+O7fzXFeEfDXR1134wfhPbpiq 0d27ujcujXrk7mCp8eeSg9Lhg5E4e30jSBdxwg41H34XxDogc99RXOdvGosPau+C GjPaMtJ77s/eAukntyIACd7p48WNrX6dqrGUhxqUv6XLZwrt4w91Z9/7CqCuFLW6 iYIv3Pf/2yDADSwdm4CEG1orDwIsUYpjGPXOwMCqEXjJ5I23GMbBPPZHjmhGtfi7 9mxg4q9Dlxu4WsFTaWVuCPz9PGWwypGT+drsMwag5qPvSVg0LiXDzTSkONTyglgD 8A== =grvt -----END PGP MESSAGE-----
파일을 저장하고,
readytoact-dev@ubuntu9:~/Desktop$ gpg --decrypt pgp

You need a passphrase to unlock the secret key for
user: "Lee won-hee (readytoact, #ubuntu@irc.hanirc.org) <a*******@paran.com>"
2048-bit ELG-E key, ID 75***8D5, created 2009-06-20 (main key ID 9A30EC52)

gpg: encrypted with 2048-bit ELG-E key, ID 75***8D5, created 2009-06-20
      "Lee won-hee (readytoact, #ubuntu@irc.hanirc.org) <a********@paran.com>"

Here are the instructions for confirming the OpenPGP key registration that we
received for use in Launchpad.

Requester details:

    User name    : readytoact
    Email address: a*********@paran.com

Key details:

    Fingerprint : 166885BF********9B8E97B10D36A3789A30EC52
    Key type/ID : 1024D/9A***C52

UIDs:
    a*******@paran.com

Please go here to finish adding the key to your Launchpad account:

    https://launchpad.net/token/xnLxgmtHKpf2j5zCbQzm
readytoact-dev@ubuntu9:~/Desktop$
정상적으로 진행되면 등록완료를 위한 링크 주소가 보인다.

본인은 여기서 고생을 했다. 이후에 암호키를 복호화(decryption) 해야하는데 이런 메세지가 자꾸 나왔다..무려 두시간이 넘도록..
readytoact-dev@ubuntu9:~/Desktop$ gpg --decrypt pgp
gpg: no valid OpenPGP data found.
gpg: decrypt_message failed: eof
이렇게 되는 원인은 붙여넣기 할 때, 암호화 메세지의 포멧이 변경되어 gpg가 암호화 파일을 해독할 수 없어 이렇게 된다. 내 위 그림에서 보면 메일로 수신된 메세지는 총 5줄로 구성되어 있는데,

1. ---- BEGIN PGP MESSAGE ----
2. Version: GnuPG v1.4.6 (GNU/Linux)
3. 공백라인
4. 암호키(길지만 한줄이다
5. ---- END PGP MESSAGE ----

그런데 어쩐지 붙여넣기를 하면 이게 한 줄로 몰려버리니.. 그래서 포멧을 위와 같이 맞춰 주었다. 이 때, 4번줄 암호키는 공백없이 정확하게 한줄로 자르는게 좋은듯하다. 공백문자등으로 킷값이 변하면 안될테니까(추정일뿐. 테스트하기도 힘들다;;)

위와 같이 작업하면 다음과정으로 진행한다.

위에 보여진 링크를 브라우저 주소창에 붙여넣기 하면 Confirm 페이지가 나타난다
사용자 삽입 이미지
Continue 하면 다시 개인정보 페이지로 이동한다.
사용자 삽입 이미지

화면 아랫쪽 Ubuntero : No 옆 느낌표를 다시한번 클릭하면 Ubuntu Codes of Conduct페이지로 이동한다.
사용자 삽입 이미지

'2. Donwload the Code of Conduct'를 선택하면 'UbuntuCodeofConduct-1.0.1.txt파일을 다운받는다

다운받은 파일을 아래와 같이 실행

readytoact-dev@ubuntu9:~/Desktop$ gpg --clearsign UbuntuCodeofConduct-1.0.1.txt

You need a passphrase to unlock the secret key for
user: "Ubuntu.or.kr (PGP key generation test) <tester@ubuntu.or.kr>"
1024-bit DSA key, ID 752485E5, created 2009-06-21

gpg: problem with the agent - disabling agent use
readytoact-dev@ubuntu9:~/Desktop$ ls
UbuntuCodeofConduct-1.0.1.txt     
UbuntuCodeofConduct-1.0.1.txt.asc
'3. Sing it' 을 클릭하고 보여지는 폼에 생성된 .asc 파일을 에디터로 열고 내용을 복사하여 붙여넣기
사용자 삽입 이미지

서명이 활성화 되었다.
사용자 삽입 이미지


자 이제, 조금 쉽게 가보자. 위 2. PGP 생성과정을 터미널에서 CUI로 진행하지 말고 쉽게 하는 방법을 알려주겠다.
프로그램 -> 보조 프로그램 -> 암호 및 암호화 키 를 실행한다.
사용자 삽입 이미지

기존에 생성된 키가 보인다. 새로운 키를 생성해 보자. 파일-새로 만들기 또는 Ctrl + N
사용자 삽입 이미지

사용자 삽입 이미지

암호를 입력하면 암호를 생성한 뒤 새로운 키가 생성된다.
사용자 삽입 이미지

훨씬 쉽지 않은가?

왜 이걸 이제 갈켜줬냐면.. :p 알지 않는가.. 훗-



출처 : http://mr-dust.pe.kr/entry/font-packaging-and-upload-to-ppa

글꼴 패키징과 PPA 등록       in 電子計算機 理解

얼마전 무려 "우분투 전용" 이라는 타이틀을 단, 렉시 글꼴이 발표되었다.

공개용 한글 글꼴의 부족이 끊임없이 재기되어온 상황에서 정말 단비와 같은 글꼴이었지만, 글꼴 자체의 완성도(글자수)와 다른 부차적인 문제로 잡음이 조금씩 있었는데, 하나씩 해결이 되어 며칠 전에는 총 11,172자를 가진 제대로된 글꼴이 되었다. 그래서 패키징을 해보았다.(라기보다 공모 씨가 하도 갈궈싸서.. -_-;)

참조 문서 : [우분투 - 여름 파튀:소세미나] 우분투 패키징과 PPA
                   데비안 패키징 매뉴얼

참조 패키지 : 은글꼴 데비안 패키지
                       백묵글꼴 데비안 패키지
                       alee 글꼴 데비안 패키지


1. Gnu PG 설정


2. 기본 환경 및 준비물(우분투 8.10 환경)
$ sudo apt-get install dh-make dpkg-dev debhelper fakeroot lintian dput devscripts


3. 기존 패키지 분석
글꼴 패키징을 해본 적이 없어, 기존 글꼴 패키지를 분석하여 비슷하게 사용해보기로 했다.

백묵 글꼴

은 글꼴

alee 글꼴


우선 필요한 파일은 글꼴, COPYING, 그리고 debian 디렉토리..


4. debian 패키징 준비
디렉토리를 생성하고, 글꼴 파일과 COPYING을 복사한 뒤에 dh_make 를 실행한다.
$ mkdir ttf-lexi-1.5   (디렉토리명을 '패키지-버전' 으로 생성한다.)
$ export DEBFULLNAME="Jihui Choi" (패키지 관리자 이름)
$ export DEBEMAIL=jihui.choi@gmail.com (자신의 이메일 주소)
$ dh_make -c GPL --createorig (-c 는 저작권 내용 삽입, --createorig 는 orig.tar.gz 파일 생성)

Type of package: single binary, multiple binary, library, kernel module or cdbs?
[s/m/l/k/b] s

Maintainer name : Jihui Choi
Email-Address   : jihui.choi@gmail.com
Date            : Thu, 16 Apr 2009 23:12:19 +0900
Package Name    : ttf-lexi
Version         : 1.5
License         : gpl
Using dpatch    : no
Type of Package : Single
Hit <enter> to confirm:
Currently there is no top level Makefile. This may require additional tuning.
Done. Please edit the files in the debian/ subdirectory now. You should also
check that the ttf-lexi Makefiles install into $DESTDIR and not in / .
dh_make 에서 패키지 종류는 s, License 는 GPL 로 선택한다.
완료되면 debian 이란 폴더가 생성된다.
$ cd debian
$ ls
README.Debian cron.d.ex emacsen-startup.ex menu.ex rules
changelog dirs ex.doc-base.package postinst.ex watch.ex
conffiles.ex docs init.d.ex postrm.ex
control emacsen-install.ex manpage.1.ex preinst.ex
copyright emacsen-remove.ex manpage.sgml.ex prerm.ex


5. ./debian 디렉토리 내 파일 설정
가장 머리 아픈 부분이다.
그래서 어떻게 바꾸었나만 기록한다. 각 파일의 용도나 내용에 관해서는 위의 참조 문서를 참조할 것.
아래에 표시하지 않은 파일은 전부 삭제했다.

control : alee 글꼴 패키지 참조

changelog : ppa 용으로 unstable 을 intrepid 로 변경

copyright

postinst : alee 글꼴 패키지 참조(노란색 부분 삭제)

dirs
usr/share/fonts/truetype/lexi

rules : alee, 백묵 글꼴 패키지 참조

compat : 수정안함


6. 패키징 하기
$ dpkg-buildpackage -rfakeroot
앞서 생성한 gpg 의 접근 암호를 물어본다.
정상적으로 패키징이 되면 다음과 같은 파일이 생성된다.
$ ls ..
ttf-lexi-1.5                 ttf-lexi_1.5-1.diff.gz
ttf-lexi_1.5-1.dsc           ttf-lexi_1.5-1_all.deb
ttf-lexi_1.5-1_i386.changes  ttf-lexi_1.5.orig.tar.gz 

이제 정상적으로 패키징이 되었는지 패키지를 검사한다.
$ cd ..
$ lintian ttf-lexi_1.5-1_i386.changes
E: ttf-lexi_1.5-1_i386.changes: bad-distribution-in-changes-file intrepid
W: ttf-lexi source: binary-arch-rules-but-pkg-is-arch-indep
W: ttf-lexi source: out-of-date-standards-version 3.7.3 (current is 3.8.0)
W: ttf-lexi: readme-debian-contains-debmake-template
W: ttf-lexi: copyright-contains-dh_make-todo-boilerplate
W: ttf-lexi: copyright-without-copyright-notice
W: ttf-lexi: description-synopsis-might-not-be-phrased-properly
E: ttf-lexi: extended-description-is-empty
W: ttf-lexi: new-package-should-close-itp-bug
뭔가 에러와 경고가 많다. 하나씩 확인해서 처리한다. 참조 : Lintian Tags
E: ttf-lexi_1.5-1_i386.changes: bad-distribution-in-changes-file intrepid
=> lintian 에서 우분투 버전명을 인식못하는 버그임.
W: ttf-lexi source: binary-arch-rules-but-pkg-is-arch-indep
=> 아키텍쳐와 무관한 패키지를 데비안룰을 이용해 패키징했단 얘기.
W: ttf-lexi source: out-of-date-standards-version 3.7.3 (current is 3.8.0)
=> 오래된 표준안을 따른다는 얘기?
W: ttf-lexi: copyright-contains-dh_make-todo-boilerplate
=> copyright 를 제대로 체크하지 않았다는 얘기.
W: ttf-lexi: copyright-without-copyright-notice
=> copyright 안내 문구가 없다는 얘기
W: ttf-lexi: description-synopsis-might-not-be-phrased-properly
=> control 파일의 설명 부분이 제대로 안되어 있다는 얘기
E: ttf-lexi: extended-description-is-empty
=> 추가 설명이 없다는 얘기
W: ttf-lexi: new-package-should-close-itp-bug
=> 뭔 소린지 잘 모르겠 ;;;


7. PPA 에 올리기
~/.dput.cf 수정
[jihui-choi]   // 구분 이름
fqdn= ppa.launchpad.net
method = ftp
incoming = ~jihui-choi/ubuntu/  // 올릴 계정 주소
login = anonymous
allow-unsigned-uploads = 0

[ko]
fqdn= ppa.launchpad.net
method = ftp
incoming = ~ubuntu-ko/ubuntu/
login = anonymous
allow-unsigned-uploads = 0

debian/changelog 수정 : unstable 로 되어 있는 것을 원하는 배포판 버전명으로 바꾼다.
ttf-lexi (1.5-1) intrepid; urgency=low

  * Initial release.

-- Jihui Choi <jihui.choi@gmail.com>  Thu, 16 Apr 2009 23:12:19 +0900

debuild
$ debuild -S -sa

이상없으면 업로드
$ cd ..
$ dput jihui-choi ttf-lexi_1.5-1_source.changes

정상적으로 업로드가 끝나면, 이메일 주소로 안내 메일이 온다.



'TechNote > Ubuntu Packaging' 카테고리의 다른 글

Launchpad PPA사용을 위한GPG 생성하기  (0) 2009.06.21
[Linux] Ubuntu Customization Kit - UCK  (0) 2009.06.20

[Linux] Ubuntu Customization Kit - UCK

TechNote/Ubuntu Packaging 2009. 6. 20. 12:52 Posted by harim~♥
패키징에 대해 공부를 시작해 본다..(왠지 큰 사고 치는 느낌... 이랄까.)


출처 : http://doraki.net/437

윈도우XP를 커스터마이징 했던 nLite와 비슷한 도구입니다.

우분투 9.04 베타 때  Ubuntu Customization Kit 이 있는 것을 확인했는데 이번에 사용 해보고 글 올려보네요.


설치

sudo apt-get install uck

다음과 같은 기능이 가능합니다.

1. 설치 언어의 개별 선택이 가능(선택한 언어로만 설치되며 나머지 기본적으로 포함된 언어팩은 제거됨)

2. 우비와 같은 윈도우 설치 실행 파일의 삭제 여부

3. 설치 CD에 포함될 기본 패키지의 자유로운 선택! (삭제 하거나 추가 가능)

4. 데스크톱 환경 선택 가능 (그놈,KDE,기타)

5. 우분투,쿠분투,주분투 같은 원본 iso 이미지 파일로 작업 가능


저는 한국어 추가에 리듬박스,브라세로,토템 등 잘 안쓰는 패키지를 삭제 했습니다. 작업 하실때 반드시 우분투 설치 iso 원본이 있어야 됩니다. 설정이 끝나고 iso 빌드를 시작하고 나온 리마스터 iso 파일을 시디로 레코딩 하시거나 usb에 담아 우분투를 설치해주시면 됩니다.

일본사람 섭외 요청

To.봄 2009. 6. 20. 02:37 Posted by harim~♥
메신저 친구-

한국말 하면 더 좋고.

이왕이면 여성으로

주변(?)에 없냐?

'To.봄' 카테고리의 다른 글

봄큰!  (1) 2009.08.17
-_-..  (2) 2009.08.08
흠-  (1) 2009.06.05
꾸준한 애용에 감사드리며..  (4) 2009.05.27
넌 블로그 갈아엎기가 주특기냐 -_-  (0) 2009.05.27

[Linux] gedit에서 CP949 인코딩 표시

TechNote/Linux 2009. 6. 20. 02:36 Posted by harim~♥
CP949로 인코딩 된 파일이 gedit에서 제대로 인코딩이 되지 않는 문제가 있는데, 별 생각없이 그냥 쓰다가 Mr.Dust님이 찾으시길래 구글링하다 찾아 실제로 작업을 해보았다.

  • Alt + F2 (프로그램 실행)

  • gconf-editor 실행
  : M$윈도의 레지스트리 편집기 비슷한 화면 등장
사용자 삽입 이미지

  • /apps/gedit-2/preferences/encodings/로 이동하여 auto_detected키를 찾아 UHC를 추가하고 UHC를 가장 위로 순서를 올려준다.