hostname 확인하는 방법

방법 1 - 명령어로 확인하기

 

다음과 같이 명령하면 hostname을 출력합니다.

 

hostname

 

방법 2 - 설정 파일 열어서 확인하기

 

/etc/hostname 파일에 hostname이 있습니다.

 

cat /etc/hostname

 

hostname 변경하는 방법

방법 1 - 명령어로 변경하기

 

다음과 같이 명령하면 hostname이 abc로 바뀝니다.

 

hostnamectl set-hostname abc

 

방법 2 - 설정 파일 열어서 변경하기

 

텍스트 에디터로 /etc/hostname 파일을 열어서 내용을 abc로 바꾸면 hostname이 abc로 바뀝니다.

 

재부팅

 

재부팅을 하면 변경사항이 반영됩니다.

 

TIP

 

호스트 이름이 변경되지 않으면, /etc/cloud/cloud.cfg에 있는 다음 코드를

 

preserve_hostname: false

 

다음처럼 수정합니다.

 

preserve_hostname: true

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

1. open-jdk 1.8 설치

# yum install java-1.8.0-openjdk

# yum install java-1.8.0-openjdk-devel

설치가 완료되면 /usr/bin/경로에 java가 생성됩니다.

 

설치 가능한 JDK 버전 확인

 

yum list java*jdk-dvel

 

open-jdk-11 설치

 

yum -y install java-11-openjdk java-11-openjdk-devel

 


2. 환경변수 등록

/usr/bin/java 경로에 심볼릭링크가 걸려있기 때문에 실제 경로를 찾아서 환경변수에 등록해주어야 합니다.

 

# readlink -f /usr/bin/java

/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.242.b08-0.el7_7.x86_64/jre/bin/java

실제 경로를 찾았으면 /etc/profile을 vi로 열어줍니다. 그리고 JAVA_HOMEPATHCLASSPATH를 등록합니다.

 

//# vi /etc/profile

 

...

 

JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.242.b08-0.el7_7.x86_64

PATH=$PATH:$JAVA_HOME/bin

CLASSPATH=$JAVA_HOME/jre/lib:$JAVA_HOME/lib/tools.jar

 

export JAVA_HOME PATH CLASSPATH

환경 변수를 등록했다면 ssh연결을 재시작하거나 source /etc/profile 명렁어를 입력해줍니다.

 

등록한 환경 변수가 제대로 적용되었는지 테스트합니다.

 

# echo $JAVA_HOME

# echo $PATH

# echo $CLASSPATH


3. HelloWorld.java 컴파일 후 실행

# vi HelloWorld.java

public class HelloWorld{

public static void main(String[] args){

System.out.println("Hello World!!");

}

}

HelloWorld.java 파일을 컴파일하고 실행시켜서 테스트해봅니다.

 

# javac HelloWorld.java

# java -cp . HelloWorld

Hello World!!

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

Tomcat SSL 적용시 https로 자동 리다이렉트 설정하기

요즘은 대부분의 사이트들이 SSL을 사용해서 https:// 로 연결을 합니다. SSL을 사용하던 초창기에는 성능 문제로 로그인, 회원가입 등 주요한 데이터가 전달되는 곳에 부분적으로 적용을 하였는데, 요즘은 서버와 클라이언트의 성능이 좋아져서 사이트 전체에 SSL을 적용하는것이 일반적입니다.

 

하지만 대부분의 사람들은 http:// 주소를 사용해서 페이지 접근하므로 http 요청을 https 요청으로 리다이렉트 시켜야 합니다. Tomcat 에서 이것을 자동으로 처리하도록 설정하는 방법을 알아보겠습니다.

 

 

1. SSL설정을 먼저 합니다.

 

먼저 SSL 설정이 되어 있다고 가정합니다. 설정이 되고 https:// 로 접근이 된다면 Tomcat 의 server.xml 파일에 다음과 유사하게 설정되어 있을 것입니다.

 

 

 

<Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" />

 

 

<Connector port="80" protocol="HTTP/1.1"

connectionTimeout="20000"

redirectPort="443" />

 

 

<!-- JavaKeyStore 의 경우 -->

<Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"

maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

clientAuth="false" sslProtocol="TLS"

keystoreFile="conf/domain.jks" keystorePass=".jks 비밀번호" />

 

 

<Connector port="8009" protocol="AJP/1.3" redirectPort="443" />

 

 

2. WEB-INF/web.xml에 리다이렉트 설정 추가하기

 

아래 설정을 web.xml 파일에 추가합니다. 그리고 Tomcat 을 재시작하고, http://domain/index.jsp 처럼 호출 하게 되면 https://domain/index.jsp 로 바로 리다이렉트 되는 것을 확인할 수 있을 것입니다.

 

 

<security-constraint>

<web-resource-collection>

<web-resource-name>SSL Forward</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

</user-data-constraint>

</security-constraint>

 

 

3. 특정 리소스는 http와 https 양쪽 모두 처리되도록 설정하기:wq

 

아래설정은 위의 설정 아래에 추가하면 /images/*, /css/* 리소스는 http 또는 https 모두에서 처리됩니다.

 

 

<security-constraint>

<web-resource-collection>

<web-resource-name>HTTPS or HTTP</web-resource-name>

<url-pattern>/images/*</url-pattern>

<url-pattern>/css/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>NONE</transport-guarantee>

</user-data-constraint>

</security-constraint>

 

web.xml 파일에 <security-constraint> 태그는 여러번 나올 수 있습니다. Tomcat 에서 보안 목적으로 특정 HTTP Method 를 제한하는 것도 <security-constraint> 를 사용합니다. 필요하면 이것도 같이 추가하면 되겠습니다.

Tomcat SSL 적용시 https로 자동 리다이렉트 설정하기

Windows에서 TOMCAT에 개발용으로 SSL 적용하기

SSL 동작 방식을 간단히 알아보기

 

 

*SSL 인증서 적용 후 시험

 

openssl s_client -connect dev-certi.newssalad.com:8443 -tls1

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

1. 백업

 

1.1 mysql 백업

 

- 기존 mysql 비밀번호 확인

# cat /opt/redmine-3.3.3-1/apps/redmine/htdocs/config/database.yml

 

production:

adapter: mysql2

database: bitnami_redmine

host: localhost

username: bitnami

password: xxxxxxxxxx

 

- mysql 백업 파일 생성

 

# /opt/redmine-3.3.3-1/mysql/bin/mysqldump -u bitnami -p bitnami_redmine > backup.sql

 

 

1.2 redmine 데이터 파일 백업

# cd /opt/redmine-3.3.3-1/apps/redmine/htdocs

# tar zcvf files.tar.gz files

 

1.3 redmine 플러그인 백업

# cd /opt/redmine-3.3.3-1/apps/redmine/htdocs

# tar zcvf plugins.tar.gz plugins


2. 복구

 

1.1 신규 서버에 bitnami-redmine 설치. 

 

- 설치 바이너리 다운로드 (https://bitnami.com/stack/redmine/installer)

 

# wget https://downloads.bitnami.com/files/stacks/redmine/3.3.3-1/bitnami-redmine-3.3.3-1-linux-x64-installer.run

 

 

- 설치

# chmod 755 bitnami-redmine-3.3.3-1-linux-x64-installer.run

# ./bitnami-redmine-3.3.3-1-linux-x64-installer.run

 

- 신규 서버의 http://xxx.xxx.xxx.xxx/redmine/phpmyadmin 외부 접근 가능하게 하기 위해 내 아이피를 추가

# vi /opt/redmine-3.3.3-1/apps/phpmyadmin/conf/httpd-app.conf

 

<IfVersion >= 2.3>

Require local

Require ip xxx.xxx.xxx.xxx

</IfVersion>

 

1.2 신규 서버의 mysql 비밀번호 확인

# cat /opt/redmine-3.3.3-1/apps/redmine/htdocs/config/database.yml

 

production:

adapter: mysql2

database: bitnami_redmine

host: localhost

username: bitnami

password: xxxxxxxxxx

 

1.3 mysql 복구

 

- 기본설치된 redmine db를 삭제

# /opt/redmine-3.3.3-1/mysql/bin/mysql -u bitnami -p bitnami_redmine

 

mysql> drop database bitnami_redmine;

Query OK, 1 rows affected (0.00 sec)

 

mysql> create database bitnami_redmine;

Query OK, 1 row affected (0.00 sec)

 

mysql> exit

Bye

 

복원용 DB파일을 로딩

 

# /opt/redmine-3.3.3-1/mysql/bin/mysql -u bitnami -p bitnami_redmine < backup.sql

 

 

1.4 redmine 데이터 파일 복구

# cd /opt/redmine-3.3.3-1/apps/redmine/htdocs/

# rm -f files

# tar zxvf files.tar.gz

 

1.5 redmine 플러그인 복구

# cd /opt/redmine-3.3.3-1/apps/redmine/htdocs

# rm -rf plugins

# tar zxvf plugins.tar.gz

 

1.6 DB migration 처리

# cd /opt/redmine-3.3.3-1/apps/redmine/htdocs

# /opt/redmine-3.3.3-1/ruby/bin/rake db:migrate RAILS_ENV="production"

# /opt/redmine-3.3.3-1/ruby/bin/rake redmine:plugins:migrate RAILS_ENV=production

 

1.7 시작 프로그램 등록

 

- Redhat 계열

$ cp /opt/redmine-3.3.3-1/ctlscript.sh /etc/init.d/bitnami-redmine

 

# 부팅스크립트 시작 부분 수정

$ vi /etc/init.d/bitnami-redmine

 

#!/bin/sh

#

# chkconfig: 2345 80 30

# description: Bitnami services

 

# 서비스로 등록

$ chkconfig --add bitnami-redmine

 

- Ubuntu 계열

$ sudo cp /opt/redmine-3.3.3-1/ctlscript.sh /etc/init.d/bitnami-redmine

$ sudo chmod +x /etc/init.d/bitnami-redmine

 

# 부팅 스크립트 시작부분 수정

$ sudo vi /etc/init.d/bitnami-redmine

 

### BEGIN INIT INFO

# Provides: bitnami-redmine

# Required-Start: $remote_fs $syslog

# Required-Stop: $remote_fs $syslog

# Default-Start: 2 3 4 5

# Default-Stop: 0 1 6

# Short-Description: Start daemon at boot time

# Description: Enable services provided by daemon.

### END INIT INFO

 

# 서비스로 등록

$ sudo update-rc.d -f bitnami-redmine defaults

$ sudo update-rc.d -f bitnami-redmine enable

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

우분투의 기본적인 방화벽은 UFW입니다. 이는 iptables를 좀 더 쉽게 설정할 수 있도록 한 것인데 간단한 방화벽 구성에는 문제가 없지만 수준 높은 방화벽 구성에는 iptables 룰을 직접 사용해야 합니다.

참고 : 우분투 UFW help 가이드

UFW 사용법

UFW 기본 설정법에 대하여 알아보자.

UFW 활성화/비활성화

UFW는 기본 비활성화 상태이기에 이를 활성화 한다.

BASH

sudo ufw enable

UFW 비활성화

BASH

sudo ufw disable

UFW 상태 확인

BASH

sudo ufw status verbose

UFW 기본 룰

UFW에 설정되어 있는 기본 룰은 아래와 같다.

  • 들어오는 패킷에 대해서는 전부 거부(deny)

  • 나가는 패킷에 대해서는 전부 허가(allow)

기본 룰 확인

BASH

sudo ufw show raw

기본 정책 차단

BASH

sudo ufw default deny

기본 정책 허용

BASH

sudo ufw default allow

UFW 허용과 차단

UFW 허용

sudo ufw allow <port>/<optional: protocal>

예) SSH 포트 22번 허용(tcp/udp 22번 포트를 모두 허용)

BASH

sudo ufw allow 22

tcp 22번 포트만을 허용 - SSH는 tcp 22번 포트만 허용하는게 정답

BASH

sudo ufw allow 22/tcp

udp 22번 포트만을 허용

BASH

sudo ufw allow 22/udp

UFW 거부

sudo ufw deny <port>/<optional: protocol>

예) ssh 포트 22번 거부(tcp/udp 22번 포트를 모두 거부)

BASH

sudo ufw deny 22

tcp 22번 포트만을 거부

BASH

sudo ufw deny 22/tcp

udp 22번 포트만을 거부

BASH

sudo ufw deny 22/udp

UFW 룰의 삭제

ufw deny 22/tcp 설정이 되어있다고 가정

BASH

sudo ufw delete deny 22/tcp

service 명을 이용한 설정

/etc/services에 지정되어 있는 서비스명과 포트를 이용해 UFW를 설정할 수 있다.

서비스명 보기

BASH

less /etc/services

서비스명으로 허용

sudo ufw allow <service name>

예) SSH 서비스

BASH

sudo ufw allow sshsudo ufw deny ssh

UFW 로그 기록

BASH

sudo ufw logging on

sudo ufw logging off

Advanced Syntax

문법을 확장하여 목적지 주소와 포트, 프로토콜등을 지정할 수 있다.

특정한 IP 주소 허가/거부

특정한 IP주소 허용

sudo ufw allow from <ip address>

예) 192.168.0.100 주소 허용(IP 주소192.168.0.100 에서만 접속이 가능해진다)

BASH

sudo ufw allow from 192.168.0.100

네트워크 단위로 지정하여 같은 네트워크 상에 있는 컴퓨터들은 접속가능해진다.

BASH

sudo ufw allow from 192.168.0.0/24

특정 IP 주소와 일치하는 포트 허용

sudo ufw allow from <ip address> to <protocol> port <port number>

예) 192.168.0.100 주소와 포트, 프로토콜 허용

BASH

sudo ufw allow from 192.168.0.100 to any port 22

특정 IP 주소와 프로토콜, 포트 허용

$ sudo ufw allow from <ip address> to <protocol> port <port number> proto <protocol name>

예) 192.168.0.100 주소와 tcp 프로토콜 22번 포트 허용

BASH

sudo ufw allow from 192.168.0.100 to any port 22 proto tcp

위의 예제들에서 allow 대신 deny를 입력하면 거부가 된다.

ping (icmp) 허용/거부

UFW 기본설정은 ping 요청을 허용하도록 되어있다.

BASH

sudo vi /etc/ufw/before.rules

 

# ok icmp codes

-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT

-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT

-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT

-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT

-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

위 코드들의 ACCEPT 부분을 모두 DROP으로 변경하거나 삭제하면 ping 요청을 거부하게 된다.

ufw numbered rules

UFW 룰들에 숫자를 붙여서 볼 수 있다. 이를 이용해 룰에 수정이나 삭제, 추가를 할 수 있다.

ufw number 보기

BASH

sudo ufw status numbered

ufw numbered 수정

BASH

sudo ufw delete 1

sudo ufw insert 1 allow from 192.168.0.100

추천 방화벽 정책

BASH

sudo ufw enablesudo ufw allow from 192.168.0.3 to any port 22 proto tcp

sudo ufw allow 123/udp

sudo ufw allow 80/tcp

sudo ufw allow 3306/tcp

sudo ufw status

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

[root@10.10.10.10 ~]# curl -o /dev/null -w “Connect: %{time_connect} TTFB: %{time_starttransfer} Total time: %{time_total} \n” -s https://internal-test.bbunbro.com

 

Connect: 0.002 TTFB: 0.069 Total time: 0.069

 

외부는 그냥 webpagetest.org 에서 테스트 하시오. 좋습니다.

 

참고 :

(로컬 호스트 톰켓 http listener 체크)

[root@10.10.10.10 ~]# curl -o /dev/null -w “Connect: %{time_connect} TTFB: %{time_starttransfer} Total time: %{time_total} \n” -s http://127.0.0.1:8080/www

 

Connect: 0.000 TTFB: 0.026 Total time: 0.026

 

A friendly formatter for curl requests to help with debugging.

Raw (디버깅을 위한 스니프 포멧 생성 후 테스트 하는 법)

sniff.txt

\n

============= HOST: ==========\n

\n

local_ip: %{local_ip}\n

local_port: %{local_port}\n

remote_ip: %{remote_ip}\n

remote_port: %{remote_port}\n

\n

======= CONNECTION: ==========\n

\n

http_code: %{http_code}\n

http_connect: %{http_connect}\n

num_connects: %{num_connects}\n

num_redirects: %{num_redirects}\n

redirect_url: %{redirect_url}\n

\n

============= FILE: ==========\n

\n

content_type: %{content_type}\n

filename_effective: %{filename_effective}\n

ftp_entry_path: %{ftp_entry_path}\n

size_download: %{size_download}\n

size_header: %{size_header}\n

size_request: %{size_request}\n

size_upload: %{size_upload}\n

speed_download: %{speed_download}\n

speed_upload: %{speed_upload}\n

ssl_verify_result: %{ssl_verify_result}\n

url_effective: %{url_effective}\n

\n

=== TIME BREAKDOWN: ==========\n

\n

time_appconnect: %{time_appconnect}\n

time_connect: %{time_connect}\n

time_namelookup: %{time_namelookup}\n

time_pretransfer: %{time_pretransfer}\n

time_redirect: %{time_redirect}\n

time_starttransfer: %{time_starttransfer}\n

———-\n

time_total: %{time_total}\n

 

\n

 

Steps to Use:

#1. Make a file named sniff.txt and paste the contents of this gist into it

#2. Make an alias in your .bash_profile or .zshrc ( or whatever you use ) that looks like this ( make sure to source .bash_profile the file afterwards ):

alias sniff=’curl -w “@/path/to/sniff.txt” -o /dev/null -s ‘

#3. Now you can use your alias to get some fun data back:

sniff https://api.twitter.com/1.1/search/tweets.json?q=@mrmidi

You will get a response that looks like this:

============= HOST: ==========

local_ip: 192.168.0.67

local_port: 49469

remote_ip: 199.16.156.231

remote_port: 443

======= CONNECTION: ==========

http_code: 400

http_connect: 000

num_connects: 1

num_redirects: 0

redirect_url:

============= FILE: ==========

content_type: application/json; charset=utf-8

filename_effective: /dev/null

ftp_entry_path:

size_download: 62

size_header: 380

size_request: 110

size_upload: 0

speed_download: 57.000

speed_upload: 0.000

ssl_verify_result: 0

url_effective: https://api.twitter.com/1.1/search/tweets.json?q=mrmidi

=== TIME BREAKDOWN: ==========

time_appconnect: 0.724

time_connect: 0.566

time_namelookup: 0.526

time_pretransfer: 0.724

time_redirect: 0.000

time_starttransfer: 1.078

———-

 

time_total: 1.078

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

Network Interface 우선 순위 변경하기

Ubuntu에서 랜카드를 여러 개 꽂아서 네트워크 인터페이스(Network Interface)가 여러 개 존재할 경우 우선 순위를 바꾸는 방법입니다.

 

먼저 ifmetric를 설치합니다.

 

sudo apt install ifmetric

 

이후 다음 명령어를 이용해 Routing Table을 확인합니다.

 

$ route -n

 

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface0.0.0.0 10.51.0.1 0.0.0.0 UG 100 0 0 eth0

0.0.0.0 192.168.0.1 0.0.0.0 UG 600 0 0 wlan0

맨 뒤의 Iface 항목이 각 네트워크 인터페이스 이름이며 Metric 항목이 우선 순위라고 생각하면 됩니다. Metric 값이 낮을 수록 우선 순위가 높습니다.

 

ifmetric 명령어를 이용해서 다음과 같이 우선 순위를 변경할 수 있습니다.

 

sudo ifmetric wlan0 50

 

다시 route -n 명령어로 Routing Table을 확인해봅니다.

 

$ route -n

 

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface0.0.0.0 192.168.0.1 0.0.0.0 UG 50 0 0 wlan0

0.0.0.0 10.51.0.1 0.0.0.0 UG 100 0 0 eth0

우선 순위가 바뀐 것을 확인할 수 있습니다.

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

pdftotext: Linux / UNIX Convert a PDF File To Text Format

Install pdftotext under RedHat / RHEL / Fedora / CentOS Linux

pdftotext is installed using poppler-utils package under various Linux distributions:

 

# yum install poppler-utils

 

 

OR use the following under Debian / Ubuntu Linux

 

$ sudo apt-get update -y

 

$ sudo apt-get install poppler-utils

 

pdftotext syntax

 

pdftotext {PDF-file} {text-file}

 

How do I convert a pdf to text?

Convert a pdf file called hp-manual.pdf to hp-manual.txt, enter:

 

$ pdftotext hp-manual.pdf hp-manual.txt

 

 

Specifies the first page 5 and last page 10 (select 5 to 10 pages) to convert, enter:

 

$ pdftotext -f 5 -l 10 hp-manual.pdf hp-manual.txt

 

 

Convert a pdf file protected and encrypted by owner password:

 

$ pdftotext -opw 'password' hp-manual.pdf hp-manual.txt

 

 

Convert a pdf file protected and encrypted by user password:

 

$ pdftotext -upw 'password' hp-manual.pdf hp-manual.txt

 

 

Sets the end-of-line convention to use for text output. You can set it to unix, dos or mac. For UNIX / Linux oses, enter:

 

$ pdftotext -eol unix hp-manual.pdf hp-manual.txt

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

특정 대상 제외하고 조회

  • 조회
    • ls -p | grep -v '.tx' | grep -v '.rx'

반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,

멀티코더 CPU의 처리 성능 향상을 위해 아래와 같이 OS 부팅 파라메터인 NUMA 파라메터를 비활성할 수 있다.

NUMA 설정 변경 후 OS를 리부팅 해야 한다.


자세한 NUMA 파라메터 설명은 레드햇 사이트를 참조하기 바란다.


AUTOMATIC NUMA BALANCING

Automatic NUMA balancing improves the performance of applications running on NUMA hardware systems. It is enabled by default on Red Hat Enterprise Linux 7 systems.
An application will generally perform best when the threads of its processes are accessing memory on the same NUMA node as the threads are scheduled. Automatic NUMA balancing moves tasks (which can be threads or processes) closer to the memory they are accessing. It also moves application data to memory closer to the tasks that reference it. This is all done automatically by the kernel when automatic NUMA balancing is active.
Automatic NUMA balancing uses a number of algorithms and data structures, which are only active and allocated if automatic NUMA balancing is active on the system:
  • Periodic NUMA unmapping of process memory
  • NUMA hinting fault
  • Migrate-on-Fault (MoF) - moves memory to where the program using it runs
  • task_numa_placement - moves running programs closer to their memory

9.2.1. Configuring Automatic NUMA Balancing

Automatic NUMA balancing is enabled by default in Red Hat Enterprise Linux 7, and will automatically activate when booted on hardware with NUMA properties.
Automatic NUMA balancing is enabled when both of the following conditions are met:
  • # numactl --hardware shows multiple nodes, and
  • # cat /sys/kernel/debug/sched_features shows NUMA in the flags.
Manual NUMA tuning of applications will override automatic NUMA balancing, disabling periodic unmapping of memory, NUMA faults, migration, and automatic NUMA placement of those applications.
In some cases, system-wide manual NUMA tuning is preferred.
To disable automatic NUMA balancing, use the following command:
# echo 0 > /proc/sys/kernel/numa_balancing
To enable automatic NUMA balancing, use the following command:
# echo 1 > /proc/sys/kernel/numa_balancing


반응형
블로그 이미지

조이풀 라이프

Lift is short, enjoy the life

,