집중력이 필요한 경우 도움이 되는 "배경 사운드 기능" 균등한 소음, 바닷소리, 비, 시냇물 소리 등을 반복적으로 들려주어 외부 시끄러운 잡 소리를 상쇄시켜 집중하는 데 도움을 줍니다. 아래 실시간 듣기 기능을 켜게 되면 저 멀리서 말하는 사람의 소리도 잘 들리는 모드가 되어 상황에 따라 사용하시면 좋을 것으로 생각됩니다.
공간 음향이라는 기능도 있는데요 이 기능을 켜게 되면 고개를 돌렸을 때 기기 쪽에서 소리가 출력되며 영화 안에서 총소리가 뒤에서 들리는 등 놀라운 경험을 하실 수 있습니다. 에어팟 프로 2세대에서 핵심은 이 기능이 아닐까 싶네요
노이즈 캔슬링
노이즈 캔슬링의 경우 액티브였기에
많은 기대를 하지 않았습니다.
전에 쓰던 젠하이저 제품과 크게 다르지 않거나
조금 더 좋더라도 소니 정도라고 생각했는데
개인적인 느낌으로는 에어팟 프로 2세대 제품이
가장 뛰어난 노이즈 캔슬링을 보여줬습니다.
단점
진입 장벽 애플의 제품은 안드로이드만 써오거나 다른 제품을 써오던 분들에게는 확실히 진입장벽이 높습니다. 부모님이 선뜻 아이폰으로 오지 못하는 이유도 그중 하나죠 갤럭시는 이렇게 이렇게 배치하고 이렇게 설정해서 편하게 써볼게라는 사용자의 입장을 충분히 들어주는 반면 애플은 아니야 이렇게 쓰면 더 편할걸? 하면서 그들의 세팅 값으로 유도하는 느낌이니까요 마치 우리가 아이클라우드를 처음 썼을 때 왜 다 연동되고 혼자 사라지고.. 라면서 골머리를 썩었던 몇 년 전과 같이 말이죠 하지만 완벽하게 적응한 유저들에게 이제는 너무 편한 시스템이 되어버린 건 사실입니다. 가격 다만 다른 브랜드 대비 비싼 가격대는 늘 아쉬웠습니다. 가성비라는 단어가 가장 안 어울리는 브랜드이며 이들의 액세서리 마케팅과 컬러 놀이 그리고 이제는 혁신이 잘 어울리지 않는 디자인까지 몇 년간 납득 가지 않는 가격대라는 사실은 변함이 없습니다. 음질 음질은 솔직히 말하면 우와~ 엄청나다!! 정도까지는 아닙니다. 저음역대가 강조되긴 했지만 고음역대 표현력이 다소 부족했습니다. 공간감도 그리 넓지 않았고 해상력도 평범한 수준이었습니다. 하지만 이 가격대에 이어폰들을 나열해 봤을 때 뒤처진다는 느낌은 없습니다. 다만 좀 더 좋은 선택지는 있겠지만요 노이즈 캔슬링 노이즈 캔슬링을 평소에 사용하지 않으시는 분들에게 착용을 권유해 봤는데 귀가 너무 먹먹하여 멀미가 난다고 하시더라고요 저는 강력한 노이즈 캔슬링을 좋아하는 편이라 괜찮았지만 사람에 따라 다르구나라고 느꼈습니다. 컨디션이 안 좋을 때는 저 또한 먹먹함이 느껴지는 정도입니다. 아직은 더 개선이 필요한 부분입니다. 포트 라이트닝입니다.. 선 넘었죠. C 타입이 아닌 건 정말 너무합니다. 요즘에는 C타입 포트로 이루어진 에어팟이 출시되었죠. 해당 제품으로 무조건 구매하시고 아래 링크는 c타입으로 남겨드리겠습니다.
총평
마음에 쏙 들 정도로 완벽하진 않다.
하지만 이 가격대 다른 타사 제품과 견주어볼 때
부족한 점이 보이기보다 이 정도에 이런 기능 이런 호환성이라면 에어팟 프로 2세대 잘 나왔다!!
bee@bee-box:~$
bee@bee-box:~$cd /var/www/bWAPP
bee@bee-box:/var/www/bWAPP$
root@bee-box:/var/www/bWAPP# mysql -u root -p
Enter password: bug
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 8
Server version: 5.0.96-0ubuntu3 (Ubuntu)
Copyright (c) 2000, 2011, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| bWAPP |
| drupageddon |
| mysql |
+--------------------+
4 rows in set (0.00 sec)
cd /var/www/bWAPP를 이용하여
bWAPP 디렉터리로 이동합니다.
mysql -u root -p명령어와 패스워드
bug를 이용하여Mysql 로컬 접속을 실시합니다.
show databases를 이용하여
데이터베이스를 확인합니다.
가장 위에 있는Information_schema는
Mysql에서 운영되는 데이터베이스,
테이블, 칼럼의 모든 정보를 관리하는 DB입니다.
아래 보이는bWAPP과 drupageddon은
bWAPP 시나리오에 사용하는 DB이며
맨 아래mysql은 Mysql 운영과 관련된
정보가 저장된 DB입니다.
DataBase 생성 및 삭제
mysql> create database test;
Query OK, 1 row affected (0.00 sec)
mysql> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| bWAPP |
| drupageddon |
| test |
| mysql |
+--------------------+
5 rows in set (0.00 sec)
mysql> drop database test;
Query OK, 0 rows affected (0.00 sec)
mysql> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| bWAPP |
| drupageddon |
| mysql |
+--------------------+
4 rows in set (0.00 sec)
create database ;명령어를 이용하여
데이트베이스를 생성하고
drop database ; 명령어로
데이터베이스를 삭제할 수 있습니다
(test 데이터베이스 생성)
테이블 생성 및 삭제
mysql> use test;
Database changed
mysql> show tables;
Empty set (0.00 sec)
mysql> create table linux (id int, login varchar(10), password varchar(10), username varchar(20), age int);
Query OK, 0 rows affected (0.01 sec)
mysql> show tables;
+------------------+
| Tables_in_test |
+------------------+
| linux |
+------------------+
1 row in set (0.00 sec)
mysql> create table cisco (id int, login varchar(10), password varchar(10), username varchar(20), age int);
Query OK, 0 rows affected (0.00 sec)
mysql> create table security (id int, login varchar(10), password varchar(10), username varchar(20), age int);
Query OK, 0 rows affected (0.00 sec)
mysql> create table java (id int, login varchar(10), password varchar(10), username varchar(20), age int);
Query OK, 0 rows affected (0.00 sec)
mysql> show tables;
+------------------+
| Tables_in_test |
+------------------+
| cisco |
| java |
| linux |
| security |
+------------------+
4 rows in set (0.00 sec)
mysql> drop table java;
Query OK, 0 rows affected (0.00 sec)
mysql> show tables;
+------------------+
| Tables_in_test |
+------------------+
| cisco |
| linux |
| security |
+------------------+
3 rows in set (0.00 sec)
데이터베이스 생성 및 삭제: CREATE DATABASE test;와 DROP DATABASE test; 명령어 직후에 각 명령어가 데이터베이스를 생성하고 삭제하는 기능을 수행한다는 설명을 추가합니다.
예: "CREATE DATABASE test; 명령어는 'test'라는 이름의 새로운 데이터베이스를 생성합니다. 이때, 데이터베이스 이름은 고유해야 합니다. DROP DATABASE test; 명령어는 'test' 데이터베이스를 시스템에서 완전히 제거합니다."
테이블 생성, 데이터 입력, 수정 및 삭제: 각 CREATE TABLE, INSERT INTO, UPDATE, DELETE 명령어 사용 직후에 명령어의 기능을 간략하게 설명합니다.
예: "CREATE TABLE 명령어는 새로운 테이블을 생성합니다. INSERT INTO 명령어는 테이블에 새로운 행을 추가합니다. UPDATE 명령어는 테이블의 데이터를 수정하고, DELETE 명령어는 데이터를 삭제합니다."
오늘은 Mysql을 알아본 후 어떤 식으로 mysql을 사용하는 건지 간단한 실습을 통해서 Mysql에 접속해 보고, Database를 생성하고 삭제해 보고, 테이블을 생성하고 삭제해 보고, 테이블 안에 컬럼 속성을 확인해 보고, 값을 입력하고 수정해 보고 삭제해 보고, 속성 정보를 변경해 보고, 칼럼을 추가하고 수정하고 삭제까지 해봤습니다.
아직까지 정말 많이 쓰이고 있는mysql은
어느 곳에 속하여 일을 하시던지
알고 계시면 분명 도움이 될만한 내용이라고 생각합니다.
보안 관련 주의사항 및 안전한 사용법: mysql -u root -p 명령어를 사용하여 접속하는 방법을 설명하는 부분에 보안 주의사항을 추가합니다.
예: "MySQL을 사용할 때는 보안을 항상 유념해야 합니다. 예제에서 사용한 'root' 계정과 'bug'라는 비밀번호는 테스트 목적으로만 사용해야 합니다. 실제 환경에서는 강력한 비밀번호를 설정하고, 필요한 최소한의 권한을 가진 사용자 계정을 생성하여 사용하는 것이 좋습니다."
실습 후 데이터베이스와 테이블 정리: MySQL 실습을 마친 후, 생성한 데이터베이스와 테이블을 어떻게 정리해야 하는지에 대한 방법을 설명합니다.
예: "실습을 마친 후에는 사용한 데이터베이스와 테이블을 정리하는 것이 좋습니다. 이를 위해 DROP DATABASE 명령어와 DROP TABLE 명령어를 사용하여 더 이상 필요하지 않은 데이터베이스와 테이블을 삭제할 수 있습니다. 이 과정은 실습 환경을 깔끔하게 유지하고, 불필요한 데이터의 축적을 방지합니다
궁금하신 사항은 댓글에 남겨주세요 댓글에 남겨주신 내용은 추후 정리해서 올려드리겠습니다 구독 신청하시면 업로드 시 알려드릴게요! - 조금이라도 도움이 되셨다면 공감&댓글 부탁드리겠습니다 감사합니다!
오늘은 개발자라면 꼭 알고 있어야 할 깃허브 (Github) 너무 어려워서 접근하기 힘든 깃허브지만 개발자가 꿈이 이 사라면 사용할 수밖에 없을 텐데요 오늘은 깃허브에서 이력서를 만들어보겠습니다. 깃(git)과 깃허브 (Github)에 대한 설명과 차이점은 아래 글을 참고해 주세요
저장소
먼저 깃 허브 가입을 하신 후에 저장소(Repository)를 만들어
이력서 관련 파일들을 저장하겠습니다.
먼저 깃허브에 로그인한 후 Repository
(이제 쉽게 레포라고 부르겠습니다)
에서New를 클릭하여 새 저장소를 만들어줍니다.
"Repository name"에 원하는
레포 이름을 입력해 줍니다.
저는 resume라고 입력하도록 하겠습니다.
코딩할 때와 마찬가지로 띄어쓰기
즉 스페이스바를 하지 마시고
두 개 단어 이상으로 설정하시려면
gildong-resume처럼
하이픈으로 연결해 주시길 바랍니다.
다 작성하셨다면 Add a README flie 체크 박스를
클릭하신 후
Create repository 버튼을 클릭하여
이력에서 쓸 레포를 만들어줍니다.
소스 작성 환경 만들기 VSCODE 편집기
자동으로 만들어진 레포가 열리면 그 상태에서 키보드 마침표. 를 눌러 주세요. github.dev라는 편집기가 나타납니다. 온라인에서 사용할 수 있는 Vscode 편집기입니다. 만약 작업에 능숙하시고 따로 사용하시는 편집기가 있으시다면 그걸로 사용하셔도 무방합니다. 이제 이곳에 원하는 html 소스를 작성하여 작업하면 자동으로 깃허브 레포로 파일이 업로드되고, 내용 수정 역시 즉시 반영됩니다.
소스 작성 환경 만들기2 Codeswing
Codeswing은 우리가 직접 작성한 소스가 어떻게 반영되는지 바로 확인이 가능하도록 출력해 주는 기능을 가지고 있습니다. 작업하면서 잘 노출되고 있는지 확인하기 위해 설치해 주도록 하겠습니다.
왼쪽 사이드바에서 확장 아이콘을 클릭한 후 codeswing을 검색하여 설치해 주세요. 그리고 바로 마크업 (Markup)에 들어가도록 하겠습니다. 마크업이란 웹 브라우저가 이해할 수 있도록 기호를 사용하여 구성하는 것을 말합니다.
Index.html / Codeswing
VS Code에서 명령 팔레트를 통해
Codeswing을 검색하고
CodeSwing: Initialize Workspace as Swing을
선택합니다.
그리고 HTML 파일을 만들기 위해
Basic: HTML-only를선택합니다.
정상적으로 선택했다면 편집기화면이 두 개로 나뉘면서
왼쪽에는 index.html이 나타나고,
오른쪽에는 CodeSwing화면이 나타납니다.
index.html은우리가 앞으로소스를 작성할 화면이고,
오른쪽의CodeSwing은소스를 작성하면서
결과를 확인하기 위한 화면입니다.
<html lang = "en"> -> <html lang = "ko">
index.html 화면에서 느낌표! 를 입력한 후
Enter 키를 눌러주세요.
웹 문서의 가장 기본적인 소스 코드가
자동으로 만들어집니다.
그곳에서 "en" 부분을 "ko"로 수정해 주세요.
깃은 영문 페이지로 만들어졌지만
우리는 한글로 작성할 것입니다.
<title>Document</title> <- <title>원하는 제목</title>
보이는 소스에서 <title> 태그는 웹 브라우저 탭에
표시되는 이력서 제목입니다.
Document 부분을 원하는 제목으로 바꿔주세요
html 마크업
본격적으로 html 마크업을 시작하도록 하겠습니다.
아래 소스를 복사해서 index.html 문서의
<body> 태그와 </body> 태그 사이에 삽입해 주세요
<header id="header">
<!-- 이력서 헤더 : 이름과 타이틀 작성 -->
<h1>이름</h1>
<hr>
타이틀 (예: 학생 등)
<hr>
</header>
<main>
<article id="mainLeft">
<section>
<h2>CONTACT</h2>
<!-- 연락처 정보 -->
</section>
<section>
<h2>SKILLS</h2>
<!-- 자신이 잘할 수 있는 기술 -->
</section>
<section>
<h2>EDUCATION</h2>
<!-- 학력 -->
</section>
</article>
<article id="mainRight">
<section>
<h2>ABOUT</h2>
<!-- 자기 소개 -->
</section>
<section>
<h2>WORK EXPERIENCE</h2>
<!-- 경력 -->
</section>
</article>
</main>
위와 같이 Codeswing에 출력된다면
아주 잘 따라오고 계신 겁니다.
<header id="header">
<!-- 이름과 타이틀 작성 -->
<h1>이름</h1>
<hr>
타이틀 (예: 학생 등)
<hr>
</header>
<header id="header">
<!-- 이력서 헤더 : 이름과 타이틀 작성 -->
<h1>홍길동</h1>
<hr>
도적
<hr>
</header>
@import url('https://fonts.googleapis.com/css2?family=Noto+Sans+KR&display=swap');
body {
max-width: 960px; /* 최대 너비 */
margin: auto; /* 마진 auto - 내용을 화면 가운데 맞추기 위해 */
font-family: "Noto Sans KR", "Nanum Gothic"; /* 글꼴 - 웹 폰트 */
font-size:14px; /* 글자 크기 */
}
차단 규칙 먼저:특정 트래픽을 차단하는 규칙은 해당 트래픽이 다른 규칙에 의해 우선적으로 허용되기 전에 평가되어야 합니다. 따라서, 트래픽을 차단하려는 규칙들은 ACL의 상단부에 배치해야 합니다.
'permit' 규칙의 위치: ACL의 마지막에는 대체로 'permit' 규칙을 두어, 이전의 모든 규칙에서 명시적으로 차단되지 않은 나머지 모든 트래픽을 허용합니다. 이는 실수로 중요한 트래픽을 차단하지 않도록 보장하는 안전장치 역할을 합니다.
정확한 순서의 중요성: 잘못된 순서로 규칙을 설정하면 의도하지 않은 트래픽 차단 또는 허용이 발생할 수 있습니다. 따라서, 각 규칙을 정확한 순서대로 설정하는 것이 네트워크 보안과 효율성을 유지하는 데 매우 중요합니다.
조건
R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근을 차단하여라. (목적: 이 규칙은 민감한 내부 네트워크('13.13.30.0/24')로의 무단 Telnet 접근을 차단합니다. Telnet은 암호화되지 않은 통신을 사용하므로, 무단 접근자가 중요한 정보를 쉽게 가로챌 수 있습니다. 이 규칙은 특정 외부 네트워크('13.13.10.0/24')로부터의 잠재적인 위협을 방지하고 내부 네트워크의 보안을 강화합니다.)
R3에 위치한 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태이다. 외부로부터 수신하는 ICMP를 차단하여 공격을 방지하여라. 단, 서버는 외부로 Ping이 가능해야 한다. (목적: 이 설정은 외부로부터 R3에 위치한 서버로의 ICMP 트래픽(특히 'echo' 요청, 즉 Ping)을 차단하여, 네트워크 서비스 거부(DoS) 공격과 같은 위협으로부터 서버를 보호합니다. 동시에, 서버가 네트워크 연결 상태를 확인하기 위해 외부로 Ping을 보낼 수 있도록 합니다. 이는 서버가 공격을 받지 않으면서도 정상적으로 네트워크 진단을 수행할 수 있도록 보장합니다.) R3는 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단하여라. (목적: 이 규칙은 특정 출발지 네트워크('13.13.20.0/24')에서 내부 로컬 웹서버('13.13.30.3')로의 접근을 차단하여, 서버가 무단 접근이나 잠재적인 공격으로부터 보호되도록 합니다. 이는 웹 서버의 데이터 보안과 운영 안정성을 유지하는 데 중요합니다.) R3는 위에 조건을 제외한 나머지 트래픽은 허용한다. (목적: 이 규칙은 위에 명시된 조건을 제외한 모든 트래픽을 허용합니다. 이는 네트워크가 필요한 정상적인 트래픽을 차단하지 않으면서 보안을 유지할 수 있도록 합니다. 이는 네트워크의 연결성과 기능성을 보장하는 동시에 필수적인 보안 조치를 유지합니다.)
명령어
conf t
(R3 외부 트래픽 중 출발지 네트워크 ‘13.13.10.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.30.0/24’로 Telnet 접근 차단)
access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq23
(R3 HTTP/FTP 서버는 외부로부터 ICMP 공격을 받고 있는 상태. 외부로 수신하는 ICMP를 차단하여 공격을 방지 단, 서버는 외부로 Ping이 가능도록 설정) access-list 110 deny icmp any host 13.13.30.3 echo
(R3 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.30.3’에 접근하는 것을 차단) access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80
(위에 조건을 제외한 나머지 트래픽은 허용) access-list 110 permit ip any any
!
(위의 조건을 구성할때에는 최대한 간결하게 ACL를 구성하며, ACL을 R1 Serial 1/1 에 적용)
int s1/1
ip access-group 110 in
Telnet 접근 차단 (출발지 네트워크 '13.13.10.0/24'에서 '13.13.30.0/24'로): 설명: 이 단계에서는 '13.13.10.0/24' 네트워크에서 '13.13.30.0/24' 네트워크로의 Telnet 접근을 차단하는 ACL 규칙을 설정합니다. 이는 무단 접근을 막아 네트워크의 보안을 강화하는 데 중요합니다. 명령어: access-list 110 deny tcp 13.13.10.0 0.0.0.255 13.13.30.0 0.0.0.255 eq 23
ICMP 공격 방지 (HTTP/FTP 서버 '13.13.30.3'로의 ICMP 수신 차단): 설명: 이 단계는 R3에 위치한 HTTP/FTP 서버를 ICMP 공격으로부터 보호합니다. 외부에서 서버로의 ICMP 메시지를 차단하되, 서버가 외부로 Ping을 할 수 있도록 설정합니다. 명령어: access-list 110 deny icmp any host 13.13.30.3 echo
특정 트래픽 차단 (출발지 네트워크 '13.13.20.0/24'에서 웹서버 '13.13.30.3'로의 접근 차단): 설명: 이 규칙은 '13.13.20.0/24' 네트워크에서 내부 로컬 웹서버 '13.13.30.3'으로의 접근을 차단합니다. 특정 네트워크 소스로부터의 웹 트래픽을 제한하여 서버 보안을 강화합니다. 명령어: access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.30.3 eq 80
나머지 트래픽 허용: 설명: 이 규칙은 위에 나열된 조건을 제외한 모든 트래픽을 허용합니다. ACL은 위에서 아래로 규칙을 평가하므로, 맨 마지막에 'permit' 규칙을 두어 그 이외의 모든 트래픽을 통과시킵니다. 명령어: access-list 110 permit ip any any