[-문구-Compeople-문구-]

+::System::/WIndows2012. 6. 5. 23:02

Windows 7에서 로그인 사용자에 암호가 설정되어 있는 경우, 로그인 화면에서 암호를 입력해만 로그인할 수 있습니다. 이 문서에서는 암호가 설정된 경우에도 PC 부팅과 함께 자동으로 로그인할 수 있는 자동 로그인 설정 방법에 대해 설명합니다. 자동 로그인을 설정하면 암호 없이 모든 컴퓨터 자원에 액세스할 수 있습니다. 따라서 공개 또는 공유 컴퓨터에는 자동 로그인을 설정하지 않는 것이 좋습니다.

 

1. [시작]   을 클릭하고 검색 상자에 netplwiz를 입력합니다.

 

2. [netplwiz]를 마우스 오른쪽 단추로 클릭한 다음 [관리자 권한으로 실행]을 클릭합니다.

 

3. 이 컴퓨터 사용자에서 자동 로그인 설정을 사용할 사용자를 선택합니다.

 

4. [사용자 이름과 암호를 입력해야 이 컴퓨터를 사용할 수 있음]의 확인란을 선택 해제한 후 [적용]을 클릭합니다

 

5. 자동 로그온 화면에서 사용자 이름암호를 입력 후 [확인]을 클릭합니다.

 

6. 사용자 계정 화면에서 [확인]를 클릭한 후 컴퓨터를 재부팅하면 자동 로그인할 수 있습니다.

Posted by Compeople
+::System::/Linux2011. 12. 23. 04:10


제목 : 리눅스 압축(tar, gzip, bzip2)  리눅스 개념 / 리눅스  2009/10/08 12:07
출처 : http://blog.naver.com/cafca23/90071041257

tar [동작]  [옵션]  [묶음파일명]  [filelist or dir]
tar 는 압축명령이 아니며 여러 개의 파일을 한 개의 파일로 묶어주는 명령어
 동작
 c (새로운 묶음)
 x (묶인 파일을 풀어줌),
 t (묶음을 풀기전에 묶인 경로를 보여줌)
 
 옵션
 f (필수) – 묶음 파일명 지정 
  => 원래 tar는 tape장치 백업이 기본(생략시 tape로)
 v – visual
 z – tar + gzip  (GNU only)
 j – tar + bzip2 (GNU only)
 

※ tar
- tar는 압축하는 것이 아닌 여러개의 파일을 단순히 하나의 파일로 묶는 것이다.

test 디렉토리 안에 있는 파일들을 tar로 묶는 방법이다.
cvf 는 tar의 옵션이고 file.tar은 묶어준 파일 이름이며 * 은 test 디렉토리 안의 모든것을 묶는다는 의미이다.

tar로 묶여 있는 파일 내용을 확인 하는 방법이다.
file.tar의 리스트를 확인하는 방법은 tvf  tar의 옵션이다.

tar로 묶여 있는 파일을 풀어주는 방법이다. xvf는 풀어주는 옵션이다.


※ tar 과 gzip
- tar의 옵션에서 z라는 옵션을 추가해서 cvfz 라는 옵션을 사용하면 간단하게 묶음과 압축을 동시에 가능하다.

tar와 gzip이 함께 사용할 경우에는 cvfz 라는 옵션을 사용하면 된다. z는 gzip을 뜻한다.

gzip으로 압축 되어 있는 파일 내용을 확인 하는 방법이다. file.tar의 리스트를 확인하는 방법은 tvfz 옵션이다.

gzip 압축 파일을 풀어주는 방법이다. xvfz는 풀어주는 옵션이다.

 

gzip 의 활용법
gzip file1 : 압축하기                                      gunzip file1.gz또는 gunzip -d file1.gz : 압축풀기
gzip -f file1 : 현재 사용중인 파일은 압축되지 않는다. 이럴때 강제적으로 압축할 수 있다.
gzip -r test : 특정 디렉토리를 대상으로 압축      gunzip -r test :특정 디렉토리를 대상으로 압축풀기
 

※ tar 과 bzip2
 - 현재 실무에서 많이 쓰이고 있으며, gzip 보다 압축율이 더 좋다.

tar와 bzip2이 함께 사용할 경우에는 cvfj 라는 옵션을 사용하면 된다. j는 bzip2을 뜻한다.

bzip2 로 압축 되어 있는 파일 내용을 확인 하는 방법이다. file.tar의 리스트를 확인하는 방법은 tvfj 옵션이다.

bzip2 압축 파일을 풀어주는 방법이다. xvfj는 풀어주는 옵션이다.


bzip2 의 활용법
bzip2 file1 : 압축하기                                      bunzip2 file1.gz또는 bunzip2 -d file1.bz2 : 압축풀기

tar(묶음)
c : 아카이브 생성
C : 다른 경로 지정
x : 아카이브 해제
v : 작업 상황 표시
f : tar 지정
t : 묶음파일내용 확인
r : 묶음 파일에 새로운 파일추가
u : 업그레이드된 파일을 묶음파일에 추가
z : gzip 압축/해제
j : bzip2 압축/해제

#tar c [묶을 파일명] [대상]
실습
#touch 1.txt 2.txt 3.txt
#tar cvf test.tar *
#ls
#tar t test.tar
실습
#ifconfig > 4.txt
#tar uf test.tar 4.txt (4.txt 추가하기)

#tar cvfz -> tar + gzip
#tar cvfz -> tar + bzip2
#tar xvfz a.tar.gz
#tar cvfz a.tar *
a.tar.gz (압축 푸는 3가지 방법)
1. gzip -d a.tar.gz
2. gunzip a.tar.gz
3. tar xvfz a.tar.gz
gzip (압축율 -1 ~ -9) a.tar.gz *
default값은 -6


* 압축 잘못 푼 파일만 삭제 하는 방법
# tar tfz etc.tar.gz | xargs rm -rf

Posted by Compeople
+::System::/Linux2011. 12. 22. 23:05


항상 문자를 검색할때  해당 디렉토리에서

grep [찾을문자열] * 

이와 같이 사용하곤 했는데

가끔 하위 디렉토리가 너무 깊을 경우 애먹는 경우가 있어 찾아보니

물론 방법은 있다 ... 그런데 무진장 안외워진다 !!!! 흥!!!

기존에 grep 이 지원하지 않아서 xargs 로 사용했답니다.

그래서 아래와 같이 명령을 하면 하위디렉토리까지 문자열들을 찾아줘요 !!

$find . -type f -print |xargs fgrep '문자열'


검증해보진 않았지만 최근버전 리눅스의 경우 아래와같은 명령으로도(grep) 가능하다네요 ~~

$grep -r '문자열' 시작경로

Posted by Compeople
+::System::/WIndows2011. 12. 22. 22:52
출처 : http://huikyun.tistory.com/283

windows7(윈도우7) admin계정(administrator) 사용하기

1. "시작" -> "모든프로그램" -> "보조프로그램" -> "명령 프롬프트" 에서 마우스 오른쪽버튼 "관리자 권한으로 실행"

2. 명령프롬프트 상태에서 아래 명령어를 입력해준다.
  C:\Windows\system32>net user administrator /active on
  또는
  C:\Windows\system32>net user administrator /active:yes

  => 정상적으로 실행이 되고 "명령을 잘 실행했습니다" 라고 뜨면 정상.

3. "제어판" -> "사용자 계정 및 가족 보호" -> "사용자 계정" -> "다른 계정 관리" 클릭

4. "Administrator" 선택 -> "암호 변경" 선택, 새암호 입력, 새암호 확인 입력, "암호변경" 클릭

5. "로그오프"를 하면.. 기존에.. 안보이던 Administrator계정이 보일것이다. / 위 4.번에서 입력한 암호 입력후 로그인
Posted by Compeople
+::System::/WIndows2011. 12. 16. 09:27
출처 : http://choiscomputers.blogspot.com/2011/09/windows-7.html

2011년 9월 22일 목요일

Windows 7 - 자동 로그인 하는법


로그인을 할때 비밀번호를 설정해 놓은 컴퓨터가 보안상 더 안전하지만
혼자 사용하는 컴퓨터인데 매번 비밀번호를 입력하는것도 귀찮은것은 사실입니다.
나는 항상 혼자 사용하고 편한게 제일이다 라고 생각하시는 분들은
자동 로그인을 사용하세요.

Windows 7 - 자동 로그인 하는법

<프로그램 및 파일 검색 창>에 netplwiz 입력하시고 엔터 누르세요.


사용자 계정 창이 뜨면 사진을 참고 하셔서 해제 시킨 후, 확인을 클릭하세요.

자동 로그온 창이 뜨면 사용중인 암호를 입력하신 후 확인 클릭하세요.
모든 설정이 완료됐습니다.

다음부터 로그인 하실 경우에 아무런 과정을 거치지 않고 바로 바탕화면으로 
로그인 하실 수 있습니다.
Posted by Compeople
+::System::/WIndows2011. 10. 23. 21:58
C:\WINDOWS\SysWOW64\odbcad32.exe

윈도우2003 64bit설치후. odbc를 이용하여. mdb파일을 등록하여 사용하려 했으나.
64bit에서는 기본적으로 mdb드라이버가 보이지 않았다.

확인결과. 기본적으로 64bit용 드라이버를 로드 하기때문에. 64bit용을설치하던지(아직 확인하지 못한사항) 32bit용 odbc프로그램을 실행한다.

위의 경로는 32bit용 odbc등록 프로그램 경로다.
Posted by Compeople
+::System::/WIndows2011. 10. 18. 20:27

Windows7 환경에서 SecureCRT(6.0) 환경백업

환경파일 위치
C:\Users\Administrator\AppData\Roaming\VanDyke

** 혹시 권한 문제로 접근 불가시.



  - "관리자의+모든+권한+얻기.reg" 실행.
  - 해당폴더에 가서 마우스 오른쪽 버튼 누른후 "모든권한얻기"
  - 위 작업을 거치면.. 접근이 가능하다.
  - 모든 작업 완료후 "관리자의+모든+권한+삭제.reg" 실행. 하여 권한을 없애준다.


Posted by Compeople
+::System::2011. 10. 18. 20:16

부팅시특정사이트로자동연결 / 웜 해결방법

**부팅시특정사이트로자동연결 / 웜 해결방법
시스템 부팅후 가만히 두면..(또는 사용도중..) 언젠가부터.. 특정사이트(불특정사이트)로 웹페이지가 자동으로 열리고.. 잠시 자리를 비우고 돌아오면 몇십개의 사이트가 열려있는것을 확인하였다.
이것.. 저것 찾아보고 해결하려 하였으나. 결국은 O/S재설치라는 방법을 취했으나. 최근에 찾은 방법인데. 일단 해결된듯 하다.

아래 방법은 안철수연구소에서 발췌한 내용이다.

 ====================================================================================================
1. 개  요
최근 악성코드로 인해 thenewspedia.com, bizromour.com, mainstories.com, cultarts.com 등의 사이트가 나타나는 현상이 있어 해당 증상에 대한 조치가이드를 작성합니다.
**저의경우 :http://www.mainstories.com/index.php/business

2. 증 상
컴퓨터 부팅 후 아래와 같은 주소의 웹페이지로 연결이 되거나 웹서핑 도중 아래의 사이트로 연결이 되는 현상이 나타납니다.


3. 조치 방법
1) [시작] - [실행] 을 선택하여 실행창에 [regedit] 입력 후 [확인] 버튼을 누릅니다.



2) 레지스트리 편집기가 실행이 되면 아래 경로를 찾아 이동합니다.

HKEY_LOCAL_MACHINE\
                         SOFTWARE\
                                    Microsoft\
                                           Windows NT\
                                                       CurrentVersion\
                                                                          Winlogon



3) Winlogon 이하에 Taskman 이라는 값을 확인 후 해당 값에 쓰여진 경로를 기억합니다. 대부분 C:\RECYCLER 경로 이하의 폴더가 기록되어 있습니다. 그리고 해당 Taskman 값을 선택하여 마우스 오른클릭 후 삭제를 합니다.


4) Ice Sword 툴을 다운로드 합니다. 프로그램은 아래 주소에서 다운로드 하실 수 있습니다.

다운로드 : http://asec001.v3webhard.com/IceSword.zip

5) Ice Sword를 실행하여 [File] 탭으로 이동합니다.


6) File 탭에서 이전에 이전에 레지스트리 편집기에서 Taskman 값에 기록된 경로로 이동합니다.
예) C:\RECYCLER\S-1-5-21-1202660629-1214440339-725345543-1003
**저의경우:C:\RECYCLER\S-1-5-21-9934610133-1538844265-892378779-9097\nissan.exe

7) 해당 경로로 이동하여 nissan.exe 파일을 찾아 마우스 오른 클릭 후 [force delete]를 선택하여 삭제합니다.
** 저의경우 "force delete"는 아무반응이 없고. "delete"만 먹었고. 일단 해결된듯 하다.

8) 해당 바이러스는 이동형 USB 디스크 장치를 통해 전파되는 Autorun 계열 악성코드 이므로 http://core.ahnlab.com/43 글을 참고하여 재감염을 예방하시기 바랍니다.

9) 마지막으로 컴퓨터를 재부팅 합니다.
Posted by Compeople
+::System::/Linux2011. 10. 18. 19:49

리눅스 80포트 실시간 접속자수(웹서버 실시간 접속자수)

======================================================================
#!/bin/sh
while [ : ]
do
        date
        echo -n "-:80 LISTEN  : "
        netstat -nap | grep :80 | grep LISTEN | wc -l
        echo -n "-ESTABLISHED : "
        netstat -nap | grep :80 | grep iESTABLISHED | wc -l
        echo -n "-TIME_WAIT   : "
        netstat -nap | grep :80 | grep TIME_WAIT | wc -l
        echo -n "-CLOSE_WAIT  : "
        netstat -nap | grep :80 | grep CLOSE_WAIT | wc -l
        sleep 4
done
======================================================================

해당 내용을 파일로 저장후 실행권한을 준후 서버에서 실행한다.
[root@node-2 root]# ./apache_conn.sh 
2009. 08. 18. (화) 11:30:34 KST
-:80 LISTEN  : 1
-ESTABLISHED : 0
-TIME_WAIT   : 555
-CLOSE_WAIT  : 76
2009. 08. 18. (화) 11:30:40 KST
-:80 LISTEN  : 1
-ESTABLISHED : 0
-TIME_WAIT   : 718
-CLOSE_WAIT  : 76


위 내용중.. "sleep 4"부분의 숫자를 조정하면 화면에 표시해 주는 시간을 조정할 수 있다.
현재는 1초에 한번 화면에 실시간 정보를 뿌려준다.

Posted by Compeople
+::System::/WIndows2011. 10. 18. 15:44

windows2003 r2 64it에서 ODBC MDB등록해서 사용하기

C:\WINDOWS\SysWOW64\odbcad32.exe

윈도우2003 64bit설치후. odbc를 이용하여. mdb파일을 등록하여 사용하려 했으나.
64bit에서는 기본적으로 mdb드라이버가 보이지 않았다.

확인결과. 기본적으로 64bit용 드라이버를 로드 하기때문에. 64bit용을설치하던지(아직 확인하지 못한사항) 32bit용 odbc프로그램을 실행한다.

위의 경로는 32bit용 odbc등록 프로그램 경로다.

Posted by Compeople