완전 무료 디스크 닦기 하드 드라이브 지우개 소프트웨어 유틸리티

데이터 삭제 소프트웨어 (데이터 삭제 소프트웨어, 디스크 삭제 소프트웨어 또는 하드 드라이브 지우개 소프트웨어라고도 ) 소프트웨어 기반의 방법으로 하드 드라이브 에서 데이터를 완전히 지우는 방법입니다.

파일을 삭제 다음 휴지통을 비우면 정보를 지우지 않고 운영 체제에서 찾을 없도록 참조를 삭제하면됩니다. 모든 데이터는 여전히 존재하며 파일을 덮어 쓰지 않는  파일 복구 소프트웨어를 사용하여 쉽게 복구 있습니다.

그러나 데이터 삭제 소프트웨어는 실제로 데이터를 삭제합니다. 데이터 삭제 프로그램은 드라이브의 정보를 영구히 덮어 수있는 하나 이상의 데이터 삭제 방법  사용 합니다.

바이러스의 흔적을 모두 제거해야하거나 하드 드라이브 컴퓨터를 재활용하거나 폐기하려는 경우 데이터 보호 소프트웨어를 사용하여 하드 드라이브를 지우는 것이 자신을 보호하는 가장 좋은 방법입니다.

참고 : 데이터 삭제 소프트웨어는 하드 드라이브  완전히 지우는  가지 방법 하나 일뿐입니다. 또한 완전한 하드 드라이브 지우기가 당신이 겪은 것이 아니라면 무료 파일 분쇄기 소프트웨어 목록에서 개별 파일 파괴에 적합한 프로그램을 확인하십시오.

다음은 현재 사용 가능한 최고의 무료 데이터 삭제 소프트웨어 프로그램 목록입니다.

01/41

DBAN (Darik 's Boot and Nuke)

다릭의 시동과 핵.

일반적으로 DBAN이라고하는 Darik 's Boot And Nuke 사용 가능한 최고의 무료 데이터 삭제 소프트웨어입니다.

데이터 소독 방법 : DoD 5220.22-M , RCMP TSSIT OPS-II , Gutmann , 무작위 데이터 , Write Zero

DBAN 즉시 사용할 수있는 ISO 형식으로 자유롭게 사용할 있으므로 CD 또는 플래시 드라이브  구운 다음 부팅 하면됩니다. DBAN 프로그램의 메뉴 인터페이스 또한 매우 사용하기 쉽습니다.

DBAN 오픈 소스 프로젝트입니다.

DBAN 검토 무료 다운로드

DBAN 훌륭한 도구이며 하드 드라이브를 완전히 지우고 싶다면 확실히 번째 선택이되어야합니다.

DBAN 운영 체제 외부에서 작동하기 때문에 Windows, macOS 모든 OS 모든 버전에서 작동 있습니다.

02/41

CBL 데이터 슈레더

CBL 데이터 슈레더 (부팅 디스크).

CBL Data Shredder 디스크 또는 USB 스틱 (DBAN 같은) 통해 부팅하거나 Windows 내에서 일반 프로그램처럼 사용할 수있는 가지 형태로 제공됩니다.

운영 체제가 실행중인 하드 드라이브를 지우려면 프로그램으로 부팅해야하며 Windows 버전으로 다른 내부 또는 외부 라이브를 삭제할 있습니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , RMCP DSX, Schneier , VSITR

위의 내용 외에도 1, 0, 임의의 데이터 또는 사용자 정의 패스 수의 사용자 정의 텍스트를 포함하는 고유의 사용자 정의 메소드를 작성할 있습니다.

CBL 데이터 슈레더 검토 무료 다운로드

부팅 가능한 버전은 드라이브의 크기를 알려주지 식별 수있는 유일한 정보 일뿐 아니라 Windows 버전을 사용하면 어떤 드라이브를 깨끗이 닦을 쉽게 있습니다.

CBL Data Shredder Windows 버전은 Windows XP에서 Windows 10 통해 작동합니다.

03/41

HDShredder 무료 버전

HDShredder 가지 형식으로 사용할 수있는 데이터 제거 프로그램입니다. 하나의 데이터 지우기 방법으로 작동합니다.

데이터 삭제 방법 : Write Zero

디스크 또는 플래시 드라이브의 HDShredder 사용하여 C 드라이브와 같이 Windows 설치된 드라이브를 지우는 사용할 있습니다. 또는 일반 프로그램처럼 Windows HDShredder 설치하여 플래시 드라이브 다른 하드 드라이브와 같은 다른 드라이브의 데이터를 안전하게 지우는 사용할 있습니다.

HDShredder 리뷰 무료 다운로드

참고 :  무료 에디션을 사용하려고 때까지 가지 추가 기능이 작동하는 것으로 보입니다. 그런 다음 사용하기 위해 유료 버전으로 업그레이드해야한다고 말합니다.

Windows 버전은 Windows Server 2003-2012뿐만 아니라 Windows 10, 8, 7, Vista XP 설치할 있습니다. 기타»

04 / 41

HDDErase

HDDErase 아마도 가장 안전한 Secure Erase 기반의 데이터 파괴 소프트웨어입니다.

데이터 삭제 방법 : 안전한 삭제

HDDErase 사용하는 가장 쉬운 방법은 다운로드에 포함  부팅 가능한 ISO 이미지입니다. 원하는 부팅 매체 (플로피, 디스크, 플래시 드라이브 ) 생성하고 HDDERASE.EXE 파일을 복사 수도 있습니다.

HDDerase 프로그램은 샌디에고 캘리포니아 대학 (University of California, University of California, University of California, National Security Agency) 지원을 받아 자성 녹음 연구 센터 (CMR)에서 연구자가 제작했습니다.

HDDErase 검토 무료 다운로드

중요 : CMRR, 캘리포니아 대학 또는 국가 안보국 (National Security Agency) HDDErase 대한 모든 종류의 지원을 제공하지만 다운로드와 함께 제공되는 HDDEraseReadMe.txt 파일의 정보는 사용자가 가질 수있는 대부분의 질문에 대한 답변을 제공해야합니다.

Windows, Mac, Linux 모든 버전의 운영 체제를 사용하여 부팅 가능한 미디어를 만들 있습니다. 또한, HDDErase (OS 외부의) 사용되는 방법 때문에, 당신은 그것으로 모든 운영 체제를 지울 있습니다. 기타»

05/41

MHDD

MHDD Secure Erase 사용하는 다른 데이터 제거 도구입니다.

MHDD 대해 내가 가장 좋아하는 점은 다운로드 수있는 사용하기 쉬운 다양한 형식입니다. 디스크 또는 플래시 드라이브 부팅 ISO 파일, 플로피 이미지, 자체 부팅 디스크 용으로 준비된 프로그램 자체를 다운로드 있습니다. .

데이터 삭제 방법 : 안전한 삭제

MHDD 데이터 파괴 프로그램을위한 많은 문서, FAQ 포럼이 있으며 모두 다운로드 페이지에서 액세스 있습니다.

MHDD 무료 다운로드

참고 : MHDD  프로그램에서 사용할 수있는 FASTTERASE 옵션을 사용하는 경우에만 데이터 삭제를위한 보안 지우기 방법을 사용합니다.

위에서 설명한 부팅 가능한 데이터 삭제 프로그램과 마찬가지로 MHDD 작동하는 운영 체제를 사용하여 프로그램을 디스크 / 플로피 / 드라이브에 구울 때까지 모든 하드 드라이브를 지울 있습니다. 기타»

06/41

PCDiskEraser

PCDiskEraser DBAN, HDDErase 위에서 설명한 다른 프로그램과 같이 컴퓨터가 부팅되기 전에 실행되는 무료 데이터 삭제 프로그램입니다.

데이터 삭제 방법 : DoD 5220.22-M

PCDiskEraser 사용하는 것은 지우기가 필요한 디스크를 선택하고 선택을 확인하기 만하면됩니다. 그러면 PCDiskEraser 즉시 전체 디스크를 파쇄하기 시작합니다.

PCDiskEraser 검토 & 자유로운 다운로드

참고 : 커서를 사용할 있었지만 PCDiskEraser에서 마우스를 사용할 없었습니다. 나는 탭과 스페이스 키를 사용하여 프로그램 내에서 움직여야했다. 관심사는 아니지만 그것을 사용하는 것보다 조금 어렵게 만들었다. 기타»

 

07/41

KillDisk

KillDisk 부팅 디스크.

Active KillDisk KillDisk Pro 데이터 삭제 도구의 프리 스케일, 축소 버전입니다.

데이터 삭제 방법 : Write Zero

위의 부팅 가능한 데이터 삭제 소프트웨어와 마찬가지로 디스크 또는 USB 드라이브에 구울 수있는 간단한 ISO 파일을 다운로드 있습니다. OS 내에서 KillDisk 실행하기위한 일반 응용 프로그램을 설치할 수도 있습니다.

KillDisk 검토 무료 다운로드

불행히도 KillDisk 설정 일부는 전문 버전에서만 작동합니다.

KillDisk Windows 10, 8, 7, Vista XP에서 작동합니다. 리눅스 버전도 있습니다. 기타»

08 / 41

Write Zero 옵션을 사용한 포맷 명령

형식 시스템 복구 디스크에서 명령 프롬프트에 0을 기록합니다.

Windows Vista부터 형식 명령  포맷 중에 0 쓰는 기능이 부여되어 명령에 기본 데이터 삭제 기능이 제공되었습니다.

데이터 삭제 방법 : Write Zero

모든 Windows 10, Windows 8, Windows 7 Windows Vista 사용자는 이미 포맷 명령을 처리 ​​있으므로 빠르고 효과적인 데이터 삭제 방법입니다. 물론, 엄격한 데이터 위생 표준을 만족시킬 수는 없지만, 이것이 중요하지 않다면이 옵션은 완벽합니다.

중요 : Windows XP 이전 운영 체제에 포함 format 명령은이 옵션을 지원하지 않습니다. 그러나 Windows 7, 8 또는 10이있는 다른 컴퓨터에 액세스 수있는 경우 Windows XP 설치된 컴퓨터에서이 방법을 사용할 있습니다.

Format 명령을 사용하여 하드 드라이브에 0 기록하는 방법

참고 : 여기서 링크 지침은 format 명령을 부팅 디스크의 데이터 제거 도구로 사용하여 기본 드라이브를 완전히 지우거나 Windows 내에서 명령 프롬프트 에서 다른 드라이브를 지우는 방법을 설명합니다 . 기타»

09/41

Macrorit 데이터 와이퍼

Macrorit 데이터 와이퍼 v3.2.1.

Macrorit Data Wiper 부팅 가능한 디스크에서 실행되지 않는다는 점에서 위의 프로그램과 다릅니다. 대신 일반 프로그램처럼 컴퓨터에서 열어야하는 이식 가능한 프로그램입니다.

 

데이터 소독 방법 : DoD 5220.22-M , DoD 5220.28-STD, 무작위 데이터 , Write Zero

프로그램은 아주 멋지게 보이며 사용하기가 쉽습니다. 지워야 하드 드라이브를 선택하고 닦는 방법을 선택하기 만하면됩니다. Large Wipe Now 단추를 클릭하고 상자에 "WIPE" 입력하여 계속할 것인지 확인한 다음 시작  클릭하여 프로세스를 시작하십시오.

Macrorit 데이터 와이퍼 검토 무료 다운로드

Windows 유일하게 지원되는 운영 체제이며 하드 드라이브에서 Macrorit Data Wiper 실행해야하므로 기본 드라이브를 지우는 사용할 없습니다.

필자는 Windows 10 Windows 8에서 Macrorit Data Wiper 테스트했지만 Windows 7, Vista, XP Server 2008 2003에서도 작동합니다.

10/41

지우개

지우개는 사용하기가 쉽고 독창적 기능을 갖춘 설계된 데이터 파괴 프로그램입니다.

데이터 소독 방법 : DoD 5220.22-M , AFSSI-5020 , AR 380-19 , RCMP TSSIT OPS-II , HMG IS5 , VSITR , GOST R 50739-95 ,

 

Gutmann , Schneier , 임의 데이터

고급 옵션을 선택하는 경우 지우개는 데이터 파괴 경쟁에서 승리합니다. 지우개를 사용하면 모든 예약 도구에서 기대할 수있는 모든 정밀도로 데이터 제거를 예약 있습니다.

중요 : 지우개는 Windows에서 실행되기 때문에이 프로그램을 사용하여 Windows 실행되는 드라이브 (일반적으로 C) 지울 없습니다. 목록의 부팅 가능한 데이터 제거 소프트웨어 프로그램을 사용하거나 다른 옵션의 경우 C 형식화하는 방법을 참조하십시오.

지우개 검토 무료 다운로드

지우개는 Windows 10, 8, 7, Vista XP에서 작동합니다. 지우개는 Windows Server 2008 R2, 2008 2003에서도 작동합니다.

11/41

Freeraser

Freeraser는이 목록에있는 다른 프로그램  달리 설치 마법사와 시작 메뉴 아이콘이있는 본격적인 Windows 응용 프로그램입니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , 임의 데이터

나는 Freeraser 아주 좋아합니다. 왜냐하면 사용하기가 매우 쉽기 때문입니다. Freeraser 휴지통 같은 아이콘을 바탕 화면에 놓습니다. 전체 드라이브를 휴지통으로 끌어 와서 모든 파일과 하위 폴더를 컴퓨터에서 영구히 지울 있습니다.

중요 : Freeraser USB 통해 연결된 경우에만 전체 하드 드라이브에서 파일을 삭제할 있습니다. 내부 하드 드라이브는 지원되지 않습니다.

Freeraser 리뷰 & 무료 다운로드

Freeraser 설치 중에 해당 옵션을 선택하여 휴대용 프로그램으로 사용할 수도 있습니다.

Freeraser Windows XP 통해 Windows 10에서 작동합니다. 기타»

12/41

디스크 닦기

디스크 지우기.

Disk Wipe Windows 내에서 실행되는 완전히 휴대용 데이터 삭제 도구입니다.

데이터 소독 방법 : DoD 5220.22-M , GOST R 50739-95 , Gutmann , HMG IS5 , 무작위 데이터 , Write Zero

디스크 닦기는 데이터 닦기를 수행하기 위해 마법사를 안내하기 때문에 사용하기 쉽습니다. 운영 체제가 작동하도록 요구하기 때문에 Windows 실행중인 드라이브를 지우는 데는 사용할 없습니다.

디스크 닦기 검토 무료 다운로드

 

Disk Wipe Windows Vista XP에서만 작동한다고하지만 Windows 10 Windows 8에서 문제없이 테스트했습니다. 기타»

13/41

하드 닦기

Hardwipe Windows 내부에서 실행되는 다른 데이터 파괴 프로그램입니다. 드라이브가 아닌 여유 공간을 청소하거나 전체 드라이브를 지울 수도 있습니다.

데이터 소독 방법 : DoD 5220.22-M , GOST R 50739-95 , Gutmann , 무작위 데이터 , Schneier , VSITR , Write Zero

Hardwipe 누구나 쉽게 사용할 있습니다. 청소해야하는 드라이브를로드하고 사용해야하는 데이터 삭제 방법을 선택하기 만하면됩니다.

무료 하드웨어 다운로드

참고 : 작은 광고는 항상 프로그램에 표시되지만 방해가되지는 않습니다.

Hardwipe Windows XP에서 Windows 10까지 모든 최신 버전의 Windows에서 작동합니다.

14/41

안전한 지우개

Secure Eraser 레지스트리 클리너 뿐만 아니라 데이터 제거 도구로도 사용되는 소프트웨어 제품군입니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , 임의 데이터 , VSITR

삭제할 드라이브  파티션  선택한  삭제 시작을 클릭하여 방법 하나를 선택하십시오.

보안 지우개가 완료되면 컴퓨터를 재부팅하거나 종료하거나 컴퓨터를 종료하도록 설정할 있습니다.

보안 지우개는 Windows 내에서 실행되므로이를 사용하여 설치된 C 드라이브와 같은 하드 드라이브를 지울 없습니다.

안전한 지우개 검토 무료 다운로드

참고 : 보안 지우개는 설치 중에 다른 프로그램을 설치하려고 시도하므로 원하지 않는 경우 선택을 해제해야합니다.

보안 지우개는 Windows XP, Windows Server 2012, 2008 2003 통해 Windows 10 설치할 있습니다.

15/41

사생활 보호관

PrivaZer 하드 드라이브에서 모든 파일 / 폴더를 안전하게 삭제할 수있는 PC 클리너입니다. 마우스 오른쪽 버튼으로 클릭하면 컨텍스트 메뉴 통합은 물론 여기 나열된 다른 많은 프로그램에서 찾을 수없는 가지 고유 제거 방법이 허용됩니다.

PrivaZer 사용하여 전체 드라이브를 지우려면 드롭 다운 메뉴에서 추적없이 삭제를 선택하고 민감한 디렉토리  선택한 다음 확인을 클릭하고 하드 드라이브를 선택하십시오.

데이터 소독 방법 : AFSSI-5020 , AR 380-19 , DoD 5220.22-M , IREC (IRIG) 106, NAVSO P-5239-26 , NISPOMSUP 8 섹션 8-501, NSA Manual 130-2, Write Zero

이러한 방법은 시작하기 전에 추적을 남기지 않고 삭제 창에서 고급 옵션보기 링크를 클릭하여 변경할 있습니다.

휴대용 버전은 다운로드 페이지에서도 다운로드 있습니다.

무료 PrivaZer 다운로드

PrivaZer 오래된 파일을 삭제하고 인터넷 활동 흔적을 삭제하는 등의 많은 개인 정보 삭제 작업을 수행 있기 때문에 데이터 지우기 기능 사용하는 것은 혼란 스러울 있습니다.

PrivaZer Windows 10, 8, 7, Vista XP 32 비트 64 비트 버전에서 작동합니다. 기타»

16/41

PC 슈레더

PC 슈레더는 Windows 다른 소프트웨어처럼 실행되는 작고 휴대형 데이터 지우기 도구입니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , 임의 데이터

나는 PC Shredder 이식성이 있고 간단한 인터페이스를 가지고있는 것을 좋아한다. 전체 디스크를 지울 수있는 것은 분명하지 않지만 폴더 추가  선택하면 디스크를 선택하기 만하면 디스크에있는 모든 내용이 지워집니다.

무료 PC 슈레더 다운로드

PC 슈레더는 Windows Vista XP에서만 작동한다고하지만 Windows 10 Windows 8에서도 문제가 발생하지 않았습니다. 기타»

17/41

AOMEI 파티션 도우미 스탠다드 에디션

AOMEI 파티션 도우미 스탠다드 에디션  Windows  디스크 파티션 도구 로서 디스크 지우기 기능을 포함하고 있습니다.

데이터 삭제 방법 : Write Zero

AOMEI Partition Assistant Standard Edition 사용하여 전체 디스크를 지우려면 오른쪽 패널에서 디스크를 선택한 다음 파티션 메뉴 옵션에서 파티션 지우기  클릭하십시오.

무료 AOMEI Partition Assistant Standard Edition 다운로드

프로그램은 주로 디스크 관리 프로그램으로 사용되므로 다른 모든 설정 중에서 데이터 지우기 기능을 찾는 것이 다소 어려울 있습니다. 그러나 수행하려고하는 모든 작업을 확인해야하므로 실수로 파일을 손상시키는 것은 어렵습니다.

AOMEI Partition Assistant Standard Edition Windows 10, 8, 7, Vista XP에서 작동합니다.

참고 : 최종 다운로드 페이지에서 평가판 또는 "정식 버전"링크가 아닌 "외부 미러 1"링크를 선택하십시오. 기타»

18/41

Remo Drive Wipe

Remo Drive Wipe (Remo 드라이브 지우기).

Remo Drive Wipe Windows에서 실행되는 멋진 데이터 삭제 프로그램입니다. 가지 다른 위생 방법 하나를 사용하여 전체 디스크를 지울 있습니다.

데이터 소독 방법 : DoD 5220.22-M , 무작위 데이터 , 쓰기 0

Remo Drive Wipe 아주 간단한 프로그램입니다. 그것은 닦아 드라이브를 선택하고 삭제 방법을 선택 마법사의 유형을 통해 당신을 안내합니다.

무료로 Remo Drive Wipe 다운로드

Drive Wipe 제거는 Windows 7, Vista XP에서 작동한다고 알려져 있습니다. Windows 8에서 문제없이 테스트했습니다. 기타»

19/41

CCleaner

CCleaner.

CCleaner  일반적으로 임시 Windows 파일  기타 인터넷 또는 캐시 파일을 제거 하는 시스템 클리너로 사용되지만 여유 디스크 공간을 지우거나 드라이브의 모든 데이터를 완전히 삭제할 수있는 도구가 포함되어 있습니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , Schneier , Write Zero

CCleaner 운영 체제 내에서 작동하므로 Windows 설치된 드라이브에서 데이터를 지울 없습니다. 그러나 해당 드라이브의 여유 공간  지울  있습니다 .

번에 이상의 드라이브를 선택하여 CCleaner 모든 드라이브를 연속적으로 지울 있습니다.

CCleaner 무료 다운로드

CCleaner 열리면 "도구"섹션으로 이동 다음 "드라이브 와이퍼" 선택하여이 데이터 지우기 기능에 액세스하십시오. 드롭 다운 메뉴에서 '전체 드라이브' 선택하십시오.

CCleaner Windows XP 통해 Windows 10 설치할 있습니다. 기타»

20/41

파일 슈레더

File Shredder 마치 폴더 것처럼 프로그램에 드라이브를 추가하여 파일이 가득 디스크를 지울 수있는 데이터 제거 도구입니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , 무작위 데이터 , Write Zero

File Shredder 사용하는 것이 얼마나 쉬운 고맙습니다. 파일 전체를 프로그램 창으로 끌어서 파일 분할기로 보낼 있습니다.

무료로 파일 분쇄기 다운로드

File Shredder Windows 10, 8, 7, Vista, XP, 2000 Windows Server 2008에서 작동합니다.

21/41

하드 드라이브 지우개

하드 드라이브 지우개는 보조 하드 드라이브의 모든 데이터를 지울 수있는 휴대용 프로그램입니다.

데이터 소독 방법 : AR 380-19 , DoD 5220.22-M , Gutmann , Write Zero

프로그램은 매우 사용하기 쉽습니다. 드라이브를 선택하고 위의 방법 하나를 선택한 다음 드라이브가 끝날 파일 시스템  선택하십시오.

무료 하드 드라이브 지우개 다운로드

하드 드라이브 지우개는 Windows Vista XP에서만 작동한다고하지만 Windows 10 Windows 8에서도 정상적으로 사용할 있습니다.»

22/41

슈퍼 파일 슈레더

슈퍼 파일 슈레더는 전체 하드 드라이브를 신속하게 삭제하기 위해 드래그 드롭을 지원하는 데이터 삭제 프로그램을 사용하기 쉽습니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , 무작위 데이터 , Write Zero

먼저 설정에서 위생 처리 방법을 선택한 다음 전체 하드 드라이브를 대기열에 추가하거나 Windows 탐색기에서 끌어다 놓습니다. 목록의 후반부에있는 많은 데이터 삭제 프로그램과 마찬가지로 Super File Shredder 사용중인 드라이브 이외의 드라이브 지울 있습니다.

무료 Super File Shredder 다운로드

Super File Shredder Windows 10, 8, 7, Vista XP에서 작동합니다. 기타»

23/41

TweakNow SecureDelete

TweakNow SecureDelete 단순한 버튼으로 멋지고 깨끗한 인터페이스를 제공합니다. 프로그램으로 전체 하드 드라이브를 깨끗이 닦아내 기가 정말 쉽습니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , 임의 데이터

TweakNow SecureDelete는이 목록에있는 많은 유사한 프로그램과 마찬가지로 전체 드라이브를 프로그램으로

기타»

24/41

MiniTool 드라이브 닦음

MiniTool Drive Wipe 일반 프로그램처럼 Windows 내부에서 실행되는 작고 간단한 프로그램입니다.

데이터 삭제 방법 : DoD 5220.22-M , DoD 5220.28-STD, Write Zero

MiniTool Drive Wipe 사용하기 쉽습니다. 파티션이나 전체 디스크를 지울 것인지 여부를 선택한 다음 위생 처리 방법을 선택하십시오. 혼동을 수있는 불필요한 도구 설정이 없습니다.

무료로 MiniTool Drive Wipe 다운로드

MiniTool Drive Wipe Windows 10, 8, 7, Vista XP 32 비트 64 비트 버전에서 실행될 있습니다. Windows 2000 지원됩니다. 기타»

25/41

XT 파일 슈레더 도마뱀

 

 

XT 파일 슈레더 도마뱀.

XT File Shredder Lizard Windows 7 Windows 10 같은 모든 최신 버전의 Windows에서 작동하는 다른 데이터 삭제 프로그램이며, 이전 버전에서도 사용할 있습니다.

데이터 소독 방법 : DoD 5220.22-M , 무작위 데이터 , 쓰기 0

데이터의 하드 드라이브 전체를 지우려면 폴더를 추가 다음 안전하게 지우려는 드라이브의 루트  선택하기 만하면됩니다.

무료 XT File Shredder 도마뱀 다운로드

프로그램은 약간 구형이기 때문에 조금 다른 방향으로 움직이게됩니다.»자세히»

26/41

무료 파일 슈레더

무료 파일 슈레더는 가지 독특한 옵션을 가지고 있으며 하드 드라이브에있는 파일을 안전하게 지우는 마법사를 안내하는 데이터 지우기 프로그램입니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , 임의 데이터

프로그램은 매우 사용하기 쉽습니다. 폴더  선택한 다음 삭제할 드라이브의 루트를 선택하여 시작하십시오. 그런 다음 sanitizatoin 메서드 하나를 선택하고 중지하기 전에 메서드를 반복 횟수를 선택하십시오.

무료 파일 슈레더 검토 무료 다운로드

Free File Shredder Windows 운영 체제 에서 작동하기 때문에 현재 사용중인 파일을 제거 없습니다. , Windows 설치된 기본 드라이브를 지울 없습니다.

무료 파일 슈레더는 Windows 8, 7 XP에서 실행되는 것으로 알려져 있지만 Windows 10에서도 광고용으로 사용할 수있었습니다. 기타»

27/41

WipeDisk

WipeDisk 휴대용 하드 드라이브 와이퍼로 사용하기 쉽고 여러 가지 데이터 지우기 방법을 지원합니다. 드라이브를 선택한 다음 지우기 방법을 선택하면됩니다.

데이터 삭제 방법 : Bit Toggle, DoD 5220.22-M , Gutmann , MS Cipher, 무작위 데이터 , Write Zero

파일에 활동을 기록하고 선택적으로 여유 공간을 지우고 데이터 덮어 쓰기에 사용할 사용자 정의 텍스트를 선택할 있습니다.

닦아내 기를 클릭하면 4 개의 문자 코드를 읽고 확인해야만 WipeDisk 사용하여 모든 파일을 지우고 싶을 있습니다. 이는 실수로 전체 하드 드라이브를 지우는 사용되는 장애물입니다.

WipeDisk 무료로 다운로드하십시오.

참고 : WipeDisk 처음 독일어로 기본 설정되지만, 기타 메뉴에서 쉽게 변경할 있습니다. 또한 다운로드는 RAR 파일 이므로 프로그램을 추출하려면 7-Zip 같은 압축 풀기 유틸리티가 필요합니다.

Windows 10 Windows 8에서 WipeDisk 테스트했지만 이전 버전의 Windows에서도 실행해야합니다. 기타»

28/41

무료 EASIS 데이터 지우개

무료 EASIS 데이터 지우개는 사용이 간편한 다른 데이터 파괴 프로그램입니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , 무작위 데이터 , Schneier , VSITR , Write Zero

프로그램을 처음 상단 목록에서 하드 드라이브를 선택한 다음 데이터를 지우려는 파티션을 선택하십시오.

무료 EASIS 데이터 지우개를 무료로 다운로드하십시오.

불행히도, 나는 닦아 내기를 중지하기 위해 중단 버튼을 클릭하면 이상한 행동을하게된다는 것을 발견했습니다. 프로그램이 종료되었지만 재개되면 진행중인 것으로 보입니다. 무료 EASIS 데이터 지우개를 정상 상태로 되돌리려면 컴퓨터를 다시 시작해야합니다. 다행히도 데이터는 여전히 효과적으로 파괴됩니다.

무료 EASIS 데이터 지우개는 Windows 2000 통해 공식적으로 Windows 7 지원하지만 Windows 10 Windows 8에서도 문제없이 실행할 수있었습니다.

 

29/41

Puran 닦아 디스크

Puran Wipe Disk 드라이브의 모든 파일과 폴더를 지울 수있는 아주 간단한 프로그램입니다.

데이터 소독 방법 : DoD 5220.22-M , Schneier , Write Zero

내부 외부 드라이브는 모두 호환되며 여유 공간 또는 전체 디스크 지울 있습니다.

무료 Puran 닦아 디스크 다운로드

목록에있는 부팅 수없는 다른 프로그램과 마찬가지로이 프로그램을 사용하여 C 드라이브를 지울 없습니다.

Puran Wipe Disk Windows 10, 8, 7, Vista XP뿐만 아니라 Windows Server 2008 2003에서도 작동합니다.

30/41

BitKiller

보다 단순한 데이터 삭제 프로그램 하나 BitKiller 사용하면 추가 옵션이나 버튼을 사용하지 않고 파일 목록에 하드 드라이브 전체를 추가하여 혼란을 야기 있습니다. 게다가 완전히 휴대 가능합니다.

데이터 소독 방법 : DoD 5220.22-M , Gutmann , 무작위 데이터 , Write Zero

BitKiller "하드 드라이브"섹션이 없으므로 폴더 추가  선택한 다음 지우려는 하드 드라이브를 선택해야합니다.

BitKiller 대해 마음에 들지 않는 부분은 일단 파일이 시작되면 파쇄를 취소 없다는 것입니다. 취소 버튼이 있지만 하드 드라이브를 삭제하기 시작하면 클릭 없습니다.

BitKiller 검토 무료 다운로드

참고 : BitKiller OS 내부에서 실행되므로 Windows 실행하는 사용중인 하드 드라이브를 지울 없습니다. C 드라이브를 지우려면이 목록의 처음부터 디스크에서 부팅하는 프로그램 하나를 선택해야합니다.

Windows 10 Windows 8에서 BitKiller 테스트 했으므로 이전 Windows 버전에서도 작동해야합니다. 기타»

31/41

간단한 파일 슈레더

Simple File Shredder 하드 드라이브 전체를 지우는 것은 쉽습니다. 드라이브를 찾아보고 지금 파쇄를 클릭하기 만하면 되기 때문입니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , 임의 데이터

임의 데이터 삭제 방법을 선택한 경우 데이터를 덮어 횟수 (1-3) 선택할 있습니다.

드래그 드롭 Windows 컨텍스트 메뉴 통합뿐만 아니라 전체 프로그램에 대한 암호 보호가 지원됩니다.

무료 Simple File Shredder 다운로드

Simple File Shredder 이름에서 있듯이 성능이 뛰어납니다. 사용하기가 쉽고이 목록에있는 다른 일부처럼 복잡하지 않습니다.

Windows XP에서만 작동하도록 Simple File Shredder 사용할 수있었습니다. 기타»

32/41

Ashampoo WinOptimizer 무료

Ashampoo WinOptimizer Free에는 여러 가지 진단, 청소 최적화 도구가 포함되어 있으며 하나는 하드 드라이브에서 데이터를 지우는 특별히 사용됩니다.

Ashampoo WinOptimizer 파일 와이퍼 ( File Wiper )라는 미니 프로그램을 사용하면 폴더를로드하여 하드 드라이브의 내용을 지울 있으며, 아래의 위생 처리 방법 하나를 사용하여 휴지통의 내용을 지울 수도 있습니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , Write Zero

옵션 메뉴에서 하드 드라이브를 지운 후에 폴더를 유지하거나 파일 / 폴더를 지우기 전에 파일 / 폴더의 이름을 바꿀 있으므로 개인 정보를 보호 있습니다.

파일 와이퍼  모듈> 개인 정보 보안에 있습니다.

무료 Ashampoo WinOptimizer 다운로드

Ashampoo WinOptimizer Free 공식적으로 Windows 7, Vista XP에서만 작동합니다. 그러나 Windows 10에서 아무런 문제없이 사용 했으므로 다른 Windows 버전에서도 작동해야합니다. 기타»

33/41

AbsoluteShield 파일 슈레더

AbsoluteShield File Shredder는이 목록에있는 다른 데이터 삭제 프로그램과 매우 흡사 다른 데이터 파괴 프로그램입니다. 하드 드라이브의 모든 데이터를 제거하려면 파일 메뉴로 이동하여 폴더 추가  선택한 다음 하드 드라이브의 루트를 선택하십시오.

데이터 삭제 방법 : Schneier , Write Zero

프로그램을 먼저 열어 하드 드라이브의 파일을 삭제하는 대신 하드 드라이브를 마우스 오른쪽 버튼으로 클릭하고 메뉴에서 AbsoluteShield File Shredder  선택하여 Windows 탐색기의 마우스 오른쪽 버튼 클릭 상황에 맞는 메뉴에서 제거 있습니다.

 

무료 AbsoluteShield 파일 슈레더 다운로드

참고 : 파쇄 방법은 동작 메뉴에서 변경할 있습니다.

나는 Windows 10 Windows XP에서 AbsoluteShield File Shredder 테스트 했으므로 Windows 8, 7 Vista에서도 작동해야합니다. 기타»

34/41

DP 보안 와이퍼 (DPWipe)

DP 보안 와이퍼 (DPWipe) 프로그램에 디스크 드라이브를 끌어다 놓고 시작한 닦기  클릭하여 모든 파일을 완전히 지우는 작은 휴대용 도구입니다.

텍스트 영역에 드라이브의 경로를 입력 수도 있습니다.

데이터 삭제 방법 : DoD 5220.22-M , Gutmann , Write Zero

위와 더불어 특수한 방법을 사용하지 않고 하드 드라이브를 청소하도록 DPWipe 설정하면 간단하고 안전하지 않은 일반 삭제가됩니다.

DP 보안 와이퍼를 무료로 다운로드하십시오.

DPWipe 드라이브를 닦을 폴더를 삭제하지 않습니다. 폴더 안의 모든 파일은 제거되지만 폴더 자체는 그대로 유지됩니다.

참고 : 휴대용 위치에 DP Secure WIPER 설치하려면 설치 중에 기본 설치 디렉토리를 변경하십시오. 또는 7-Zip 사용하여 설치 파일을 휴대용 위치에 추출 있습니다.

DPWipe Windows 10 Windows XP에서 작동시킬 있었기 때문에 Windows 8, 7 Vista에서도 작동 것입니다. 기타»

35/41

DeleteOnClick

DeleteOnClick 단추, 메뉴 또는 설정이 없기 때문에 사용이 간편합니다. 하드 드라이브를 마우스 오른쪽 단추로 클릭하고 안전하게 삭제를 선택하여 프로그램을 사용하십시오.

모든 파일의 제거를 확인하는 메시지가 표시됩니다.

데이터 삭제 방법 : DoD 5220.22-M

DeleteOnClick 하나의 데이터 지우기 메소드 지원하므로 대부분의 다른 프로그램만큼 고급 수준은 아닙니다.

DeleteOnClick Windows 내부 에서 실행되므로 Windows 설치된 기본 드라이브를 지우는 사용할 없습니다.

무료로 DeleteOnClick 다운로드

DeleteOnClick Windows 2000부터 Windows 2000까지 설치할 있습니다.

 

36/41

CopyWipe

CopyWipe DOS CopyWipe 또는 Windows  CopyWipe가있는 Windows 에서 실행할 수있는 데이터 제거 도구입니다. 가지 방법 모두 텍스트 전용이며 GUI 아닌 버전입니다.

데이터 Sanitization 방법 : Gutmann , 무작위 데이터 , 보안 지우기 , Write Zero

DOS CopyWipe에는 드라이브를 지우기 전에 정의 수있는 엔트로피 소스 옵션이 있습니다. 옵션을 사용하면 임의의 데이터 생성 방법을 선택할 있습니다. 예를 들어, 키보드에 임의의 키를 입력하여 작업을위한 엔트로피를 생성하거나 컴퓨터의 현재 시간과 속도를 사용하도록 선택할 있습니다.

무료로 CopyWipe 다운로드

CopyWipe에는 거의 옵션이 없으며, 인터페이스가 텍스트 형식이고 사용자 친화적이지는 않지만 실제로 사용하기가 매우 쉽고 시작하기 전에 드라이브를 지우고 싶은지 확인합니다.

Windows CopyWipe  완전히 이식 가능하므로 사용하기 전에 설치할 필요가 없습니다. Windows 10, 8, 7, Vista XP에서 실행됩니다. 기타»

37/41

SDelete

명령 프롬프트에서 SDelete (Windows 7)

보안 삭제의 약자 SDelete 명령  기반 데이터 삭제 도구이며 Windows 명령 프롬프트 에서 실행할 있습니다.

데이터 삭제 방법 : DoD 5220.22-M

SDelete Microsoft에서 제공하는 무료 시스템 유틸리티 Sysinternals Suite 일부입니다. SDelete Secure Erase 사용하지 않습니다. 이름이 다를지라도 생각하면됩니다.

중요 : 다른 프로그램과 마찬가지로 SDelete Windows에서 실행되기 때문에 프로그램을 사용하여 C 드라이브를 지울 없습니다. 부팅 수있는 다른 데이터 파괴 소프트웨어 프로그램을 사용하거나 다른 방법으로 C  작성 하는 방법을 참조하십시오.

무료로 SDelete 다운로드

참고 : SDelete 사용하는 데에는 가지 단점이 있으며 다운로드 페이지의 정보에는 해당 문제에 대한 공정한 논의가 있습니다. 드라이브 데이터 파괴 프로그램이 필요한 경우 SDelete 좋은 선택이 아니지만 특정 상황에서 매우 유용 있습니다.

SDelete Windows XP Windows Server 2003 이상의 모든 Windows 운영 체제에서 작동합니다. 기타»

38/41

와이즈 케어 365

Wise Care 365 여러 가지 도구가 포함 시스템 최적화 프로그램으로, 하나는 데이터 삭제를위한 도구입니다.

폴더 추가 버튼을 사용하여 하드 드라이브를로드하고 파쇄  클릭하면 즉시 프로세스가 시작됩니다. 마우스 오른쪽 버튼을 클릭하고 파쇄 파일 / 폴더를 선택하여 Windows 탐색기에서 파일을 파쇄 수도 있습니다.

데이터 삭제 방법 : 임의 데이터

Wise Care 365 데이터 삭제 도구보다 안전한 삭제 방법으로 덮어 써서 삭제 파일을 완전히 제거 수도 있습니다. 도구는 Wise Care 365 Privacy Protector 섹션에있는 디스크 지우개 라고합니다.

와이즈 케어 365 검토 무료 다운로드

중요 : 파쇄 버튼을 클릭하면 확인 메시지가 표시되지 않으므로 파일을 삭제하기 전에 파일을 삭제하기 전에이를 확인하십시오.

Wise Care 365 Windows 10, 8, 7, Vista XP에서 작동합니다. 또한 설치 가능한 버전에서 휴대용 버전을 사용할 있습니다. 기타»

39/41

ProtectStar 데이터 슈레더

ProtectStar 데이터 슈레더는 번에 전체 하드 드라이브를 지우고 Windows 탐색기의 마우스 오른쪽 버튼 클릭 상황에 맞는 메뉴에서 작동하는 무료 데이터 삭제 프로그램입니다.

기본 화면에서 파일 폴더 지우기를 선택한 다음 폴더 추가  클릭하여 지울 하드 드라이브를 찾아보십시오.

데이터 삭제 방법 : 임의 데이터

ProtectStar 데이터 슈레더 때로는 프로 버전을 구입하라는 메시지가 표시되지만 쉽게 프리 프레스  클릭하여 무시할 있습니다.

ProtectStar 데이터 슈레더 무료 다운로드

참고 : ProtectStar Data Shredder 개발자가 이상 업데이트하지 않지만이 다운로드 링크에는 여전히 프로그램이 포함되어 있습니다.

Windows 10, 7 XP에서 ProtectStar Data Shredder 실행할 있었지만 Windows 8 Vista에서도 작동합니다. 기타»

40/41

Baidu Antivirus

Baidu Antivirus 하드 드라이브의 모든 데이터를 완전히 지울 수있는 도구가 포함  무료 바이러스 백신 프로그램 입니다.

기능을 활성화하는 옵션은 설정> 고급 설정> 오른쪽 클릭 메뉴에 "파일 분쇄기" 추가하는  입니다.

하드 드라이브를 마우스 오른쪽 버튼으로 클릭하고 파일 슈레더  클릭하여 모든 데이터를 지우십시오.

데이터 삭제 방법 : Write Zero

위의 지우기 방법을 실행하여 파일 복구를 방지 있습니다.

무료 Baidu Antivirus 다운로드

참고 : Baidu 다른 프로그램 PC Faster Baidu Antivirus 동일한 파일 분쇄기 프로그램을 사용하여 하드 드라이브를 분쇄 있습니다.

Baidu Antivirus Baidu PC Faster 모두 Windows 10, 8, 7, Vista XP에서 실행할 있습니다. 기타»

41/41

hdparm

hdparm 명령 기반 도구로, 특히 하드 드라이브에 Secure Erase 펌웨어 명령을 발행하는 사용할 있습니다.

데이터 삭제 방법 : 안전한 삭제

hdparm 데이터 파괴 소프트웨어 프로그램으로 사용하는 것은 위험한 일이며, 위에서 언급 HDDErase 같은 훌륭한 보안 지우개 기반 데이터 파괴 도구는 필요하지 않습니다. 보안 지우기 명령을 실행하는 hdparm 방법을 포함시킨 유일한 이유는 사용 가능한 옵션의 포괄적 목록을 원하기 때문입니다.

명령 도구에 익숙하지 않으면 hdparm 사용하지 않는 것이 좋습니다. 도구를 잘못 사용하면 하드 드라이브를 사용할 없게 있습니다.

무료로 hdparm 다운로드

중요 :  hdparm 버전은 Windows에서 실행되므로 Windows 설치된 드라이브를 지우는 사용할 없습니다. 그게 당신이하고 싶은 일이라면, 대신에 부팅 가능한 데이터 파괴 소프트웨어 프로그램을 사용해야 것입니다.

hdparm Windows XP 통해 Windows 10에서 작동합니다. 기타»

Posted by jjblaid

출처 : https://www.itworld.co.kr/news/261190

현재 소프트웨어 개발자이거나  클라우드 관리자, 데이터 사이언티스트 또는 코드를 다루는 사람 모두에게 오픈소스 소프트웨어는 숨을 쉬는 공기와 같다. 오픈소스가 항상 흔했던 것은 아니다. 20~30년 전 ‘무료 소프트웨어’가 막 시작됐을 때, 오픈소스 프로젝트는 낯선 것이었고, 이를 만든 사람들은 기본적으로 학자, 연구원, 괴짜 등이었다. 하지만 이런 기벽이 유행하면서, 마치 오래된 격언처럼, 현재는 오픈소스 소프트웨어가 세상을 '집어 삼키고' 있다. 

오픈소스 소프트웨어 프로젝트는 실제로 컴퓨팅의 모든 부분에서 혁신 엔진 역할을 했다. 과거의 오픈소스 개발자는 인터넷을 구축했던 툴을 개발했고, 현재의 오픈소스 개발자는 이를 기반으로 프론트엔드(Front End) 개발, 백엔드(Back-end) 개발, 데브옵스(DevOps), 데이터 옵스(Data Ops), 분산형 데이터 처리, 데이터 분석, 머신러닝 등 더 새로운 툴을 만들고 있다. 여기 InfoWorld 선정 2022년 최고의 오픈소스 소프트웨어를 모은 '2022년 보씨 어워즈(Bossie Awards)' 프로젝트를 선정해 공개한다.

ⓒ IDG 

알마리눅스

세상에 새로운 리눅스 배포판이 또 필요할까? 많은 상용 소프트웨어가 RHEL(Red Hat Enterprise Linux)로 표준화했다. 기본적으로 RHEL의 무료 버전은 센트OS(CentOS)였다. 레드햇이 RHEL의 임시 대체재로써 인수한 후 지원을 중단해 버린 그 리눅스 배포판이다. 센트OS를 사용했던 많은 사람이 실망했는데, 그 빈자리를 채우기 위해 로키 리눅스(Rocky Linux)와 알마리눅스(AlmaLinux)가 등장했다. 알마리눅스는 RHEL과의 바이너리 호환성 및 커뮤니티 소유권을 장점으로 내세운다.
 

포드맨

새로운 공상 과학 공포물 장르는 아니고 컨테이너 관리자가 바로 포드맨(Podman)이다. 사실 포드맨 1.0은 2019년에 공개됐다. 도커(Docker)와 달리 포드맨은 권한이 없는 사용자가 단일 프로세스로 실행할 수 있으며 도커와 비교하여 제한이 적었다. 또한, 컨테이너 이미지와 팟 크기는 일반적으로 도커보다 포드맨이 더 작고, 포드맨에서 직접 쿠버네티스(Kubernetes) 팟을 구축할 수 있다. 심지어 포드맨은 여러 개의 같은 명령을 지원하므로, alias docker=podman처럼 단순화할 수 있다. 이 정도면 도커에서 벗어나 팟 사용자가 되고 싶은 생각이 들지 않는가?  
 

ⓒ IDG 

플레이 위드 도커

노트북이나 EKS, GKE 등으로 모든 작업을 수행할 수 있는 것은 맞다. 하지만 몇 개의 컨테이너만 사용하고 싶은 경우라면 어떨까? 이때 요긴한 것이 바로 플레이 위드 도커((Play with Docker)다. 5개 인스턴스, 4시간 제한 때문에 보안, AI, 분석(현재 이에 주목하는 스타트업이 많다) 등에는 적합하지 않지만, 전면적으로 도커를 도입하기 전에 테스트하기에는 꽤 좋은 툴이다.
 

바딘 

개발자가 HTML 또는 자바스크립트를 코딩할 필요 없이 자바에서 웹 사용자 인터페이스를 구현할 수 있는 웹 프레임워크가 있다면 이보다 좋은 것이 있을까? 바로 바딘(Vaadin)이 그렇다. 새로운 앱을 더 쉽게 코딩할 수 있을 뿐 아니라 서버측 API는 스윙(Swing)과 유사하기 때문에 스윙 애플리케이션을 최신 웹 애플리케이션으로 손쉽게 전환할 수 있다. Vaadin.com에서 확인하거나 깃허브에서 포킹(Forking)할 수 있다. 
 

ⓒ IDG 

J힙스터

J힙스터(JHipster)는 자바를 위한 야심찬 풀스택(Full-stack) 고속 애플리케이션 개발 플랫폼이다. 가장 놀라운 점은 일련의 다양한 기술이 프론트엔드와 데이터 계층에서 다양한 역할을 충족한다는 사실이지만, J힙스터는 여기서 멈추지 않는다. 스카폴드(Scaffold) 생성을 처리하고 Vue.js UI로 만든 몽고DB(MongoDB), 리액트(React)로 개발한 포스트그레스(Postgres) 등 이질적인 기술 스택에 CLI 도구 등 다양한 기능을 지원한다. 이 모든 것이 최신 스프링(Spring)/자바 미들웨어와 연결된다. 또한, J힙스터는 스프링 보안을 통해 보안을 강화하는 등 기존의 단점을 보완했고, 여러 최신 배치 옵션과 CI/CD 통합을 기본적으로 지원한다.
 

솔리드

많은 혁신적인 프론트엔드 자바스크립트 프레임워크 중 최고를 가려내는 것은 매우 어렵다. 페이스북이 지원하는 선두주자 리액트는 여전히 일정한 속도로 주목하지 않을 수 없는 새로운 기능을 쏟아내고 있는 혁신적인 프로젝트이고, Vue.js, 앵귤러(Angular), 스벨트(Svelte)는 모두 인상적이다.

우리가 무엇을 선택하든 누군가는 '프레임워크 X는 어때? Y를 더욱 잘 해'라고 이야기할 것이고 그 말은 언제나 옳다. 그럼에도 하나를 꼽지만, 일단 지난해에는 스벨트가 대상이었다. 올해는 아스트로(Astro), 퀵(Qwik), 솔리드(Solid)가 접전이었다. 아스트로는 다른 프레임워크에서 사용할 수 있는 섬의 개념을 통해 수치화에 대한 혁신적인 접근방식을 제공하고, 퀵은 처음부터 반응성 패러다임 전체를 과감하게 재창조했다. 최종적으로 우리의 선택은 솔리드다. 솔리드는 동급 최고의 성능을 제공하면서도 이해하기 쉬운 패키지로 제공한다.
 

ⓒ IDG 

레드우드

풀스택 자바스크립트 프레임워크를 선택하는 것은 순수한 프론트엔드 JS 프레임워크를 선택하는 것만큼 어렵다. 업계를 선도하는 Next.js는 성공에 안주하지 않았다. 여전히 한계를 초월하는 동력을 갖고 있다. 이와 동시에 스벨트키트(SvelteKit)와 넉스트(Nuxt) 등의 대안뿐 아니라 Blitz.js 등 새로운 출전자가 새로운 접근방식과 기법을 선보이고 있다.

다양한 새로운 프레임워크 중에서 유난이 눈에 띄는 것은 바로 레드우드(Redwood)다. 앱을 구성하는 방식에 대해 찬반이 강경하게 나뉜다. 레드우드의 공격적인 방식 덕분에 놀라울 만큼 바른 개발자 경험을 구성한다. 레드우드는 데이터 모델링 및 스카폴딩(Scaffolding) 등의 반복적인 요건에 대해 레일스(Rails) 같은 접근방식을 취하는 것 외에 보안과 추적 통합 등의 다른 실질적인 문제도 해결한다. 또한, 버셀(Vercel), 네틀리파이(Netlify) 등의 서버리스 플랫폼 등 다양한 배치 환경을 지원한다.
 

Next.js 

Next.js는 풀스택 자바스크립트 프레임워크의 개척자다. Node.js는 동일 구조 자바스크립트 애플리케이션에 문을 열었고 이를 기반으로 풀스택 자바스크립트를 실용적인 애플리케이션으로 발전시켰다. Next.js는 리액트 프론트엔드와 자바스크립트 서버를 단일 빌드 파이프라인으로 통합하는 단순한 약속에서 시작해 점점 더 확장하고 있다. 라우팅(Routing)부터 데이터 액세스, 보안, 서버측 렌더링까지 애플리케이션 개발의 많은 중요한 측면을 더 단순하고 일관성 있게 만들었다. 또한, Next.js는 서버리스와 엣지 등 다양한 배치 대상을 지원한다. 클라우드 인프라 기업 버셀(Vercel)은 이 지원을 활용해 백엔드와 프론트엔드를 연결할 때의 복잡성을 숨기는 자동화된 배치 솔루션을 개발했다.
 

ⓒ IDG 

와슴타임

Node.js가 자바스크립트 런타임(Runtime)에 제공하는 것과 유사하게 와슴타임(Wasmtime)은 개발자가 안전한 샌드박스 실행, 네이티브에 가까운 성능, 여러 프로그래밍 언어와 플랫폼에서의 지원 등 웹어셈블리(WebAssembly)가 브라우저 내부에서 제공하는 모든 이점을 브라우저 밖에서 활용할 수 있도록 지원한다. CPU와 메모리 사용량 세부 조절, 크레인리프트(Cranelift) 코드 생성기를 통한 고속 실행, 새로운 웹어셈블리 기능 파악하기 등의 장점도 있다.

이전의 와슴타임 릴리즈 역시 기업의 실제 업무 현장에서 사용할 만큼 완성도가 높았지만, 1.0 버전은 더 빠른 와슴 모듈 인스턴스화, 더 스마트한 메모리 사용, 최적화된 스택 추적과 협력적 멀티태스킹을 통한 런타임 성능 개선 등 더 발전했다. 와슴타임은 중요한 변곡점에 놓여 있다고 해도 과언이 아니다.
 

파이스크립트

웹어셈블리의 오랜 약속 중 하나는 웹 브라우저에서 자바스크립트 외의 다른 언어를 사용할 수 있다는 것이다. 이런 약속을 실현하는 기술이 바로 파이스크립트(PyScript)다. 브라우저에서 완전한 파이썬(Python) 런타임을 지원해 웹 페이지에서 파이썬을 스크립트 언어로 사용할 수 있다. 심지어 넘파이(NumPy) 등의 일부 고급 라이브러리까지 지원하고 네이티브 HTML 프론트엔드를 통해 강력하고 복잡한 앱을 구성할 수 있다. 물론 백엔드에서 파이썬 서버도 필요 없다. 파이스크립트는 현재 테스트 단계로 단계이며, 일반적으로 시동 시간이 다소 걸린다. 하지만 파이스크립트를 통해 웹어셈블리의 미래를 엿볼 수 있다.
 

ⓒ IDG 

하드햇

블록체인 개발은 까다로운 것으로 유명하지만, 새로운 툴의 등장으로 조금씩 개선되고 있다. 그 중 하나인 하드햇(Hardhat)은 훌륭한 오픈소스 프레임워크로, 코딩, 테스트, 이더리움에서의 댑스(Dapps) 및 스마트 컨트랙트 배치를 간소화한다. 확장 가능한 작업 실행자와 플러그인 프레임워크를 중심으로 개발돼 대부분 개발 워크플로를 처리할 만큼 충분히 유연하며, 로컬 이더리움 테스트넷(Testnet)과 통합된다. 원격 테스트넷과 상호작용 없이 코드를 배치하고 디버깅하는 데도 유용하다.

하드햇에는 솔리디티(Solidity)를 지원하는 비주얼 스튜디오용 기능이 포함돼 있으며, 이더리움 전용 테스트를 위한 차이(Chai) 확장기능을 제공한다. 이런 유용성 외에도 하드햇은 뛰어난 개발자 경험을 제공한다. 처음 실행해도 예상한 대로 작동하므로 더 만족스럽다. 
 

오픈FGA 

오픈FGA(OpenFGA)는 구글의 글로벌 인증 시스템 잔지바르(Zanzibar)에 기초한 범용 인증 플랫폼에 대한 오쓰0(Auth0)의 오픈소스 구현이다. 역할 기반부터 관계 기반과 세분화된 인증까지 광범위한 인증 요건을 해결하고, 놀랍도록 다양한 성능과 유연성을 지원하는 패키지를 제공한다. 오픈소스 소프트웨어 커뮤니티의 인증에 중요할 뿐 아니라 오픈소스에 좋은 것이 기업에 좋다는 근본적인 전제, 즉 언어로써 코드의 자유에 대한 재확인 의미로도 중요하다.
 

ⓒ IDG 

센트리

보안과 함께 오류 및 성능 추적은 많은 앱에 있어서 필수불가결한 요건이다. 이런 문제에 있어 다소 안심할 수 있게 해주는 툴이 바로 센트리(Sentry)다. 데이터를 수집하는 서버측 API부터 이를 관리하는 대시보드와 포괄적인 애플리케이션측 통합까지 애플리케이션, 서비스, API의 건전성을 모니터링하는 오픈소스 도구 전체를 제공한다. 이런 통합은 실제로 펄(Perl)부터 파이썬까지 예상할 수 있는 모든 스택에 적용된다. 그러면서도 사용하기가 매우 쉽다. 라이브러리를 가져오기만 하면 되며, 추가 코드로 비즈니스 로직을 구성할 필요가 없다. 또한 센트리는 프로젝트 추적기, 소스 관리 시스템, 배치 플랫폼 등 다양한 도구를 위한 통합 지점 역할도 한다.
 

앱스미스

앱스미스(Appsmith)는 백엔드 개발자가 최소한의 HTML과 CSS 코딩으로 관리자 패널, 서식, 대시보드 등의 소프트웨어를 사용자 정의할 수 있는 로우코드 프레임워크다. 이 플랫폼은 미리 구축된 UI 구성 요소와 재사용 가능 템플릿을 통해 프로젝트를 신속하게 시작하고 광범위한 API, 데이터 소스, 클라우드 서비스와 통합되며 클라우드 및 셀프 호스팅 배치 옵션을 지원한다. 앱스미스는 도커에서 1,000만회 이상 다운로드됐고, 깃허브에서 2만 1,000개 이상의 별을 받았다. 최근에는 4,100만 달러의 시리즈 B(Series B) 투자를 받기도 했다. 대표적인 활용 사례로는 고객 지원 도구와 의사소통 등의 내부 프로세스가 있다.

ⓒ IDG

 

스핀네이커

스핀네이커(Spinnaker)는 데브옵스팀이 릴리즈를 자동화하고 카나리(Canary) 및 기타 배치 전략을 구현하는 데 도움이 되는 오픈소스 멀티 클라우드 연속 제공 플랫폼이다. 에어비앤비, SAP, 핀터레스트, 머카리(Mercari), 세일즈포스 등 220곳 이상의 기업이 스핀네이커를 사용하고 있고, 커뮤니티 기여자는 2,500명이 넘는다. 소규모 엔지니어링 기업도 스핀네이커를 성공적으로 활용하고 있는데, 예를 들어, 업웨이브(Upwave)의 20명 규모 엔지니어링팀은 주당 100회의 배치를 관리하며, 변경사항 시 리드 타임은 20분 미만이다. 주요 클라우드 서비스 업체가 스핀네이커를 지원하며, 개발자를 위한 많은 문서를 제공한다. 스핀네이커는 2020년 바이든 대통령 선거 캠프 등에서도 활용된 바 있다.
 

하이퍼트레이스

하이퍼트레이스(Hypertrace)는 제멋대로 뻗어 나가는 클라우드 네이티브 아키텍처 전반에 걸쳐 다양한 서비스로부터 엄청난 양의 실시간 성능 데이터를 수집, 처리할 수 있는 오픈소스 분산형 추적 및 가관측성 엔진이다. 트레이서블(Traceable)이 아파치 카프카(Apache Kafk)를 기반으로 개발했다. 하이퍼트레이스는 애플리케이션과 마이크로서비스를 모니터링하고 여러 터치포인트의 분산형 트랜잭션을 추적하며 모든 정보를 서비스 지표와 애플리케이션 플로 지도로 만든 후 사용자 정의 대시보드에 표시한다. 

하이퍼트레이스는 경로 기반 분석을 지원하는 것 외에 결과에 영향이 미치기 전에 애플리케이션 성능 병목을 선제적으로 해결하는 데 도움이 되는 실시간 경고를 제공한다. 기본적으로 집킨(Zipkin), 예거(Jaeger) 등의 인기 추적 형식을 지원하며 자바, 고(Go), 파이썬을 위한 네이티브 기기 에이전트를 제공한다. 
 

ⓒ IDG

 

그래비티

그래비티(Gravitee) API 관리 플랫폼은 분산된 API를 중앙에서 관리, 관장, 보호한다. 오늘날의 이벤트 기반 API 및 마이크로서비스 세계에서는 비용과 복잡성을 관리하기 위해 더 필수적이다. 그래비티의 콕핏(Cockpit) 포털을 통해 가이드 액세스와 공개, 문서화, API 발견을 위한 기능이 풍부한 툴셋을 함께 제공하고, 온보드 API 디자이너는 개발 및 문서화 모델화를 위한 시각적 로우코드 접근방식을 지원한다. 작업 자동화는 오류를 최소화하고 디버깅 속도를 높여주며 배치를 간소화한다. 보안 액세스와 감사 기능 덕분에 인증 및 승인 서비스를 통해 종점을 보호할 수 있다. 기업 라이선스를 구매하면 추가적인 디자이너 및 생산 게이트웨이 기능을 쓸 수 있고, 경고 엔진, 이상 감지, 실시간 분석 등의 기능도 활용할 수 있다.
 

오픈텔레메트리

오늘날의 분산형 애플리케이션에서 가시성을 확보하기 위해서는 기존의 단순한 로그와 지표로는 부족하다. 따라서 개발자가 애플리케이션을 더 심층적인 수준에서 파악할 수 있도록 집킨과 예거 등 가관측성 도구와 허니콤(Honeycomb) 등의 유료 서비스가 등장했다. 물론, 이런 새로운 도구의 확산의 단점은 모두 작동 방식이 조금씩 다르다는 점이다. 

오픈텔레메트리(OpenTelemetry)는 일련의 표준 API와 도구를 통해 가관측성 시스템 사이의 공백을 메운다. 생성, 배출, 수집, 처리, 원격 측정 데이터 내보내기를 제공업체를 가리지 않고 통합한다. 한 업체의 가관측성 제품으로 시작한 후 다른 제품으로 변경하고 싶었던 경험이 있다면, 오픈텔레메트리가 정답이다. 몇 가지 사소한 구성 변경 만으로 이를 구현할 수 있다.
 

ⓒIDG


그라파나

그라파나(Grafana)의 개발자는 모든 것을 관리하는 하나의 오픈소스 대시보드를 만들기 위해 노력했다. 그 결과 완전한 상용 제품 혹은 부분 유료 옵션이 있는 오픈소스 중에서 그라파나와 유사한 제품은 거의 찾기 힘들다. 그라파나 8.0은 프로메테우스(Prometheus) 경고 시각화와 그라파나의 네이티브 경고를 병합하고, 프로메테우스 얼러트매니저(Prometheus Alertmanager) 처리로 이를 강화했다. 그라파나 9.0은 프로메테우스 PromQL과 로키(Loki) LogQL 쿼리 언어를 위한 쿼리 구축 도구를 추가하며, 단순한 설명 대신 썸네일을 통해 대시보드를 미리 확인할 수 있게 했다. 기업용 버전의 경우 역할 기반 액세스 관리까지 지원한다.
 

Dapr 

분산형 애플리케이션은 새로 서비스를 구축할 때마다 연결 보안, 가관측성 구성, 상태 처리, 메시징 처리 등 같은 리스크를 반복해야 한다. 이 모든 것을 몇 번이고 계속 수행해야 하며, 특히 서로 다른 서드파티 서비스를 사용하는 경우가 많기 때문에 코드에 좋지 못한 계층이 추가되고 필요하지 않은 외부 서비스가 연계되는 경우가 종종 있다.

이런 어려움과 중복을 해결하기 위한 CNCF(Cloud Native Computing Foundation)의 프로젝트가 바로 Dapr이다. 애플리케이션의 보조재처럼 사용해 마이크로서비스 연결성의 복잡성을 줄여준다. 앱은 Dapr과 통신하고 Dapr이 나머지를 처리하기 때문에, 예를 들어 AWS에서 운용하고 키네시스(Kinesis)를 사용하거나 구글 클라우드에서 운용하고 펍섭(PubSub)을 사용할 수 있다. 결과적으로 애플리케이션 로직에 더 많은 시간을 투자하고 모든 연결 코드에 소요되는 시간을 절약할 수 있다. 
 

ⓒ IDG

 

레드판다

레드판다(Redpanda)는 시스타(Seastar) 비동기 프레임워크와 래프트(Raft) 합의 알고리즘을 사용해 분산형 로그를 구현한다. C++로 작성된 카프카를 위한 플러그인 대체제이기도 하다. 최대 10배 낮은 평균 지연 속도와 최대 6배 빠른 카프카 트랜잭션을 제공하면서 더 적은 리소스를 사용할 수 있다. 레드판다는 주키퍼(ZooKeeper)나 JVM을 사용할 필요가 없으며 소스는 깃허브에서 BSL(Business Source License)로 제공된다. 

또한, 레드판다는 비동기 비공유 코어당 스레드 모델을 사용하며 얽매임이 없고 환경 전환이 최소화되며 TL(Thread-Local) 메모리 액세스를 지원한다. 레드판다는 카프카 프로토콜을 넘어 인라인 웹어셈블리 전환과 지리적 복제 계층화 스토리지/쉐도우(Shadow) 인덱싱까지 점점 더 발전하고 있다.
 

아파치 아이스버그

초대용량 분석 테이블을 위한 고성능 형식인 아파치 아이스버그(Apache Iceberg)는 빅데이터에 SQL 테이블의 신뢰성과 간결성을 제공하며, 트리노(Trino), 스파크(Spark), 소나(Sonar), 프레스토(Presto), 하이브(Hive), 플링크(Flink), 임팔라(Impala) 등의 엔진이 동시에 같은 테이블을 안전하게 작업할 수 있도록 지원한다. 아이스버그는 유연한 SQL 명령을 지원해 새로운 데이터를 병합하고 기존의 열을 업데이트하며 표적화 된 삭제를 수행한다. 읽기 성능을 높이기 위해 읽기 데이터 파일을 열심히 재작성하거나 더 빠른 업데이트를 위해 삭제 델타를 활용할 수 있다. 또한, 아이스버그는 기본적으로 스키마 혁신, 자동 파티셔닝, TTQ(Time Travel Query), 버전 롤백, 데이터 단축을 지원한다. 
 

ⓒ IDG

 

아파치 드루이드

아파치 드루이드(Apache Druid)는 고속 쿼리, 높은 동시 실행, 카프카, 키네시스 등의 플랫폼의 스트림 수집에 대한 실시간 및 이력 인사이트를 제공하는 실시간 분석 데이터베이스이다. 이 기술은 10년 치의 릴리즈, 400명 이상의 기여자, 데이터 웨어하우스, 시계열 데이터베이스, 검색 시스템의 아이디어를 결합한 분산형 데이터 스토어 아키텍처에 기반을 두고 있다. 넷플릭스, 세일즈포스, 월마트(Walmart) 등 수천 개 기업이 드루이드로 분석 애플리케이션을 지원하고 있다. 사용 사례에는 클릭스트림 분석, 위험 및 사기 분석, 공급망 분석이 포함된다. 초보자라면 아파치 드루이드 소개서와 성공 스토리 전자책을 먼저 살펴볼 것을 권한다.
 

JAX 

구글의 오픈소스 머신러닝 플랫폼 텐서플로우(TensorFlow)가 가장 혁신적인 점은 자동 차별화(오토그래드(Autograd))와 딥 러닝을 위한 XLA(Accelerated Linear Algebra) 최적화 컴파일러다. JAX 역시 구글이 개발한 프로젝트이며, 이 2가지 기술을 결합해 속도와 성능 측면에서 상당한 이점을 제공한다. GPU 또는 TPU에서 구동할 때 JAX는 넘파이를 호출하는 다른 프로그램을 대체할 수 있지만 프로그램은 훨씬 빠르게 구동한다(오토그래드 엔진은 네이티브 파이썬과 넘파이 코드를 자동으로 구분할 수 있다). 또한, 신경망에 JAX를 사용하면 텐서플로우 같은 대형 프레임워크를 확장하는 것보다 새로운 기능을 훨씬 쉽게 추가할 수 있다.
 

ⓒ IDG

 

nbdev 

주피터(Jupyter) 또는 구글 콜랩(Google Colab) 등의 환경을 사용하는 노트 프로그래밍의 잘 알려진 비밀은 역대 최악의 스파게티 코드를 만든다는 것이다. 데이터 사이언티스트가 셀마다 옮겨 다니면서 유지관리가 불가능할 정도의 혼란을 유발한다. 일각에서는 노트 프로그래밍이 과거의 고투(GOTO)만큼 유해할 수 있다고 지적하기도 한다.

nbdev는 이런 노트 프로그래밍의 단점을 줄이면서 장점을 극대화하는 대안이다. fast.ai의 깃 친화적 주피터 노트 기반 개발 플랫폼으로 데이터 사이언티스트에게 필요한 탐구 자유를 지원할 뿐만 아니라 같은 노트 안에서 문서화와 심지어 적절한 텍스트를 통해 모듈을 손쉽게 생성하는 기능을 지원한다. 넷플릭스와 리프트(Lyft), (당연히) fast.ai 등의 기업에서 사용하고 있는데 특히 넷플릭스는 nbdev를 사용해 새로운 버전의 fast.ai 라이브러리를 만들기도 했다.
 

액셀러레이트

코드 4줄만 추가해 모든 파이토치(PyTorch) 코드에 분산형 훈련 및 간섭을 대규모로 추가할 수 있다면 어떨까? 허깅페이스(Huggingface)의 액셀러레이트(Accelerate)는 기본적으로 단순한 구성 전환을 통해 TPU 장치나 마이크로소프트의 딥스피드(DeepSpeed) 최적화 등의 기능을 사용할 수 있다. 액셀러레이트 라이브러리가 모두 처리하는 분산형 훈련, 공유 병행성, 그래디언트(Gradient) 축적 등의 기법을 사용해 수십억 개의 파라미터 규모로 딥 러닝 모델을 훈련할 수 있다. 그동안 대형 모델의 훈련은 업계 대기업의 전유물이었는데, 액셀러레이트가 파이토치(Pytorch) 생태계의 일부로 자리잡으면서 다양성에 대한 기대가 커지고 있다.
 

ⓒ IDG

 

스테이블 디퓨전

스테이블 디퓨전(Stable Diffusion)은 엄청난 품질의 이미지를 만들어내는 텍스트-이미지 AI 모델이다. 2개월이 채 되지 않은 야생동물 같은 프로젝트지만, 전 세계의 열렬한 지지자가 이미 오리지널 버전을 개선해 이미지 생성 속도를 높이고 메모리가 적은 GPU에서 구동하도록 개선했다. 인페인팅(In-painting) 및 아웃페인팅(Out-painting) 지원이 추가됐고, 심지어 스테이블 디퓨전을 M1 기반 맥북에서 구동할 수도 있다.

Stability.ai는 이 모델을 훈련하기 위해 60만 달러를 투자했으며, 이를 즉시 오픈소스로 공개했다(오픈AI(OpenAI)의 DALL-E와는 딴판이다). 이런 모델은 분명 데이터세트 큐레이션(Curation), NSFW 이미지 생성 기능에 대한 우려로 이어지는 것이 사실이다. 그러나 앞으로의 연구 발전과 성과를 고려하면 일부 대기업보다는 모든 사람이 이 기술을 사용할 수 있도록 하는 것이 분명 더 낫다.
  

일루터AI

GPT-NeoX-20B는 일루터AI(EleutherAI)가 개발한 새로운 200억 개 파라미터 자연어 처리 모델이다. 해당 개발사는 이전에 60억 개 파라미터 모델인 GPT-J를 공개하기도 했다. 이 모델은 1,750억 개의 파라미터를 가진 오픈AI의 GPT-3와 비교해 작아 보일 수 있지만 LAMBADA, 위노그랜드(Winogrande), 헬라스웩(Hellaswag) 등 데이터 세트를 사용해 강력한 성능을 구현했다. GPT-J를 이용하면 문서를 완성하고 번역, 분류하는 등 더 발전된 NLP 작업을 수행할 수 있다.

일루터AI가 이런 강력한 모델을 오픈소스화할 수 있는 이유는 무엇일까? 해당 프로젝트의 설립자 중 한 명인 코너 리히는 “우리는 AI를 우리처럼 생각하지 않는 이상한 외계인이라고 생각해야 한다”라고 말했다. 일루터AI의 목표는 이 기술을 가능한 많은 연구원에게 제공해 통제하는 방법을 찾는 것이다.

Posted by jjblaid

출처 : https://www.itworld.co.kr/news/212054

 

돈이 나무에서 자라지는 않지만 깃허브(GitHub) 저장소에서는 자란다. 오픈소스 프로젝트는 지구상에서 가장 귀중하고 정교한 소프트웨어를 개발하며, 무료이기 때문에 모든 기업의 IT 비용을 크게 낮춰준다. 최신 소프트웨어를 원한다면 오픈소스 프로젝트를 살펴봐야 하는 이유다.

InfoWorld는 올해도 최고의 오픈소스 소프트웨어를 선별해 2021년 보시 어워드(Bossie Award, Best of Open Source Software Awards)을 발표한다. 수상작은 소프트웨어 개발, 데브옵스(DevOps), 클라우드 네이티브 컴퓨팅, 머신러닝 등의 측면에서 가장 혁신적인 오픈소스 소프트웨어다.


 

스벨트와 스벨트키트

혁신적인 오픈소스 프런트 엔드(Front End) 자바스크립트(JavaScript) 프레임워크 분야에서는 스벨트(Svelte)와 그 풀스택(Full-stack) 제품은 스벨트키트(SvelteKit)가 가장 야심 차고 선진적이다. 스벨트는 컴파일 시간 전략을 도입해 관련 분야를 완전히 바꾸어 놓았고 뛰어난 성능, 지속적인 혁신, 훌륭한 개발자 경험을 통해 발전하고 있다. 스벨트키트는 현재 퍼블릭 베타를 진행 중이다. 스벨트의 전통을 이어 가장 최신 툴을 지원하고 서버리스 환경에 내장 기능을 배치하며 혁신을 주도하고 있다.


 

미니큐브

도커 데스크톱(Docker Desktop)이 새로운 가격 정책과 라이선스 제공 요건 때문에 사용하기 부담스럽다면 미니큐브(Minikube)를 고려해보자. 이름에서 알 수 있듯이 미니큐브는 데스크톱에서 구동하는 미니어처 쿠버네티스(Kubernetes) 클러스터다. 가상 머신은 필요 없다.

미니큐브는 네이티브 컨테이너 또는 베어 메탈에서 사용할 수 있다. 맥OS나 윈도우에서 리눅스 배포판을 사용할 필요도 없다. 미니큐브는 크로스 플랫폼 방식으로 작동한다. 또한 도커(Docker), CRI-O, 컨테이너드(Containered) 등 다양한 컨테이너 런타임을 지원한다. CI(continuous integration) 플랫폼 호스트 전체가 미니큐브와 네이티브로 호환된다. 쿠버네티스이기 때문에 필요할 때 쿠버네티스 자체의 도구와 구성요소를 사용할 수 있다는 점이 최대 장점이다.


 

픽시

픽시(Pixie)는 쿠버네티스 애플리케이션을 위한 모니터링 툴이다. 서비스 지도, 클러스터 리소스, 애플리케이션 트래픽 등 클러스터의 고수준 상태를 확인하고 팟(Pod) 상태, 플레임(Flame) 그래프, 개별적인 풀바디(Full-body) 애플리케이션 요청 등 더 자세한 정보를 확인할 수 있다.

픽시는 eBPF를 사용해 원격 측정 데이터를 자동으로 수집하고 모든 원격 측정 데이터를 클러스터에 로컬 상태로 저장 및 쿼리 처리하면서도 클러스터 CPU를 5% 미만으로 사용한다. 픽시의 대표적인 활용 사례로는 클러스터 안에서의 네트워크 모니터링, 인프라 건전성, 서비스 성능, 데이터베이스 쿼리 프로파일링 등이 있다.


 

패스트API

장고(Django)와 플라스크(Flask)가 몇 년 동안 파이썬(Python) 웹 프레임워크를 선도했다면, 이제 패스트API(FastAPI)가 그 뒤를 잇고 있다. 패스트API는 다른 웹 프레임워크와 단순히 개발 및 실행 속도 측면에서 경쟁하는 것이 아니다. 패스트API는 처음부터 기본적으로 타입 힌팅(Type Hinting), 비동기화, 고속 구성요소를 사용하도록 작성된 진정한 최신 파이썬 웹 프레임워크이다.

이름에서 알 수 있듯이 패스트API의 보편적인 사용 사례 중 하나는 표준을 준수하는 강력한 웹 API를 신속하게 구축하는 것이다. 하지만 더욱 일반적인 웹 사이트 구축에도 적합하다.


 

크리스털

C의 속도와 루비(Ruby)의 표현력을 가진 프로그래밍 언어를 제공하는 프로젝트인 크리스털(Crystal)은 지금까지 수년 동안 개발에 사용됐다. 올해 초, 크리스털 1.0이 출시되면서 이 언어는 일반 작업에 사용할 만큼 안정화됐다.

크리스털은 정적 타이핑과 LLVM  컴파일러를 사용해 높은 속도를 달성하고 런타임 시의 Null 참조 등의 보편적인 문제를 방지한다. 크리스털은 추가적인 속도 및 편의성을 위해 기존 C 코드와 연동할 수 있으며 컴파일-시간 매크로를 사용해 기본 언어 구문을 확장할 수도 있다.


 

윈도우 터미널

마이크로소프트 윈도우에 업데이트가 필요한 경우 텍스트 창 안에서 명령줄 애플리케이션을 표시하는 구성요소로 느리고 유연하지 못한 구식 콘솔 호스트를 사용해야 한다. 윈도우 사용자의 이런 불편함을 해소하고 맥과 리눅스 사용자가 오랫동안 누려온 편리한 명령줄 경험을 제공하기 위해 고안된 오픈소스 터미널 애플리케이션이 바로 윈도우 터미널((Windows Terminal)이다.

윈도우 터미널은 장점이 많다. GPU 가속 렌더링은 구형 콘솔 호스트 대비 상당한 성능 향상을 제공하며 구성 옵션을 통해 터미널 외관과 동작을 이전에는 절대로 불가능했던 방식으로 사용자 정의할 수 있다. 아직은 윈도우에서 구현 콘솔 호스트를 대체하지 못했지만 앞으로가 기대되는 오픈소스다.


 

OBS 스튜디오

팬데믹 기간 동안 비디오 캡처 및 라이브 스트리밍이 중요해졌고 이는 현재도 마찬가지다. OBS 스튜디오(OBS Studio)는 상업용 디스플레이 캡처 및 카메라 녹화 제품보다 더 뛰어나다. 사용자는 여러 개의 캡처 소스 정의(실시간 카메라, 데스크톱 전체, 특정 창)를 생성하거나, 캡처를 디스크에 파일로 저장하거나 제공자에게 실시간으로 스트리밍할 수 있다. 단축키를 통해 보기 화면 사이를 원활하게 전환할 수 있어 여러 개의 스트림을 캡처해 함께 편집할 필요가 없다. PIP(Picture in Picture) 효과와 실시간 자막(아직은 테스트 단계) 기능도 지원한다.


 

숏컷

숏컷(Shotcut)은 다빈치 리졸브(DaVinci Resolve)와 치열한 경쟁을 펼치는 비디오 편집용 교차 플랫폼 툴이다. 이를 이용하면 오디오 및 비디오 트랙의 모든 표준 수정 작업을 처리하고 효과와 레이어링을 적용할 수 있다. 숏컷은 매우 활발한 커뮤니티가 있으며 초보 및 고급 비디오그래퍼를 위한 다양한 교육 비디오와 지침을 제공한다. 맥, 리눅스, BSD, 윈도우에서 구동하며, 크로스 플랫폼인데도 인터페이스가 직관적이고 비슷한 툴과 비교해 상대적으로 사용법이 단순하다.


 

위브 깃옵스 코어

위브 깃옵스 코어(Weave GitOps Core)는 깃옵스(GitOps)를 활용 툴이다. 깃옵스를 통해 깃(Git)에서 구성을 선언하고 에이전트에 의해 쿠버네티스 클러스터에 적용되도록 할 수 있다. 핵심은 데브옵스 워크플로를 간소화하고 구성 드리프트(Drift)를 방지해 구성의 안정화와 보안을 개선하는 것이다. 특히 보안 관련해서, 위브 깃옵스 코어는 깃 선언 상태의 변경사항을 감지하고 구성 변경사항을 런타임 환경에 마이그레이션하는 ‘중재 엔진’ 역할을 한다. 위브 깃옵스는 CNCF(Cloud Native Computing 깃옵스 레퍼런스 구현인 플럭스(Flux)를 기반으로 한다.


 

아파치 솔라

아파치 솔라(Apache Solr)는 아파치 루센스(Apache Lucene)에 기초한 장수 검색 플랫폼이다. 아파치 루센스는 엘라스틱서치(Elasticsearch) 등의 검색 엔진을 포함해 거의 대부분 소프트웨어의 검색 기능을 지원하는 검색 기술이다. 오픈소스 라이선스를 포기한 엘라스틱서치와는 달리 솔라는 여전히 무료다. 솔라는 클러스터 구성이 가능하고 클라우드에 배치할 수 있으며 클라우드 등급 검색 서비스를 구축할 만큼 강력하다. 심지어 결과를 자동으로 조정하고 가중치를 줄 수 있도록 LTR(Learning To Rank) 알고리즘이 포함돼 있다.


 

ML플로

특정 기술이 인기를 얻고 충분히 고도화되면서 많은 사람이 참여하면 결국 복잡한 운영 또는 ‘옵스’ 부분을 갖게 되기 마련이다. 머신러닝도 다르지 않은데, 그 대안으로 등장한 것이 ‘ML옵스(MLOps)’이고, 데이터브릭스(Databricks)가 개발하고 리눅스 재단이 호스팅하는 ML옵스 툴이 바로 ML플로(MLflow)다.

ML플로는 다양한 머신러닝을 모델링, 실험, 배치 추적, 관리, 유지하는 ML옵스 플랫폼이다. 코드, 데이터, 구성, 결과 등 실험을 기록 및 쿼리 처리하고 데이터 사이언스 코드를 프로젝트에 패키지화하며 프로젝트를 워크플로에 연결할 수 있는 툴을 제공한다. 머신 러닝을 위한 데브옵스 및 라이프사이클 관리라고 봐도 무방하다.


 

오렌지

오렌지(Orange)는 ‘생산적이고 재미있는’ 데이터 마이닝을 약속한다. 개발 역사가 벌써 1/4세기가 넘어가지만 지금도 여전히 활발하게 개선되고 있다. 오렌지를 이용하면 데이터 분석 워크플로를 생성하고 모든 종류의 머신러닝 및 분석 기능뿐만 아니라 시각화를 수행할 수 있다. R 스튜디오(R Studio), 주피터(Jupyter) 등 프로그래밍 또는 텍스트 기반 도구와는 달리 오렌지는 매우 시각적이다. 위젯을 캔버스 위로 끌어다 놓아 파일을 로딩하고 모델로 데이터를 분석하며 결과를 시각화한다. 파이썬 스크립트 위젯을 사용해 데이터를 프로그래밍 방식으로 조작하는 것도 가능하다.


 

플러터

플러터(Flutter)는 단일 코드베이스에서 모바일, 웹, 데스크톱, 임베디드 기기를 위한 네이티브 컴파일 애플리케이션을 개발하기 위한 구글의 UI 툴킷이다. 다트(Dart) 언어와 완전한 사용자 정의가 가능한 풍부한 머터리얼 디자인(Material Design), 쿠퍼티노(Cupertino) 스타일 위젯에 기초해 네이티브 인터페이스를 만들 수 있다. 플러터의 위젯에는 스크롤링, 탐색, 아이콘, 글꼴 등 iOS와 안드로이드에서 완전한 네이티브 성능을 제공하기 위한 모든 중요한 요소가 통합돼 있다.


 

아파치 슈퍼세트

아파치 슈퍼세트(Apache Superset)는 최신 기업용 비즈니스 인텔리전스 웹 애플리케이션이다. 빠르고 가벼우며 사용하기 쉽기 때문에 초보 개발자부터 전문가까지 사용자가 단순한 원 그래프부터 매우 자세한 deck.gl 지역 관련 차트까지 데이터를 연구하고 시각화 할 수 있다.

슈퍼세트는 데이터 세트를 시각화하고 양방향 대시보드를 개발하는 직관적인 인터페이스, 광범위한 데이터 시각화, 코드가 없는 시각화 빌더, 데이터 시각화를 준비하기 위한 SQL IDE를 제공한다. 또한, 백엔드에서는 대부분의 SQL 사용 데이터베이스를 지원하고 인메모리(In-memory) 비동기 캐싱 및 쿼리도 사용할 수 있다. 확장에 장점이 있는 클라우드 네이티브 아키텍처를 지원한다.


 

프레스토

프레스토(Presto)는 클러스터에서 구동하는 온라인 분석 처리를 위한 오픈소스 분산형 SQL 엔진이다. 파일부터 데이터베이스까지 다양한 데이터 소스를 쿼리 처리할 수 있으며 여러 BI 및 분석 환경으로 결과를 반환한다.

프레스토는 하이브(Hive), 카산드라(Cassandra), 관계형 데이터베이스, 상용 데이터 스토어 등에서 데이터 쿼리가 가능하며, 하나의 프레스토 쿼리는 여러 소스의 데이터를 결합할 수 있다. 실제로 페이스북은 300PB 데이터 웨어하우스를 포함해 여러 개의 내부 데이터 스토어에 대한 양방향 쿼리에 프레스토를 사용한다.

프레스토 재단(Presto Foundation)은 프레스토 오픈소스 프로젝트 개발을 감독한다. 페이스북, 우버, 트위터, 알리바바가 프레스토 재단을 설립했다. 이외에도 알룩시오(Alluxio), 아하나(Ahana), 업솔버(Upsolver), 인텔(Intel) 등이 회원사로 등록돼 있다.


 

아파치 애로우

아파치 애로우(Apache Arrow)는 최신 CPU와 GPU에서 효율적으로 분석 연산을 처리하기 위해 정리된 데이터와 계층 데이터를 위한 언어 독립적인 칼럼식 메모리 형식을 정의한다. 애로우 메모리 형식은 직렬화 오버헤드 없이 빠른 데이터 액세스를 위한 제로카피(Zero-copy) 읽기를 지원한다. 연속 칼럼식 레이아웃을 통해 최신 프로세서에 포함된 최신 SIMD(Single Instruction, Multiple Data) 연산 기술을 사용해 벡터화를 지원한다.

애로우의 라이브러리는 이 형식을 구현하고 고성능 분석을 포함해 일련의 활용 사례를 위한 요소를 제공한다. 여러 인기 프로젝트가 애로우를 사용해 칼럼식 데이터를 효율적으로 제공하거나 분석 엔진의 기반으로 사용한다. 애로우 라이브러리는 C, C++, C#, 고(Go), 자바, 자바스크립트, 줄리아(Julia), 매트랩, 파이썬, R, 루비, 러스트(Rust) 용으로 제공된다.


 

인터프리트ML

인간이 이해할 수 있는 방식으로 의사결정 과정을 설명할 수 있는 머신러닝 및 딥러닝 방식을 IML(Interpretable Machine Learning) 또는 XAI(Explainable AI)라고 한다. 인터프리트ML(InterpretML)은 여러 개의 최신 머신러닝 해석 기법이 통합된 오픈소스 XAI 패키지다.

이를 이용해 해석 가능한 모델을 학습시키고 기존 AI의 블랙박스 시스템을 설명할 수 있다. 인터프리트ML은 모델의 전체적인 동작과 각 예측의 근거를 이해하는 데도 도움이 된다. EGM(Explainable Boosting Machine) 마이크로소프트 리서치의 ‘글래스 박스’ 모델이 유명한데, 블랙박스 모델의 근사치에 의한 사후 설명을 위해 라임(Lime)을 지원한다.


 

라임

라임(Lime, Local Interpretable Model-agnostic Explanations)은 입력값의 특징을 교란하고 예측을 검토해 머신러닝 분류자의 예측을 설명하는 사후 기법이다. 라임의 핵심적인 원리는, 단순한 모델에 의해 블랙박스 모델을 (설명하고자 하는 예측의 근처에서) 로컬로 근사치를 구한 후 모델 전체의 근사치를 구하기가 훨씬 쉽다는 점에서 출발한다. 텍스트와 이미지 영역 모두에 적용되는데, 라임 파이썬 패키지는 PyPI에서 제공되며 소스는 깃허브에서 찾을 수 있다.


 

다스크

다스크(Dask)는 파이썬 패키지를 여러 개의 기기로 확장할 수 있는 병렬 컴퓨팅을 위한 오픈소스 라이브러리다. 다스크를 이용하면 같은 시스템 또는 다중 노드 클러스터 안에서 여러 개의 GPU로 데이터와 연산을 분산할 수 있다. 다스크는 GPU 가속 데이터 분석 및 머신러닝을 위해 래피즈 cuDF(Rapids cuDF), XGBoost, 래피즈 cuML(Rapids cuML)과 통합돼 있다. 또한 워크플로 병렬화를 위해 NumPy, 판다스(Pandas), 싸이키트런(Scikit-learn)과 통합돼 있다.


 

블래이징SQL

블래이징SQL(BlazingSQL)은 래피즈 생태계를 기반으로 하는 GPU 가속 SQL 엔진이자, 아파치 2.0 라이선스로 공개된 오픈소스 프로젝트다. 블레이징 노트북(Blazing Notebooks)은 AWS를 기반으로 블래이징SQL, 래피즈, 주피터랩(JupyterLab)이 결합한 클라우드 서비스이다.

기본적으로 블래이징SQL은 모든 GPU 데이터 사이언스 워크플로의 ETL(Extract, Transform, Load) 기능을 제공한다. GPU 메모리에 GPU 데이터프레임(DataFrame)이 있으면 머신러닝을 위해 래피스 cuML을 사용하거나 파이토치(PyTorch) 또는 텐서플로(TensorFlow)를 사용한 GPU 내 딥러닝을 위해 데이터프레임을 DLPack 또는 NVTabular로 변환할 수 있다.


 

래피즈

엔비디아(Nvidia)의 오픈소스 소프트웨어 라이브러리 및 API 스위트인 래피즈(Rapids)는 GPU에서 E2E(End to End) 데이터 사이언스와 분석 파이프라인을 지원한다. 저수준 컴퓨팅 최적화를 위해 엔비디아 쿠다(CUDA)를 활용했는데, 덕분에 사용자 친화적인 파이썬 인터페이스를 통해 GPU 병렬 및 고대역폭 메모리 속도를 구현했다.

또한, 래피즈는 아파치 애로우 칼럼식 메모리 형식에 의존하며 판다스 같은 데이터프레임 조작 라이브러리인 cuDF, 싸이키트런에서 제공되는 대부분의 GPU 버전을 제공하는 머신러닝 라이브러리 컬렉션인 cuML, 가속화된 그래픽 분석을 위한 네트워크X(NetworkX) 같은 라이브러리인 cuGraph 등을 포함한다.


 

포스트호그

포스트호그(PostHog)는 제품 분석 용도의 쓰기 편한 공학용 프레임워크다. 웹 및 모바일 앱의 사용자 행동에 대한 인사이트를 빠르게 얻을 수 있다. 코드에 짧은 자바스크립트를 추가하면 바로 시작할 수 있다.

포스트호그의 자동 캡처 기능은 사용자 세션 중 이루어지는 많은 프런트 엔드 상호작용 이벤트를 수집한다. 마우스로 이용할 수 있는 메뉴 지향적인 UI 덕분에 다양한 이벤트 데이터를 유의미한 동작 지표, 트렌드 차트, 바이트 크기의 대시보드로 쉽게 정제할 수 있다. 특히 퍼넬(Funnels) 기능을 이용하면 전체 사용 패턴을 더 정제해 병목을 격리하고 반송률(Bounce Rate)을 개선한다. 온프레미스 또는 SaaS 제품으로 제공되며 소프트웨어 제품의 사용자 경험 최적화 작업의 지루함과 모호성을 없애준다.


 

레이크FS

레이크FS((LakeFS)는 객체 스토리지에 깃과 유사한 버전 컨트롤 계층을 추가해 마치 코드를 관리하듯 데이터 레이크를 관리할 수 있도록 지원한다. 데이터에 깃 방식을 적용하면 사용자가 자신만의 분리된 제로카피 데이터 브랜치를 생성하고 여기서 공유된 객체를 훼손할 위험 없이 작업, 실험, 분석 모델링 작업을 할 수 있다.

레이크FS는 데이터 무결성과 품질을 유지하기 위한 검증 후크와 함께 데이터에 유용한 커밋 노트(Commit Note), 메타데이터 필드, 롤백 옵션을 제공해 커밋 되지 않은 브랜치가 실수로 프로덕션 환경에 다시 병합되기 전에 형식 및 스키마 확인을 실행한다. 레이크FS를 통해 코드 저장소를 관리하고 보호하는 유사한 기법을 아마존 S3(Amazon S3)와 ABS(Azure Blob Storage) 등의 최신 데이터 저장소로 확장할 수 있다.


 

멜타노

멜타노(Meltano)는 전통적인 ELT(Extract, Load, Transform) 툴체인의 무료 오픈소스 ‘데이터옵스(DataOps)’ 대안이다. 올해 깃랩(GitLab)에서 분리됐다. 

멜타노의 데이터 웨어하우스 프레임워크를 통해 프로젝트용 데이터를 쉽게 모델링, 추출, 변환할 수 있으며 내장된 분석 도구와 보고를 간소화하는 대시보드를 통해 통합 및 변환 파이프라인을 보완한다. 탄탄한 익스트랙터(Extractor) 및 로더(Loader) 라이브러리뿐만 아니라 데이터 추출 탭과 데이터 로딩 타깃을 위해 싱어(Singer) 표준을 지원한다. 멜타노는 이미 데이터 오케스트레이션을 위한 핵심 툴로 자리 잡았다.


 

트리노

트리노(Trino, 전 PrestoSQL)는 대규모의 분산된 데이터 소스를 대상으로 초고속 쿼리를 실행할 수 있는 분산형 SQL 분석 엔진이다. 트리노로 처리하기 위해 데이터를 복사하거나 이동할 필요 없이 데이터 레이크, 관계형 스토어에 대해 쿼리를 실행하거나 여러 소스의 쿼리를 동시에 실행할 수 있다.

트리노는 양방향 또는 임시 등 데이터 사이언티스트가 사용하는 BI 및 분석 도구에 상관없이 잘 작동하기 때문에 학습 곡선을 줄여준다. 데이터 엔지니어가 점차 증가하는 데이터 소스에서 점차 복잡해지는 분석을 지원하기 위해 분투하는 상황에서, 트리노는 쿼리 실행을 최적화하고 이질적인 소스로부터 신속하게 결과를 얻을 수 있는 훌륭한 방법을 제공한다.


 

스트림네이티브

스트림네이티브(StreamNative)는 확장성이 매우 뛰어난 메시징 및 이벤트 스트리밍 플랫폼이다. 실시간 보고 및 분석 도구뿐만 아니라 기업 애널리틱스 스트리밍을 위한 데이터 파이프라인 배치를 간소화한다.

아파치 펄사(Apache Pulsar)의 강력한 분산형 스트림 처리 아키텍처와 쿠버네티스 및 하이브리드 클라우드 지원, 대규모 데이터 커넥터 라이브러리, 손쉬운 인증 및 승인, 건전성 및 성능 모니터링을 위한 전용 도구 등의 기업용 추가 기능을 결합했다. 또한, 펄사 기반 실시간 애플리케이션 개발을 용이하게 하고 대규모 메시징 백플레인의 배치 및 관리를 간소화한다.


 

허깅 페이스

허깅 페이스(Hugging Face)는 그 자체로 딥러닝 프레임워크가 아닌 오픈소스 딥러닝 저장소를 제공한다. 이 프로젝트의 총 트랜스포머(Transformers) 기반 영역 명령은 지속해서 증가하고 있으며 문서가 공개된 후 불과 며칠 안에 새로운 모델이 저장소에 추가됐다.

모델 호스팅이 점차 발전하는 가운데, 액셀러레이터(Accelerate) 등의 새로운 작업 덕분에 분산형 GPU 훈련을 더 쉽게 활용할 수 있게 됐다. 현재 허깅 페이스는 텍스트를 넘어 이미지, 오디오, 비디오, 객체 감지 등을 지원하는 수준으로 발전하는 것이 목표다. 딥러닝 실무자라면 앞으로 수년 동안 이 저장소를 예의주시할 필요가 있다.


 

일루터AI

오픈AI의 GPT-3 모델은 텍스트 세대에서 크게 발전해 인간 수준의 성능을 낼 수 있다. 하지만 API를 통한 제한적인 액세스가 가능하더라도 훈련된 버전의 GPT-3은 오픈AI와 마이크로소프트만 전체적으로 액세스할 수 있다. 대신 GPT-3을 다른 사람에게 제공하기 위해 머신러닝 연구원으로 구성된 분산된 그룹인 일루터AI(EleutherAI)에 가입하면 된다.

2021년, 일루터AI는 훈련을 위한 825기가바이트 용량의 다양한 텍스트 데이터 세트인 더 파일(The Pile)을 공개했으며 6월에는 오픈AI의 GPT-3에 대한 커리(Curie) 모델과 거의 동등한 60억 개 파라미터 모델인 GPT-J를 공개했다. GPT-네오X를 통해 일루터AI는 현존하는 가장 광범위한 GPT-3 모델과 경쟁하기 위해 1,750억 개의 파라미터까지 확장할 계획이다. 세계 유수 기업 소속의 해커야말로 오픈소스의 진정한 힘이다.


 

코랩 노트북용 제너러티브 아트

보시의 수상자는 전통적으로 오픈소스의 근간이 되는 라이브러리, 프레임워크, 플랫폼, 운영체제였다. 하지만 올해 제너러티브 아트(Generative Art)의 폭발적인 성장을 초래한 오픈소스 구성요소도 살펴볼 가치가 있다.

우선, 텍스트 및 이미지 벡터 임베딩을 생성하는 다양한 모델인 오픈AI의 CLIP(Contrastive Language-Image Pre-training) 모델이 있다. CLIP은 완전히 오픈소스화되었지만 오픈AI의 생성 신경망 DALL-E는 그렇지 않았다. 그 공백을 메우기 위해 라이언 머도치와 캐서린 크라우슨은 CLIP과 BigGAN 및 VQGAN 등의 다른 오픈 소스 모델을 결합해 코랩 노트북을 개발해 프롬프트 기반의 생성 아트워크를 만들었다.

이후 코랩 노트북은 MIT 라이선스에 따라 무료로 널리 사용됐다. 수십 년 동안 마치 팬 잡지처럼 인터넷 전반으로 확산하고 리믹스, 변경, 번역 등에 쓰이면서 놀라운 예술 작품을 만들어냈다. 트위터의 ai_curio에서 멋진 작품을 확인할 수 있다. 

Posted by jjblaid

해당 방법은 netsh를 이용하여 변경하는 방법이며 아래 netsh의 설명 링크이다.

netsh(https://technet.microsoft.com/en-us/library/bb490939.aspx)

 

1. 네트워크 어댑터의 설정 내용을 확인해보자

netsh interface ipv4 show config

 

2. IP와 서브넷, 게이트웨이를 변경해 보자(DNS는 따로 변경한다.)

 

netsh interface ipv4 set address name="YOUR INTERFACE NAME" static IP_ADDRESS SUBNET_MASK GATEWAY

위 내용은 예시이다.

netsh interface ipv4 set address name="Wi-Fi" static 192.168.3.8 255.255.255.0 192.168.3.1

이와 같이 변경하게 된다. 그러므로 최초 설정 확인시 변경할 어댑터의 name을 꼭 확인하자.

 

혹시, DHCP로 변경하는 경우에는 아래와 같이 입력한다.

netsh interface ipv4 set address name=”YOUR INTERFACE NAME” source=dhcp

 

3.DNS 정보를 변경해 보자.

 

아래 애용은 예시이다.

netsh interface ipv4 set dns name="YOUR INTERFACE NAME" static DNS_SERVER

만약 "WI-FI"의 어댑터의 DNS 정보를 변경할 때에는

netsh interface ipv4 set dns name="Wi-Fi" static 8.8.4.4 index=2

여기에서 "index=2" 눈치가 빠른 사람이라면 DNS의 두번째 정보를 입력했다 라는것을 알 수 있다

또한 IP정보를 DHCP로 변경했듯이 DNS도 DHCP로 변경하기 위해서는 아래와 같이 입력한다.

netsh interface ipv4 set dnsservers name"YOUR INTERFACE NAME" source=dhcp

 

자 일단은 글을 작성을 했고 보기좋게 다듬어야 겠네요

Posted by jjblaid

2017. 1. 11. 14:58 DB 관련

WMIC를 이용한 분석

1. WMI(Windows Management Instrumentation)??WMI는 엔터프라이즈 네트워크에서 관리 정보를 액세스하고 공유하는표준을 만들기 위하여 Microsoft에서 구현한 것이다.

 

2. WMIC(Windows Management InstrumentationCommand-line)?WMI에 대한 간단한 명령줄 인터페이스를 제공하므로 WMI를 사용하여 Window를 실행하는 컴퓨터를 관리할 수 있다. Shell 및 유틸리티 명령과 상호 작용하여 한 컴퓨터부터 다수의 컴퓨터까지 원격으로 관리할 수 있으며, 관리 스크립팅을 통하여 자동화까지 가능하다. WMIC는 기본적으로Window XP 이상에서만 로드된다.

 

 

 

 

기본 명령어wmic : wmic를 실행시키는 명령어로써 프롬프트가 C:\ 에서wmic:root\cli로 바뀐다.exit : wmic를 종료시키는 명령어로써 프롬프트가 wmic:root\cli 에서 C:\로 바뀐다./? : wmic의 도움말 기능이다.

 

 

wmic 명령으로 컴퓨터s/n 확인하기

Ex) C:\>wmic bios get serialnumber

wmic 명령으로 메모리

확인

Ex) C:\>wmic memorychip get banklabel, capacity

wmic 명령으로 프로세스Core

확인

Ex) C:\>wmic path win32_processor get numberofcores, numberoflogicalprocessors, processorid

wmic 명령으로 프로세스시작(생성)시간

확인

Ex) C:\>wmic path win32_process get caption, processid, parentprocessid,creationdate

 

 

wmic 명령으로 공급업체의 세부사항 확인하기

Ex) C:\>wmic bios

wmic 명령으로 bootpartition 및 관련 데이터 확인하기

Ex) C:\>wmic bootconfig

wmic 명령으로 cdrom 및 모든 광학 디스크 확인하기

Ex) C:\>wmic cdrom

wmic 명령으로 설치된 cpu 속성 확인하기

Ex) C:\>wmic cpu

wmic 명령으로 시리얼 번호, 공급업체 이름, UUID 및 버전정보 확인하기

Ex) C:\>wmic csproduct

wmic 명령으로 모든 데스크탑 화면 설정 확인하기

Ex) C:\>wmic desktop

wmic 명령으로 모든 환경변수 확인하기

Ex) C:\>wmic environment

wmic 명령으로 메모리칩에 관한 포괄정인 정보 확인하기

Ex) C:\>wmic memorychip

wmic 명령으로 모든 가상 및 하드웨어의 상세한 정보 확인하기

Ex) C:\>wmic nic

wmic 명령으로 런타임 데이터 및 프로토콜 매개변수 어댑터 확인하기( 맥주소가 자주 쓰인다. )

Ex) C:\>wmic nicconfig

Ex) C:\>wmic nicconfig get macaddress,caption

wmic 명령으로 모든 로그온 세션의 통합 목록 확인하기

Ex) C:\>wmic logon

wmic 명령으로 OS관련정보 확인하기

Ex) C:\>wmic os

Ex) C:\>wmic os get encryptionlevel, debug,install date

wmic 명령으로 "run"이란 문자열을 갖는 레지스트리의 위치와 실행경로 및 시작목록의 관련 데이터 확인하기

Ex) C:\>wmic startup

wmic 명령으로 활성화 계정 유형 및 SID등 다양한 사용자 계정 관련 정보 확인하기

Ex) C:\>wmic useraccount

wmic 명령으로 다른 곳에 로드된 드라이버의 경로 및 이름 확인하기

Ex) C:\>wmic sysdriver

wmic 명령으로 패치관련 명령으로서 설치 가능한 업데이트 목록 뿐아니라 설치 날짜 및 설치 URL 제공 명령어

Ex) C:\>wmic qfe

wmic 명령으로 제어판의 프로그램 추가/제거 이상의 세부적인 설치된 모든 소프트웨어 목록 확인하기

Ex) C:\>wmic product

wmic 명령으로 page파일의 위치와 크기정보 확인하기

Ex) C:\>wmic pagefile

wmic 명령으로 크래시 덤프의 모든 유형에 대한 경로와 같은 메모리 덤프 정보 확인하기

Ex) C:\>wmic recoveros

wmic 명령으로 group 목록 확인하기

Ex) C:\>wmic group

wmic 명령으로 share 확인하기(숨겨진 share 포함)

Ex) C:\>wmic share

wmic 명령으로 서비스 확인하기

Ex) C:\>wmic service

wmic 명령으로 프로세스 확인하기

Ex) C:\>wmic process

Ex) C:\>wmic process list full (파싱 쉽게 나열된 정보 )

wmic 명령으로 이벤트 확인하기

Ex) C:\>wmic nteventlog

Ex) C:\>wmic nteventlog list full

 

3. WMIC를 이용한 악성코드 분석

 

프로세스 중 processid 가 536인 것을 찾는다.

C:\wmic process where processid=”536″

 

WMIC로 쿼리문 비슷한 문법이 사용가능하다.

따라서 조금더 자세한 정보를 얻기 위해 아래와 같이 약간의 필터를 첨가할 수 있다.

C:\wmic process where (processid=”536″ and name=”malware.exe”)

 

WIMC는 cmd의 커맨드 명령과 복합적으로 사용하면 더욱 강력한 필터를 할 수 있다.

C:\wmic process where (processid=”536″ and name=”malware.exe”) | find “32″

 

선택된 프로세스를 종료시킬 수도 있다.

C:\wmic process where name=”malware.exe” delete

 

위에서 언급한 list full 옵션을 이용하여 해당 프로세스 정보를 보기쉽게 나열할 수 있다.

C:\wmic process where name = “mal.exe” list full

 

 

해당 프로세스의 절대경로를 알 수 있다.

C:\wmic process where name= “mal.exe” get commandline

 

자식 프로세스가 메모리에 머물러 있거나, 새로운 프로세스의 실행을 유도할 수도 있기 때문에

부모 프로세스도 차단해댜 된다.

C:\wmic process where (name=”mal.exe” or parentprocessid=”246″) delete

 

해당 프로세스의 상세한 분석 위해 디버깅을 한다.

C:\wmic process where name = “mal.exe” call attachdebugger

 


4. WMIC를 대한 고찰

 

WMIC는 전반적으로 시스템 개요 및 BIOS / 하드웨어 관련 데이터와 같은 깊이 있는 정보를 많이 얻을 수 있는 도구이다. CMD는 일반적으로 가장 많이 사용되지만 빠른 검색 및 정렬에서 그 기능이 그친다. 이 CMD의 검색 기능과 WMIC의 깊이 있는 정보를 병합한다면 더욱 좋은 결과를 가져올 수 있을 것이다. 그리고 WMIC는 WIndow XP이상 버전에서는 기본적으로 탑재되 있으므로 모든 사용자를 대상으로 WMIC를 이용하여 프로그래밍을 할 수 있다.

[출처] WMIC를 이용한 분석|작성자 KaiEn

 

Posted by jjblaid

<POWERSHELL 활용>
제 파워쉘 버전은 5.1버전입니다

## GET-...
" PROCESS 프로세스 정보를 확인합니다
(gps)# get-process

" PROCESS [s] 로 시작하는 모든 프로세스를 확인합니다
# get-process [s]*

" PROCESS 어떤 프로세스가 700개 이상의 핸들을 점유하고 있는 지 확인합니다
# get-process | where handles -gt 700 | sort cpu -descending

" PROCESS workingset 메모리가 100M 이상인 프로세스를 확인합니다
# get-process | where-object {$_.workingset -gt 100mb} | sort pm -descending

" PROCESS 프로세스 중 마지막 10개만 정렬해서 htm 문서화합니다
# get-process | select-object -last 10 | select-object name, handle, cpu, id, workingset | convertto-html | out-file c:\process.htm

" PROCESS 프로세스 이름이 sv로 시작하는 프로세스를 확인합니다
# get-process | where ProcessName -Like sv*

" PROCESS gvim 프로세스의 자세한 정보를 확인합니다
# get-process gvim | format-list *

"" PROCESS wmi*로 시작하는 프로세스를 전부 종료합니다
# get-process | where processname -like wmi* | kill

"" PROCESS vmw*로 시작하는 프로세스를 전부 종료합니다
# get-process | where processname -like vmw* | stop-process -Force






"" SCHEDULEDTASK ashley라는 이름의 예약작업 정보를 확인합니다
# get-scheduledtask | where taskname -like *ashley* | fl *





"WMIOBJECT win32_pingstatus를 이용해 IP를 확인합니다
# get-wmiobject win32_pingstatus -filter "address='localhost'"

"" WMIOBJECT win32_logicaldisk를 이용해 c:\ 정보를 확인합니다
# get-wmiobject win32_logicaldisk

"" WMIOBJECT 설치된 프로그램 중 sql이 포함된 프로그램을 확인합니다
# get-wmiobject win32_product | where-object -filterscript { $_.tostring() -match "sql"}








" CHILDITEM dir 과 비슷한 명령어입니다
(dir)# get-childitem

"" CHILDITEM 현재 폴더에서 *.html 파일 중 100mb 이하인 파일을 모두 삭제합니다
# get-childitem .\* -include *.html | where-object -filterscript { $_.length -lt 100mb} | remove-item -force

"" CHILDITEM 해당 폴더에서 .jpg 파일을 전부 찾은 다음 이름순에 따라 겹치는 항목 없이 정렬합니다
# get-childitem c:\users\gyurs\desktop\edward\ -include *.jpg -recurse | sort-object -property directoryname -unique

"" CHILDITEM 현재 폴더에 있는 .jpg 파일들 중 20160101 이후에 수정되거나 생성된 파일만 해당 경로로 강제로 복사합니다 (백업시 사용)
# get-childitem .\* -recurse -include *.jpg | where-object {($_.lastwritetime -gt 2016-01-01) -and ($_.creationtime -gt 2016-01-01)} | copy-item -destination c:\users\gyurs\downloads\ -force




" PSDRIVE 현재 드라이브 정보를 조회할 수 있습니다
# get-psdrive


" COMMAND 특정 명령어의 커맨드 리스트를 보여줍니다
# get-command get-member


" COMMAND form이라는 동사 커맨드가 들어간 커맨드를 찾을 때 사용합니다
# get-command -verb *form*


" HELP 특정 커맨드의 사용법을 알려줍니다
# get-help get-member


" HELP GET-MEMBER의 상세한 설명을 확인합니다
# get-help get-member -detailed


" HELP GET-MEMBER의 모든 설명을 봅니다
# get-help get-member -full



" ALIAS 모든 별칭의 리스트를 볼 수 있습니다
# get-alias



" DATE 현재의 시간을 구합니다
# get-date



" ITEM c:\Windows 폴더에 가장 최근 접근한 시간을 보여줍니다
# (get-item C:\Windows).LastAccessTime

" ITEM c:\Windows\의 모든 파일을 w를 제외하고 보여줍니다
# get-item c:\Windows\*.* -exclude w*




" HISTORY 지금까지 입력한 command의 목록을 볼 수 있습니다
# get-history



" EVENTLOG 이벤트로그 목록을 확인합니다
# get-eventlog -list

" EVENTLOG 이벤트로그를 20160805 이후에 생성된 installer 구문이 들어간 로그를 10개만 확인합니다
# get-eventlog -logname application -message *installer* -after 2016-08-05 -newest 10

"" EVENTLOG 이벤트로그(6009)로 시스템 부팅 시 발생한 로그를 확인합니다
# get-eventlog system | Where-Object {$_.eventid -eq 6009} | more

"" EVENTLOG 이벤트로그를 통해 에러가 났던 로그를 확인합니다 (format-table형식으로)
# get-eventlog system | Where-Object {$_.entrytype -match "error"} | format-table eventid, source, timewritten -autosize | more






"" SERVICE 현재 running 상태인 서비스 목록을 확인합니다
(gsv)# get-service | where-object {$_.status -eq "running"}

"" SERVICE running 서비스 중에서 sql 글자가 들어간 서비스를 검색합니다
# get-service | where-object {$_.status -eq "running"} | where Name -like *sql*

"" SERVICE sql*로 시작하는 프로세스 중 동작 중인 프로세스를 종료합니다
# get-service | where Name -like sql* |where status -eq running | Stop-Service -Force




"" APPXPACKAGE 파워쉘을 이용해 microsoft EDGE를 설치합니다
# get-appxpackage -allusers -name microsoft.microsoftedge | foreach {add-appxpackage -disabledevelopmentmode -register "$($_.installlocation)\appxmanifest.xml" -verbose}

"" APPXPACKAGE get started 윈도우 10 app을 삭제합니다
# get-appxpackage *getstarted* | remove-appxpackage






## STOP-...
" PROCESS lmgrd 프로세스를 종료하면 어떤 결과가 발생할 지 예측합니다
# stop-process -name lmgrd -whatif

" PROCESS lmgrd 프로세스를 종료할 때 확인 프롬프트를 띄웁니다
# stop-process -name lmgrd -confirm





## SET-...
" EXECUTIONPOLICY 스크립트 실행 보안을 해제합니다
# set-executionpolicy remotesigned


" EXECUTIONPOLICY 공유폴더에 위치한 서명안된 스크립트를 실행합니다
# set-executionpolicy unrestricted





## EXPORT-..., IMPORT-...
" CSV process 목록을 csv로 저장시킨 후 정렬해서 불러옵니다
# ps | export-csv pslist.csv
# import-csv pslist.csv | select-object starttime | sort processname -Descending




## NEW-...
" ITEM mkdir과 비슷하게 폴더를 만듭니다
(ni)# new-item -type directory -path "path_name"

"" ITEM 새로운 txt 파일을 내용을 갖춘채로 만듭니다
# new-item .\new_file.txt -type file -force -value "this is text added to the file"

" ITEM 디렉토리를 만들면 어떤 결과물이 나올지를 확인합니다(whatif)
# new-item -path c:\ -name dirtest -itemtype directory -whatif




## REMOVE-...
"" ITEM alias로 등록되어 있는 get_event를 지웁니다
# remove-item alias::get_event





## .NET FRAMEWORK
" MATH::POW .net에서 함수를 가져와 2의 3승을 계산합니다
# [math]::pow(2,3)




=================================================================================
<POWERSHELL 스크립트>

## show_uptime.ps1 { $Machine }

" 지정 한 서버의 uptime 을 출력합니다.
param([string] $Machine = ".")
" Win32_OperationSystem 오브젝트를 변수에 저장.
$OS = Get-WmiObject Win32_OperatingSystem -ComputerName $Machine
" 시스템 관리용 시간 값을 일반적인 시간 값으로 변경하여 변수에 저장.
$LastBootUpTime = [System.Management.ManagementDateTimeconverter]::ToDateTime($OS.LastBootUpTime)
" 현재 시간을 구함.
$Now = Get-Date
" Uptime 계산.
$UpTime = $Now - $LastBootUpTime
" 각 값을 계산하여 string 형식으로 변환 후 출력
[string]$UpTime.Days + " Days, " + [string]$UpTime.Hours + " Hours, " + [string]$UpTime.Minutes + " Minutes."





=================================================================================
<$ 변수의 활용>

## $ Variables
" PowerShell 버전을 확인할 수 있습니다 
# $PSVersionTable 

" ComputerName 컴퓨터 이름을 확인합니다 
# $env:computername 



## EXAMPLES
# 1
$a = 5
$a.gettype() " .net 내장타입을 알 수 있습니다
$a.gettype().name " .net의 내장타입을 알 수 있습니다2


# 2 (iexplore 프로세스를 여는 예제코드)
$ie = new-object -comobject "internetexplorer.application"
$ie | get-member -membertype method
$ie.navigate("http://www.naver.com")
$ie.visible = $true


# 3 (%userprofile% 로 이동합니다)
cd $env:userprofile




# 4 (schtasks에서 ashley 글자가 들어간 예약내용을 확인합니다)
$tasks = schtasks.exe /query /fo csv | ConvertFrom-Csv
$tasks | Where-Object {$_.taskname -like "*ashley*"}




=================================================================================
<POWERSHELL 함수>

## Variable Functions

"" 핑을 날려 서버상태를 확인합니다
# pingsrv "ip_adrress"

function pingsrv ([string] $srv )
{
$wmiobj=get-wmiobject win32_pingstatus -filter "address='$srv'"
if($wmiobj.statuscode -eq 0)
{
write-host $srv "연결됐습니다!"
}
else
{
write-host $srv " 연결이안되네요!"
}
}


"" POWERSHELL 프롬프트 형식을 바꿉니다
# Prompt
function prompt
{
$historyList = @(get-history)
if($historyList.count -gt 0)
{
$lastcommand = $historyList[$historyList.count - 1]
$lastid = $lastcommand.id }
write-host ("PS(" + ($lastid+1) + ") " + $(get-location) +">") -nonewline
return " "
}

Posted by jjblaid

<WMIC 명령어 활용>

' OS 관련정보 출력 (간략하게)
wmic os list brief /format:list  
 
' OS 정보를 html 형식으로 출력해서 확인합니다
wmic /output:osinfo.html os get /format:hform  

'' OS 시스템을 종료하거나 리부팅합니다 
wmic os where "status='ok'" call shutdown
wmic os where "status='ok'" call reboot


' CPU 관련정보 출력 (간략하게)
wmic cpu list brief /format:list


' LOGICALDISK 관련정보를 확인합니다
wmic logicaldisk where drivetype=3 get name,size,freespace,systemname /format:list  


' VOLUME 볼륨 정보를 확인합니다
wmic volume list brief /format:list 



'' LOGON 모든 로그온 세션의 목록을 확인합니다
# wmic logon list full /format:list | more




'' ENVIRONMENT 환경설정 목록을 확인합니다
# wmic environment list full /format:list | more




'' DESKTOP 데스크탑 화면 설정을 확인합니다
# wmic desktop list full /format:list | more 




' SERVICE 정보를 확인합니다
wmic service list brief /format:list


' SERVICE 정보를 html table 형식으로 출력해서 확인합니다
wmic /output:service.html service list brief /format:htable 
 
'' SERVICE %ora% 구문이 들어가있는 이름의 서비스를 확인합니다
wmic service where "name like '%ora%'" list brief
 
'' SERVICE 특정 서비스를 시작하거나 중지합니다
wmic service where name="service_name" call startservice
wmic service where name="service_name" call stopservice




' COMPUTERSYSTEM 정보를 html 형식으로 출력해서 확인합니다
wmic /output:compsystem.html computersystem get /format:hform 


'  BIOS 컴퓨터 s/n 넘버 확인하기
wmic bios get serialnumber 


' MEMORYCHIP 메모리 확인하기
# wmic memorychip get banklabel, capacity


' PATH 프로세스 시작 (생성)시간 확인하기
wmic path win32_processor get numberofcores, numberoflogicalprocessors, processorid





' PROCESS processid가 7332인 프로세스의 정보를 간략하게 확인합니다
wmic process where processid=7332 list brief /format:list

' PROCESS 해당 프로세스를 종료합니다
wmic process where processid=7836 delete

' PROCESS 해당 프로세스를 디버깅합니다
wmic process where processid=5256 call attachdebugger

'' PROCESS 해당 cmd 명령을 실행합니다 
wmic process call create "cmd.exe /c ipconfig" >> result.txt

'' PROCESS iexplore.exe 를 종료합니다
wmic process where name="iexplore.exe" call terminate

'' PROCESS notepad.exe 의 우선순위를 64로 설정합니다 
wmic process where name="notepad.exe" call setpriority 64




'' CSPRODUCT 장비의 사양을 확인합니다
# wmic csproduct list brief /format:list



'' DISKDRIVE 디스크 모델명을 확인합니다 
# wmic diskdrive list brief /format:list



'' STARTUP 시작프로그램 목록을 확인합니다
# wmic startup list brief



'' PRODUCT 설치된 프로그램 리스트를 확인합니다
# wmic product get name 

'' PRODUCT  설치된 프로그램을 삭제합니다
# wmic product where name="Adobe Reader 9" call uninstall




'' USERACCOUNT 이름에 ad가 포함된 계정을 확인합니다
# wmic useraccount where "name like '%ad%'" list full

'' USERACCOUNT 관리자(administrator)의 이름을 edward로 바꿉니다
# wmic useraccount where name="administrator" call rename name="edward"



'' SYSDRIVER 시스템 드라이버를 간략하게 확인합니다
# wmic sysdriver list brief /format:list



---------------------------------------------------------------------------------------------------------
<Batch 스크립트>


'' OS, COMPUTERSYSTEM, SERVICE 관련 정보를 수집하는 스크립트입니다
'' .bat 파일로 저장하신 후 실행하시면 됩니다
# getsysteminfo.bat 

@echo off
if %1$==$ (
 rem use the localcomputername if nothing is specified
set computer=%computername%
) else (
rem use the computername passed as a parameter
set computer=%1
)
rem  Creating report for %computer%
set htmlfile=%computer%.html

rem redirect wmic output to NULL since we don't really need to see it
wmic OS get /format:hform   > "%htmlfile%"
wmic computersystem get /format:hform  >> "%htmlfile%"
wmic service where state="running" get caption,name,pathname,state,status,acceptpause,acceptstop,processid,systemname,startname  /format:htable >> "%htmlfile%"
wmic service where state="stopped" get caption,name,pathname,state,status,acceptpause,acceptstop,processid,systemname,startname  /format:htable >> "%htmlfile%"
wmic csproduct list brief /format:htable >> "%htmlfile%"
wmic cpu list brief /format:htable >>"%htmlfile%"
wmic diskdrive list brief /format:htable >>"%htmlfile%"
wmic logicaldisk list brief /format:htable >>"%htmlfile%"
wmic volume list brief /format:htable >>"%htmlfile%"
wmic NICCONFIG list brief /format:htable >>"%htmlfile%"


---------------------------------------------------------------------------------------------------------
<여러가지 옵션들>

# /format : csv, list ...

# list full, brief, free, status, system...

'' OS의 속성을 확인할 수 있습니다 (컬럼)
# wmic os get /?



---------------------------------------------------------------------------------------------------------
<WMI란 무엇인가?>

## Windows Management Instrumentation 
     # WMI는 네트워크에서 관리정보를 액세스하고 공유하는 표준을 만들기 위해 Microsoft에서 구현한 프로그램입니다
     
     # WMIC(Windows Management Instrumentation Command-line) 이란
          # WMI에 대한 간단한 명령줄 프로그램입니다

Posted by jjblaid

<CMD 명령어 모음>
모든 명령어는 win + R키나 cmd 명령창에서 실행하실 수 있습니다
아랫쪽에 SYSINTERNALS 도구와 NIRSOFT 도구, 기타 명령어 목록도 있습니다

$$ CMD 명령어
$ .MSC

eventvwr.msc(이벤트뷰어)
gpedit.msc(로컬 그룹 정책 설정)
secpol.msc(로컬 보안 설정)
wmimgmt.msc(WMI 관리자)
certlm.msc (인증서관리자 - 로컬컴퓨터)
certmgr.msc(인증서관리자 - 현재사용자)
fsmgmt.msc(공유폴더)
lusrmgr.msc(로컬 사용자 및 그룹)
printmanagement.msc(프린터 관리)
wf.msc(방화벽고급관리자)
devmgmt.msc (장치 관리자)(= hdwwiz.cpl)
compmgmt.msc(컴퓨터관리)
perfmon.msc(성능모니터)
taskschd.msc(작업 스케쥴러)
comexp.msc (구성요소 COM,COM+,DCOM 서비스)(= dcomcnfg.exe)








$ .EXE

$ type.exe (파일 내용 확인)(리눅스 cat과 같은 명령어)
        # edward.txt 파일의 내용을 cmd창에 표시합니다
        $ type edward.txt



$ takeown.exe (파일 권한 부여)
        # 20130202.png 파일의 소유자를 현재 계정으로 설정합니다
        $ takeown.exe /f C:\Users\gyurs\Downloads\20130202.png

        # 20130202.png 파일의 소유자를 Administrators 그룹으로 넘깁니다
        $ takeown.exe /f C:\Users\gyurs\Downloads\20130202.png /A

        # Downloads 폴더 안에 있는 모든 파일의 권한을 Administrators 그룹으로 넘깁니다
        # Administrators 그룹으로 넘김, 모든 하위파일까지 적용, 중간에 읽기 권한없는 폴더를 만나도 권한을 부여하고 계속 실행
        $ takeown.exe /f C:\Users\gyurs\Downloads\* /A /r /d y





$ attrib.exe (파일 속성 설정 도구)
        # edward.txt 파일의 속성을 숨김, 읽기전용, 시스템파일로 변경합니다
        $ attrib.exe +h +r +s edward.txt

        # edward.txt 파일의 숨김, 읽기전용, 시스템파일 속성을 해제합니다
        $ attrib.exe -h -r -s edward.txt

        # 현재 cmd창이 가리키는 폴더와 하위파일,폴더를 전부 숨김, 읽기전용, 시스템파일로 변경합니다
        $ attrib.exe +h +r +s /s /d





$ icacls.exe (파일의 사용권한 설정 도구)
        # test.txt 파일의 권한 중 edward 계정이 파일의 모든 권한을 획득합니다
        $ icacls.exe C:\Users\edward\Downloads\test.txt /grant edward:F

        # 20130202.png파일의 권한 중 edward 계정의 모든 접근을 거부합니다 (쓰기, 읽기, 수정,삭제...)
        $ icacls.exe C:\Users\edward\Downloads\20130202.png /deny edward:F

        # 20130203.png 파일의 권한 상속을 제거합니다
        $ icacls.exe C:\Users\edward\Downloads\20130203.png /inheritance:R

        # fire.txt 파일의 권한 중 edward 계정이 가지고 있는 모든 권한을 제거합니다 (edward 계정은 해당 파일에 어떤 수정도 못합니다)
        $ icacls.exe C:\Users\edward\Downloads\fire.txt /remove:g edward

        # fire.txt 파일의 권한 중 edward 계정이 가지고 있는 모든 접근 제한들을 제거합니다
        $ icacls.exe C:\Users\edward\Downloads\fire.txt /remove:d edward

        # Downloads 파일 안에 있는 모든 파일과 폴더를 edward는 접근할 수 없게 합니다
        $ icacls.exe C:\Users\edward\Downloads\* /deny edward:F /T /C

        # 모든 변경사항을 DEFAULT 값으로 되돌립니다
        $ icacls.exe C:\Users\edward\Downloads\* /reset

        # modify.txt 파일의 권한을 확인합니다
        $ icacls.exe C:\Users\edward\Downloads\modify.txt

        # modify.txt 파일의 권한을 edward 계정에게 오직 읽기 권한만 줍니다 (쓰기, 삭제 등등 불가)(상속이 안되어있는 경우에만)
        $ icacls.exe C:\Users\edward\Downloads\modify.txt /grant edward:R








$ ver.exe (윈도우 버전 확인)




$ findstr.exe (문자열 검색)
        # create 구문이 oracledatabase_admin2.sql 파일안에 있는지 검색합니다
        # 라인수, 파일이름, 대소문자를 구분없이
        $ findstr.exe /n /s /i create oracledatabase_admin2.sql

        # C드라이브의 모든 파일 중 create 구문이 들어간 파일을 검색합니다
        $ findstr.exe /n /s /i create c:\*

        # gyurs 유저 폴더 안에서 create 구문을 검색하고 결과를 result.txt에 저장합니다
        $ findstr.exe /n /s /i create c:\users\gyurs\* > result.txt






$ w32tm.exe (Windows Time 서비스 설정)
        # 현재의 TimeZone을 확인합니다
        $ w32tm.exe /tz

        # 현재 로컬컴퓨터의 시간을 동기화합니다
        $ w32tm.exe /resync

        # 1601년 1월 1일부터 지난 시간(초)를 계산해 날짜를 표시해줍니다(NT 시스템 시간)
        $ w32tm.exe /ntte 131028948948477834

        # 1900년 1월 1일부터 지난 시간(초)를 계산해 날짜를 표시해줍니다 (NTP 시스템 시간)
        $ w32tm.exe /ntpte 3763314900





$ schtasks.exe (윈도우 스케쥴러)(예약작업)(taskschd.msc로 쉽게 확인가능합니다)
        # 현재 등록된 모든 예약작업을 확인합니다
        $ schtasks.exe /query /fo LIST /v | more

        # Ashley라는 이름으로 매주 월요일 아침 8시마다 시스템계정으로 calc.exe 프로그램을 실행합니다
        $ schtasks.exe /create /tn "Ashley" /tr "c:\windows\system32\calc.exe" /sc weekly /d MON /st 08:00:00 /ru "System"

        $ ashley2라는 이름으로 1분마다 notepad.exe 프로그램을 최고권한으로 실행합니다
        $ schtasks.exe /create /tn ashley2 /tr "c:\windows\system32\notepad.exe" /sc minute /mo 1 /rl highest

        # ashley3라는 이름으로  최고권한으로 실행해서1분마다 hello라는 메세지창을 출력합니다
        $ schtasks.exe /create /tn ashley3 /tr "c:\windows\system32\msg.exe * /v /w hello" /sc minute /mo 1 /rl highest

        # ashley라는 이름의 예약작업을 강제로 삭제합니다
        $ schtasks.exe /delete /tn ashley /f

        # 생성한 ashley라는 예약작업의 계정 (SID)를 확인합니다
        $ schtasks.exe /ShowSid /TN "\ashley





$ winmgmt.exe (WMI 관리도구)
$ color.exe (프롬프트 색상을 바꿉니다)
        # 흰 색상에 검정글씨로 바꿉니다
        $ color f0


$ fsquirt.exe (블루투스를 이용한 파일 송수신)
$ getmac.exe (MAC주소를 출력하는 프로그램)
        # MAC주소를 자세히 확인합니다
        $ getmac.exe /v





$ cls.exe (cmd창 깨끗하게 정리해주는 도구)




$ nbtstat.exe (NETBIOS 프로토콜 확인)
        # 현재 캐시에 저장된 NBT 상태를 확인합니다
        $ nbtstat.exe -c

        # 저장된 NBT 세션들의 목록을 보여줍니다
        $ nbtstat.exe -S





$ label.exe (디스크 볼륨레이블 지정)
$ pnputil.exe (pnp 디바이스 열거/설치/삭제)
        # c:\drivers에 모든 패키지를 추가합니다
        $ pnputil.exe -a c:\drivers\*.inf
        
        # 패키지를 열거합니다
        $ pnputil.exe -e


$ psr.exe (단계레코더)
$ qprocess.exe (tasklist의 단순형 프로그램)
$ launchtm.exe (작업관리자)(taskmgr.exe와 동일합니다)
$ makecab.exe (cab 파일 만들기)
$ narrator.exe (음성지원 나레이터)
$ ping.exe (ping을 날리는 프로그램)
$ pathping.exe (ping + 패킷이 전달되는 루트를 추적합니다)
$ ftp.exe (ftp 클라이언트 프로그램)
$ useraccountcontrolsettings.exe (UAC 세팅)
$ bdehdcfg.exe (bitlocker 드라이브 준비도구)
$ dfrgui.exe (디스크 조각 모음)
$ changepk.exe (윈도우즈 제품키 입력)
$ certutil.exe (인증서 유틸리티)
$ diskpart.exe (디스크 파티션 설정)
$ eventcreate.exe (사용자 지정 이벤트 생성)
$ chkntfs.exe (디스크검사 예약)
        $ chkntfs.exe c: /c

$ chkdsk.exe (디스크 검사)
        # D드라이브를 검사하고 에러가 나면 복구합니다
        $ chkdsk.exe D: /f /r



$ sfc.exe (시스템 파일 복구)
        # 시스템파일을 검사하고 이상이 있으면 복구합니다
        $ sfc.exe /scannow
        # 시스템파일을 검사만 합니다
        $ sfc.exe /verifyonly



$ certreq.exe (요청을 인증기관으로 제출하는 유틸리티)
$ mrt.exe(악성소프트웨어 제거도구)
$ cprintui.exe(프린터 UI)
$ sigverif.exe(File Signature Verification Tool)
$ resmon.exe(리소스 모니터)
$ robocopy.exe (견고한 파일복사)
        # desktop에 있는 파일들을 c:\test에 복사합니다
        # 비어있는 디렉토리 제외, Multi Thread 20개 사용, 복사실패 시 1번 재시도, 대기시간 1초, 7개의 하위디렉토리 복사
        $ robocopy.exe C:\Users\edward\Desktop c:\test /S /MT:20 /R:1 /W:1 /LEV:7



$ xcopy.exe (파일복사 프로그램)
        # deskop에 있는 파일들을 c:\test에 복사합니다
        # 하위 디렉토리, 오류가 생겨도 계속 복사, 조용히 복사, 겹치는 파일 묻지 않고 복사, 특성을 복사, 숨겨진파일과 시스템파일 모두 복사합니다
        $ xcopy.exe C:\Users\edward\Desktop c:\test /s /c /q /y /k /h
        # WebcacheV01.dat 파일을 바탕화면에 복사합니다 (taskhost, dllhost 프로세스를 먼저 종료해야합니다)
        $ xcopy.exe /s /h /i /y "%Localappdata%\Microsoft\Windows\Webcache\*.dat" %userprofile%\desktop



$ copy.exe (간단한 파일복사)
$ charmap.exe(문자표)
$ wbemtest.exe(WMI 테스터)
$ magnify.exe(돋보기)
$ setx.exe
        # path 환경변수를 영구적으로 설정합니다
        $ setx.exe path "%path%;경로" /m  

$ shutdown.exe (컴퓨터 종료)
        # 컴퓨터를 바로 강제로 종료합니다
        $ shutdown.exe /s /t 0 /f

        $ shutdown.exe /r /t 0 /f
        $ shutdown.exe /l


$ tlntsvr.exe (텔넷서버실행) (추가기능 설치에서 telnet을 설치해야합니다)
$ tlntadmn.exe (텔넷서버관리) (윈도우8부터는 없어진듯합니다)
$ wbadmin.exe(윈도우 백업관리자)
$ fsutil.exe(디스크 구성 도구)
$ fltmc.exe(필터 드라이버 로딩 언로딩 목록 보기)
$ cleanmgr.exe(디스크 정리)
$ sndvol.exe (스피크 볼륨 콘트롤)
$ wevtutil.exe(이벤트로그 수집도구)
$ slidetoshutdown.exe (화면을 슬라이드해서 종료)
$ esentutl.exe(서버데이터베이스 관리 도구)
        # 해당 .dat 파일의 상태를 확인합니다
        $ esentutl.exe /mh WebCacheV01.dat
        # 해당 .dat 파일이 dirty shutdown 상태이면 clean shutdown 상태로 고쳐줍니다
        $ esentutl.exe /p WebCacheV01.dat



$ mmc.exe (콘솔 루터)
$ msconfig.exe (시스템 구성요소 유틸리티)
$ mstsc.exe (원격 데스크톱 연결)
$ odbcad32.exe(odbc 데이터 원본 관리자)
$ wuapp.exe(윈도우 업데이트)
$ dxdiag.exe (다이렉트X 정보)
$ msinfo32.exe (시스템 정보)
$ slui.exe (라이센스 등록)
$ slmgr.exe (라이센스 등록2)
        $slmgr.exe /ipk /dlv /ato


$ osk.exe (화상 키보드)
$ wmplayer.exe (미디어 플레이어)
$ mkdir.exe (디렉토리 만들기)
$ mklink.exe (바로가기 폴더 만들기)
        # aaa 폴더의 바로가기 폴더 bbb를 만듭니다
        $ mklink.exe /d c:/bbb c:/aaa


$ taskmgr.exe (작업 관리자)
$ cmd.exe (명령 프롬프트)
$ explorer.exe (윈도우 탐색기)
$ rstrui.exe(시스템복원)
$ systeminfo.exe(시스템정보)
$ taskkill.exe (프로세스 종료)
        # 메모장 프로세스를 강제로 자식노드까지 전부 종료합니다
        $ taskkill.exe /f /im "notepad.exe" /t

        # PID가 1000보다 큰 모든 프로세스들을 종료합니다
        $ taskkill.exe /fi "pid gt 1000" /f




$ tasklist.exe (프로세스 목록)
       # svchost.exe 프로그램의 서비스목록을 확인합니다 
       $ tasklist /svc /fi "imagename eq svchost.exe" 

        
       $ tasklist.exe /svc /fi "services eq <servicename>"
     
       $ tasklist.exe | find /i "explorer"

       # tasklist.exe 프로그램이 사용하는 dll 목록을 확인합니다
       $ tasklist.exe /m /fi "imagename eq tasklist.exe"




$ timeout.exe (지정된 시간을 기다리는 프로그램)
        $ timeout.exe /t 100 /nobreak

$ tskill.exe (간단한 프로세스 종료 프로그램)
$ systempropertiesadvanced.exe (시스템속성 - 고급)
$ systempropertiesdataexecutionprevention.exe (시스템속성 - 데이터실행방지 dep)
$ systempropertiescomputername.exe (시스템속성 - 컴퓨터이름)
$ systempropertieshardware.exe (시스템속성 - 장치관리자)
$ systempropertiesperformance.exe (시스템속성 - 성능옵션)
$ systempropertiesremote.exe (시스템속성 - 원격)
$ gpupdate.exe(그룹 정책 업데이트)
        $ gpupdate.exe /force


$ cmdkey.exe(자격증명 저장 관리)
        $ cmdkey.exe /add:<targetname> /user:<username> /pass:<password>

$ find.exe (특정 문자열 찾기)
        # mysql_ed.sql 파일에서 create가 들어간 구문을 찾습니다
        $ find.exe mysql_ed.sql "create" /n /i

        # abc.txt 파일의 라인 수를 셉니다
        $ find.exe /c /v abc.txt ""

        # 현재 동작하는 프로세스 중 대소문자를 구분하지 않고 sql 글자가 들어간 구문을 검색합니다
        $ tasklist.exe | find.exe /i "sql"



$ optionalfeatures.exe(윈도우 기능 켜기/끄기)
$ forfiles.exe (하위파일까지 전체탐색)(루프돌리는 배치파일 만들 때 유용)
$ regedit.exe (레제스트리 GUI 편집도구)
$ regsvr32.exe (COM 모듈 등록/해제)
$ cleanmgr.exe(Disk Clean Up)
$ rundll32.exe
        # 절전 모드
        $ rundll32.exe powrprof.dll SetSuspendState 0,1,0
        # 환경 변수
        $ rundll32.exe sysdm.cpl EditEnvironmentVariables
        # 화면 잠금
        $ rundll32.exe user32.dll LockWorkStation
        # 자격증명 저장 관리
        $ rundll32.exe keymgr.dll KRShowKeyMgr


$ runas.exe (권한상승 후 프로그램 실행)
$ snippingtool.exe(캡처도구)
$ dcomcnfg.exe(구성요소 COM,COM+,DCOM 서비스)(=comexp.msc)
$ winver.exe(윈도우버전)
$ where.exe (Linux find와 비슷한 명령어, 검색명령어)
        # 바탕화면에서 edw로 시작하는 파일을 전부 검색합니다
        $ where.exe edw* /r c:\users\gyurs\Desktop\


$ control.exe (제어판)
$ sc.exe (서비스컨트롤 명령어)
$ powercfg.exe (전원옵션 명령어)
$ soundrecorder.exe (음성 녹음기)
$ reg.exe (레지스트리 추가/수정 명령어)
        # 해당 레지스트리 값을 추가합니다 (psexec을 사용하기 위해)
        $ reg.exe add hklm\software\microsoft\windows\currentversion\policies\system /v LocalAccountTokenFilterPolicy /t reg_dword /d 1 /f
        # UAC 세팅을 해제합니다 (재부팅 필요)
        $ reg.exe add hklm\software\microsoft\windows\currentversion\policies\system /v EnableLua /t reg_dword /d 0 /f
        # IPC$의 기본공유를 해제합니다
        $ reg.exe add hkey_local_machine\system\currentcontrolset\control\lsa\ /v RestrictAnonymous /t reg_dword /d 2 /f
        # ADMIN$, C$의 기본공유를 해제합니다
        $ reg.exe add hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters /v AutoshareWks /t reg_dword /d 0 /f


$ net.exe (네트워크 설정 명령어)

$ NET STATS
        # 시스템 마지막 부팅시간을 확인합니다
        $ net stats work

$ NET SHARE
        # IPC$ 자동공유를 중지합니다 (C$, ADMIN$도 삭제할 수 있습니다)
        $ net.exe share IPC$ /delete
        # IPC$ 자동공유를 다시 설정합니다
        $ net.exe share IPC$ /grant:gyurse,full

$ NET USER
        # ashley 라는 계정을 생성합니다. 비밀번호는 qwer1234 fullname은 Iron Man, comment는 hello guys, 계정은 활성화상태입니다
        $ net.exe user ashley qwer1234 /add /fullname:"Iron Man" /comment:"hello guys" /active:yes
        
        # ashley의 자세한 정보를 확인합니다
        $ net.exe user ashley

        # ashley 계정을 삭제합니다
        $ net.exe user ashley /delete

$ NET LOCALGROUP
        # ashleygroup 이라는 이름의 localgroup을 생성합니다 comment도 같이 생성합니다
        $ net.exe localgroup ASHLEYGROUP /add /comment:"here is ashley world"

        # ashley 계정을 ASHLEYGROUP 그룹에 추가시킵니다
        $ net.exe localgroup ASHLEYGROUP ashley /add

$ NET USE
        # localhost의 컴퓨터 자체에 계정명 ashley, 패스워드 qwer1234로 접속합니다 (사용자와 연결이 아닙니다)
        $ net.exe use \\localhost\IPC$ /user:ashley qwer1234

        # localhost의 share라는 폴더에 계정명/패스워드로 접속합니다
        $ net.exe use \\localhost\share /user:ashley qwer1234


$ NET TIME
        # localhost의 시간을 확인할 수 있습니다
        $ net time \\localhost




$ msg.exe (네트워크 사용자들에게 메세지 보내는 명령어)
        # 컴퓨터의 모든 사용자들에게 5초동안 유효한 hello guys 메세지를 보냅니다
        $ msg.exe * /v /time:5 hello guys

        # localhost의 모든 세션 사용자들에게 hello guys2 메세지를 보냅니다
        $ msg.exe * /server:localhost /v /w hello guys2



$ subst.exe (디렉토리, 주소를 가상 드라이브로 치환해주는 명령어)
        # c:\temp 경로를 X: 드라이브로 치환합니다
        $ subst.exe X: C:\temp\

        # X 드라이브에 접속합니다
        $ cmd> X:

        # 해당 치환경로를 삭제합니다
        $ subst.exe X: /d




$ netsh.exe (IP, 방화벽 등등 네트워크 설정 명령어 )

$ NETSH ADVFIREWALL (cmd> wf를 통해 확인할 수 있습니다)
        # 새로운 방화벽 허용룰을 추가합니다 이름은 TCP-445이고 tcp 445번 포트의 접속을 허용합니다
        $ netsh.exe advfirewall firewall add rule name="TCP-445" dir=in action=allow protocol=tcp localport=445

        # tcp-445라는 이름을 가진 방화벽 정책을 확인합니다
        $ netsh.exe advfirewall firewall show rule name="tcp-445"

        # 현재 방화벽 설정을 파일로 저장하고 나중에 가져올 수 있습니다
        $ netsh.exe advfirewall export c:\advfirewallpolicy.wfw
        $ netsh.exe advfirewall import c:\advfirewallpolicy.wfw

        # 현재 방화벽 설정을 볼 수 있습니다
        $ netsh.exe advfirewall firewall show rule name=all | more

        # 2000 - 3000 번 포트 접속을 막습니다
        $ netsh.exe advfirewall firewall add rule name="Block_2000_3000" dir=in action=block protocol=tcp localport=2000-3000


$ NETSH INTERFACE
        # 네트워크 인터페이스 목록을 확인합니다
        $ netsh.exe interface show interface

        # 모든 네트워크 인터페이스 목록을 확인합니다
        $ netsh.exe interface dump

        # 원격포트가 443번인 모든 ipv4 tcp 연결을 확인합니다
        $ netsh.exe interface ipv4 show tcpconnections remoteport=443

        # ipv4 프로토콜의 여러 매개변수들을 확인합니다
        $ netsh.exe interface ipv4 show global

        # 현재 네트워크카드의 IP 관련된 설정을 확인합니다
        $ netsh.exe interface ipv4 show config

        # IP를 DHCP로 설정합니다
        $ netsh.exe interface ip set address name ="Ethernet" source=dhcp
        $ netsh.exe interface ip set dns "Ethernet" dhcp



$ sihost.exe (explorer.exe 다시 시작하는 프로그램)

$ smartscreensetting.exe (smartscreen on/off 하는 명령어)

$ systemreset.exe (시스템초기화 명령어)

$ sdclt.exe (백업 & 복구 관리자)

$ quser.exe (현재 사용자 출력)

$ logoff.exe (현재 계정 로그오프)


$ dism.exe (배포 이미지 서비스 및 관리도구)
        # Winsxs 폴더를 정리합니다. 구성요소저장소에 있는 모든 구성요소의 교체된 버전이 제거됩니다
        $
dism.exe /online /Cleanup-Image /StartComponentCleanup /ResetBase












$ .CPL (CONTROL PANEL 제어판)

$ powercfg.cpl(전원옵션)
$ firewall.cpl(방화벽 관리)
$ desk.cpl(디스플레이)
$ appwiz.cpl(프로그램추가/제거)
$ main.cpl(마우스)
$ mmsys.cpl(사운드 및 오디오장치)
$ hdwwiz.cpl (장치관리자)(= devmgmt.msc)
$ sysdm.cpl(시스템속성)
$ inetcpl.cpl(인터넷속성)
$ netplwiz.cpl(사용자계정2) (= control userpasswords2)
$ ncpa.cpl(네트워크 연결)
$ wscui.cpl(관리센터)
$ timedate.cpl(날짜 시간 속성)
$ control /name Microsoft.NetworkandSharingCenter(네트워크 공유센터)
$ control desktop(개인 설정)
$ control /name Microsoft.Troubleshooting(문제해결)
$ control userpasswords(사용자 계정)
$ control userpasswords2 (사용자계정2) (= netplwiz)
$ control printers(장치 및 프린터)
$ control folders(폴더옵션)
$ control keyboard(키보드 옵션)
$ control admintools(관리 도구)







$ 기본 명령어
$ dir (디렉토리 목록 확인)
        # 숨겨진 파일, 시스템 파일 등 모든 파일을 확인합니다
        $ dir /a
        # 디렉토리에 붙은 PROGRA~1 같은 별칭들을 확인합니다
        $ dir /x
        # 간단하게 이름만 확인합니다
        $ dir /b
        # 내컴퓨터의 모든 파일을 하위디렉토리까지 전부 확인해서 myallfiles.txt로 저장합니다 
        $ dir /s c:\ > myallfiles.txt
        # 해당 디렉토리에서 edw로 시작하는 파일만 확인합니다
        $ dir /a /x edw*
        # 해당 디렉토리의 소유자를 확인합니다
        $ dir /q





$ cd (디렉토리 이동)
        # c 드라이브로 이동합니다
        $ cd c:\
        # 사용자 계정폴더로 이동합니다
        $ cd %userprofile%





$ date (날짜)
        # 현재 날짜를 확인합니다
        $ date /t



$ time (시간)
        # 현재 시간을 확인합니다
        $ time /t



$ chcp (cmd창 언어)
        # cmd창 언어코드를 한글로 설정합니다
        $ chcp 949
        # cmd창 언어코드를 영어로 설정합니다
        $ chcp 437




$ start (파일 또는 폴더 열기)
        # 현재 cmd창이 가리키는 폴더를 엽니다
        $ start .

        # edward.txt라는 파일을 메모장으로 생성합니다
        $ start notepad edward.txt




$ tree (디렉토리 구조 확인)





-----------------------------------------------------------------------------------------------------------
<SYSINTERNALS & NIRSOFT 명령어>
$$ SYSINTERNALS 명령어

$ psexec.exe (원격명령어 실행 도구)
        # 원격컴퓨터에서 실행해야할 명령어들
        # ADMIN$, IPC$ 공유가 설정되어있어야 합니다
        $ net.exe share

        # 타겟컴퓨터에 해당 레지스트리 값을 추가합니다
        $ reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

        # 타겟컴퓨터에 445번 포트를 개방합니다
        $ netsh.exe advfirewall firewall add rule name="TCP-445" dir=in action=allow protocol=tcp localport=445

        # 타겟컴퓨터 Start -> Run -> secpol.msc -> Local Policies -> Security Options -> Network Access: Sharing > and security model for local accounts > Classic – local users authenticate as themselves

        # 내컴퓨터, psexec 명령어를 사용합니다
        $ psexec \\172.30.1.15 -u <hostname> -p <password> <command>






$ autorunsc.exe (자동실행 목록 확인)
        # service 자동시작프로그램들을 확인합니다
        # 띄어쓰기로 구분, 서비스목록만 확인, EULA 서약 자동 확인
        $ autorunsc.exe -ct -a s /accepteula


        # 컴퓨터 시작시 동작하는 프로그램들을 확인합니다
        # 띄어쓰기로 구분, 시간형식 timestamp로, 로그온목록만 확인, EULA 서약 자동 확인
        $ autorunsc.exe -ct -t -a lb /accepteula








$$ NIRSOFT 명령어
$ nircmd.exe (nirsoft cmd)
        # 프로그램을 hide 모드로 실행합니다
        $ nircmd.exe exec hide <processname>

        # 컴퓨터 음량을 최대치로 설정합니다
        $ nircmd.exe setsysvolume 65535

        # 컴퓨터의 음량을 음소거합니다
        $ nircmd.exe mutesysvolume 1

        # chrome.exe 프로그램의 볼륨을 제거합니다
        $ nircmd.exe changeappvolume chrome.exe -1

        # 컴퓨터의 밝기를 최저로 합니다
        $ nircmd.exe setbrightness 0




        # cmd 프로그램을 관리자권한으로 엽니다
        $ nircmd.exe elevate cmd

        # 주파수가 500 정도인 소리를 2초동안 냅니다
        $ nircmd.exe beep 500 2000

        # explorer.exe 프로세스를 강제로 재시작합니다
        $ nircmd.exe restartexplorer

        # cdrom을 엽니다
        $ nircmd.exe cdrom open

        # 시스템에서 로그아웃하거나 종료합니다
        $ nircmd.exe exitwin logoff
        $ nircmd.exe exitwin poweroff force

        # 시스템을 잠급니다
        $ nircmd.exe lockws

        # 시스템을 절전모드로 합니다
        $ nircmd.exe standby

        # 시스템을 강제로 최대절전모드로 합니다
        $ nircmd.exe hibernate force


        # 컴퓨터의 화면을 끕니다
        $ nircmd.exe monitor off

        # 휴지통을 비웁니다
        $ nircmd.exe emptybin



        # 현재화면을 스크린샷으로 찍어서 해당 계정 폴더에 pic.png 파일로 저장합니다
        $ nircmd.exe savescreenshot %userprofile%\pic.png
        # 현재 화면을 10번씩 5초단위로 찍어서 scr~.png이름으로 저장합니다
        $ nircmd.exe loop 10 5000 savescreenshot %userprofile%\scr~$loopcount$.png




        # 마우스를 우클릭하게 합니다
        $ nircmd.exe sendmouse right click

        # 마우스를 더블클릭하게 합니다
        $ nircmd.exe sendmouse left dblclick

        # 마우스를 (30,-20)픽셀만큼 이동합니다
        $ nircmd.exe sendmouse move 30 -20

        # A를 타이핑합니다
        $ nircmd.exe sendkey A press

        # ctrl 키를 계속 누른상태로 유지합니다 (shift, esc 가능)
        $ nircmd.exe sendkey ctrl down



        # hello라는 이름의 메세지 창을 2초 간격으로 3번 생성합니다
        $ nircmd.exe loop 3 2000 infobox "hello" "message"

        # open calc?라는 물음창이 뜨고 확인을 누르면 calc.exe를 생성합니다
        $ nircmd.exe qbox "open calc?" "message" "calc.exe"






----------------------------------------------------------------------------------------------------------
<기타 여러 프로그램들 명령어>
$$ 기타 여러 프로그램들 명령어

$ putty.exe (윈도우 환경 SSH 클라이언트 프로그램)
        # putty에 저장해놓은 192.168.0.123 세션으로 접속합니다
        $ putty.exe -load 192.168.0.123

        # ssh 서버로 edward라는 계정이름을 이용해 192.168.0.234의 6645 포트로 접속합니다
        $ putty.exe -ssh edward@192.168.0.234 6645





$ pscp.exe (putty 파일 전송 프로그램)
        # pscp를 이용해 tempuser 계정과 qwer1234 비밀번호를 사용해서 원격에  tigerk 하위폴더의 모든 내용을 내 컴퓨터의 바탕화면에 복사합니다
        $ pscp.exe -r -pw qwer1234 tempuser@172.30.1.25:C:\\Users\\tigerk0430\\Desktop\\tigerk c:\\users\\gyurs\\Desktop



$ msd.exe (커맨드라인 이메일 전송 프로그램) 
        # smtp.dum.net:465 이메일 서버를 이용해서 gyurse 유저가 qwer1234 비밀번호를 사용해서 hello man! 이라는 제목으로 edward.txt 파일을 첨부해서 buddy@naver.com 으로 전송합니다 
        $ msd.exe -smtp smtp.daum.net -port 465 -ssl -t buddy@naver.com -f gyurse@naver.com -sub "hello man!" -auth -user gyurse -pass qwer1234 -attach edward.txt,a 



$ rar.exe (RAR 압축 커맨드라인 프로그램) (하루에 10번정도 사용할 수 있는 라이센스 제한이 걸려있습니다)
        # 바탕화면에 있는 파일들을 24MB 단위로 분할압축해서 현재 cmd창이 가리키는 폴더에 컴퓨터이름.rar로 저장합니다 
        $ rar.exe a .\%computername%.rar %userprofile%\desktop\ -v24000k -vntry 

Posted by jjblaid

간단한 회계 툴부터 ERP까지 오픈소스 소프트웨어가 다양해 지고 있다. 예산이 넉넉하지 못한 중소기업이라면, 고가의 상용 소프트웨어 대신 무료 오픈소스 소프트웨어로 업무를 처리할 수 있을 것이다.

여러분들의 데스크톱 PC나 노트북을 살펴보자. 오픈소스 운영체제로 구동하지 않을 가능성이 높다. 마이크로소프트의 윈도우는 현재까지 PC 클라이언트 운영체제 시장에서 가장 높은 점유율을 보이고 있으며 그 뒤를 애플의 맥(Mac) OS X가 추격하고 있지만 격차가 매우 크다. 리눅스와 기타 완전한 오픈소스 운영체제의 시장 점유율은 미미한 수준이다.

그 이유는 간단하다. 우분투(Ubuntu) 등의 배포판을 통한 이점에도 불구하고 데스크톱용 리눅스는 여전히 대부분의 사무직 근로자들이 기대하는 외양, 느낌, 깔끔함 등의 측면에서 윈도우나 OS X보다 훨씬 뒤쳐져 있다. 대부분의 기업들은 직원들의 오픈소스 OS 사용에 대한 준비가 돼 있지 않으며 대부분의 사무직 근로자들 역시 이를 사용할 준비가 돼 있지 않다.

아무리 클로즈드 소스 운영체제(또는 OS X의 경우는 부분적인 클로즈드 소스)만 사용하고 싶더라도 기업의 입장에서는 많은 오픈소스 소프트웨어를 활용할 수 있다. 가장 큰 장점은 일반적으로 다운로드가 가능하며 무료로 사용할 수 있다는 것이다. 일반적으로 이런 무료 소프트웨어에는 지원이 제공되지 않지만 제작사 또는 제 3자가 추가 비용을 받고 지원을 제공하는 경우가 있다. 또한 저렴한 상용 라이선스 버전에 포함돼 있을 수도 있다.

그렇다면 한 기업이 무료로 사용할 수 있는 소프트웨어에만 전적으로 의존할 수 있을까? 분명 오늘 제시하는 부분 외에도 많은 선택권이 존재한다.

오픈소스 오피스 생산성 스위트(Suite)
마이크로소프트 오피스를 사용하는 기업들 중에서 마이크로소프트의 지원을 필요로 기업은 극히 드물기 때문에 오픈소스 대안을 사용하는 것이 재정적으로 도움이 될 수 있다. 오픈소스 스위트는 .doc 및 .xls 등의 마이크로소프트 오피스 파일 형식과 호환된다. 물론 그 기능성을 오피스와 비교하기에는 무리가 있지만 대부분의 사람들은 한정된 기능만을 사용하기 때문에 크게 문제될 것은 없다.

여기 마이크로소프트 오피스를 대체할 수 있는 4가지 대안이 있다.

• 아파치 오픈오피스(Apache OpenOffice)는 윈도우, 맥 OS X, 리눅스용으로 제공되는 종합 스위트다.
• 오픈 다큐먼트 파운데이션(Open Document Foundation)의 리브레 오피스(Libre Office)는 윈도우, OS X, 리눅스 용으로 제공된다.
• 네오오피스(NeoOffice)는 자바 기반으로 OS X용 오픈 오피스다.
• 캘리그라(Calligra)는 윈도우, 리눅스, 프리BSD(FreeBSD), OS X 등에서 사용할 수 있다.


 

오픈소스 재무 및 회계 애플리케이션

상용 재무관리 패키지에 대한 오픈소스 대안으로는 퀵큰(Quicken), 세이지(Sage), 퀵북스(QuickBooks)가 있다.

• 그누캐쉬(GnuCash, 윈도우, OS X, 리눅스)는 소규모 사업장에서 전문적인 회계원칙을 적용하고 은행 계좌, 수입, 지출을 추적하여 장부의 수지를 맞추고 정확한 재무 보고서를 작성하는데 도움이 된다.
• 터보캐시(TurboCASH, 윈도우)는 중소기업 시장을 대상으로 하고 있으며 일반적인 장부와 함께 계정 내에의 거래 게시 및 재무보고서 작성 등의 핵심 기능을 제공한다. 해당 제품은 미국과 영국을 포함하여 80 종류의 세금체계를 지원한다.
• 마지막으로, 엑스터플(xTuple)은 중대형 기업을 위한 포스트북스(Postbooks, 윈도우, OS X, 리눅스, BSD)의 무료 및 상용 지원 버전을 제공하고 있다. 여기에는 회계(총 계정원장, 수취 및 지급 계정, 은행계정조정, 재무보고)뿐만이 아니라 판매, CRM, 재고, 유통, 기타 사업부의 기능이 포함되어 있다.

오픈소스 ERP 소프트웨어 시스템

ERP 소프트웨어는 복잡하고 매우 높은 비용이 발생할 수 있다. 하지만 SAP나 마이크로소프트 다이나믹스(Microsoft Dynamics)의 오픈소스 대안 제품이 존재한다.
• 인기 있는 포괄적인 오픈소스 ERP 패키지인 에이뎀피어(ADempiere, 윈도우, OS X, 리눅스, 유닉스(Unix))는 회계, 제조관리, 자재관리, 금융, 인적자원, 프로젝트 관리, 유지보수 관리 기능을 제공한다.
• OFBiz는 아파치 재단(Apache Foundation)의 기업용 자바 기반 멀티 플랫폼 패키지다. 여기에는 ERP, 회계, CRM, 공급망 관리, 제조자원 관리, 기업 자산관리 기능이 포함돼 있다.
• 오픈ERP(OpenERP, 윈도우 및 리눅스)는 영업관리, 회계 및 재무, 채용, 구매관리, 제조자원 관리 등의 모든 애플리케이션을 제공한다. 지원, 자동 업데이트, 무제한 버그 수정 보증이 포함된 유료 버전은 사용자 1인당 월 35파운드(약 50달러)의 비용으로 사용할 수 있다.

오픈소스 CRM 소프트웨어 옵션
 

상용 CRM 소프트웨어는 전문 업체인, 세일즈소프닷컴(Salesforce.com) 등의 SaaS 제공자, 오라클같은 대형 소프트웨어 업체를 통해 얻을 수 있다. 다음은 세일즈포스닷컴과 오라클을 대신할 만한 3가지 오픈소스 대안 솔루션이다.
• 현재 슈거CRM(SugarCRM) 커뮤니티 에디션(윈도우, OS X, 리눅스, 유닉스)은 지원 없이 무료로 제공되는 포괄적인 CRM 제품 버전으로 영업인력 자동화, 마케팅 활동, 고객 지원 등이 포함되어 있다.
• 오픈CRX(OpenCRX, 윈도우, OS X, 리눅스)는 고객, 협력사, 공급사, 중간자를 위한 영업 발생, 영업 이행, 마케팅, 서비스 활동의 기업적 다기능 조율을 필요로 하는 기관들을 위해 개발됐다.
• 멀티 플랫폼 팻 프리 CRM(Fat Free CRM)은 루비 온 레일즈(Ruby on Rails) 기반의 CRM 플랫폼이며 기본적으로 그룹 협업, 캠페인 및 리드형 관리(Lead Management), 연락처 목록, 기회 추적 등의 기능을 제공한다.


 

커뮤니케이션과 텔레포니 용 오픈소스 소프트웨어

과거 PBX(Private Branch Exchange) 하드웨어는 매우 비쌌지만 소프트웨어 기반의 PBX 때문에 가격이 하락하게 되었다. 오픈소스 PBX 시장은 아스테리스크 소프트웨어(Asterisk Software)가 지배하고 있다.
• 아스테리스크나우(AsteriskNOW, 리눅스)는 설치가 용이한 IP PBX로 프리PBX(FreePBX) 관리자 GUI가 함께 제공된다. 아스테리스크 프로젝트는 사용 버전의 PBX를 공급하고 있는 디지움(Digium)이 후원하고 있다.
• 엘라스틱스(Elastix, 리눅스)는 아스테리스크 전화 소프트웨어에 기반하고 있으면서도 팩스, 인스턴트 메시지, 이메일 기타 오픈소스 프로젝트의 이메일 기능을 통합하고 있다. 기능으로는 음성메일, 팩스로부터 이메일전송, 소프트폰(Softphone)으로부터의 지원, 가상 컨퍼런스룸, 전화 녹음 등이 있다.

오픈소스 콘텐츠 관리 시스템

콘텐츠 관리 시스템(CMS)은 웹 사이트를 위해 이용되며, 전 세계적으로 많은 대형 사이트들이 다음과 같은 크로스 플랫폼 오픈소스 CMS를 사용하고 있다.

• 잘 알려진 디 이코노미스트(The Economist), Examiner.com, 더 화이트 하우스(The White House) 등의 사이트들은 드루팔(Drupal)을 사용하고 있다. 그 기능으로는 사용자 계정 등록과 보수, 메뉴관리, RSS 피드, 페이지 레이아웃 조정, 시스템 관리 등이 있다.
• 워드프레스(WordPress)는 블로그 작성 시스템으로 시작했지만 수천 개의 플러그인(Plugin), 위젯(Widget), 테마(Theme)를 갖춘 완전한 CMS로 발전했다. 웹 상에서 가장 인기 있는 블로그 작성 플랫폼이자 인터넷에서 상위 1,000만개 사이트 중 약 20%를 지원하고 있다.
• 이행에 있어서 워드프레스 못지 않은 줌라(Joomla)는 하버드대학교(Harvard University)와 씨티뱅크(Citibank) 등의 기관들이 사용하고 있다. 수천 개의 무료 및 상용 확장기능(Extension)을 줌라에서 이용할 수 있다.
• 자바 기반의 오픈CMS(OpenCMS)는 브라우저 기반 작업 환경(WYSIWYG 편집기 포함)뿐만이 아니라 자산, 사용자, 작업흐름 관리를 제공한다.

오픈소스 전자 상거래 툴
여기 나열한 것과 같은 3개 크로스 플랫폼 등의 전자상거래 소프트웨어 패키지에는 제품 안내부터 장바구니, 결제, 결제처리까지 모든 것을 포함하고 있다.


• 오픈카트(OpenCart)는 중소형 소매업자들을 위한 즉시 사용이 가능한 장바구니이다. 여기에는 주문관리와 복수의 결제 방식무료 오픈소스 SW만으로 기업을 운영하는 방법 이 포함되어 있으며 고객들이 제품 리뷰와 점수를 남길 수 있는 기능을 제공하고 평생 무료 커뮤니티 지원을 제공한다 (상용 지원은 국제적인 파트너 네트워크를 통해 제공된다).
• 프레스타샵(PrestaShop)은 대중적이며 사용하기 쉬운 플랫폼으로 제품 디스플레이, 번역, 마케팅, 현지화 및 세금, 이베이로의 제품 수출 등을 제공한다. 유료로 지원이 제공되고 있다. 교육은 프랑스에서 제공된다.
• 기존의 상거래 플랫폼으로 os커머스(osCommerce)에서 파생된 젠 카트(Zen Cart)는 개발자와 고급 사용자들을 위한 제품이다. 그 기능으로는 할인쿠폰, 기프트 쿠폰, 다양한 결제 옵션 등이 있다.

*Paul Rubens는 영국에 거주하고 있는 기술 저널리스트다.

Posted by jjblaid

맥라렌(McLaren) 슈퍼카, 냉장고, 카메라, 세탁기, 휴대폰이 오픈소스와 무슨 관계가 있을까? 이들 모두는 멋진 프로그램 소스 코드가 오픈소스 라이선스로 공개됐을 때 어떻게 새롭게 재탄생 될 수 있는지를 보여주는 사례들이다. 이러한 방식의 혜택은 애플리케이션 개발과 빅데이터 분석에서부터 데스크톱, 데이터센터, 클라우드용 소프트웨어까지 기업 컴퓨팅의 모든 부문에서 나타났다.

그 성과를 정리하는 것 중의 하나가 바로 2013년 최고의 오픈소스 소프트웨어 어워드, 즉 ‘보시 어워드’(Bossie Award)다. 올해에는 7개 분야에서 120개가 넘는 프로젝트들이 경쟁을 벌였다.


* 보시 어워드 2013 : 최고의 오픈소스 데스크톱/모바일 소프트웨어 16선
Firefox OSChromiumFirefoxClassic ShellAndroidCyanogenModOpenOfficeLibreOfficePidginKeePasspdfcreatorPeaZipProjectLibreTeXnicCenterVLCAudacity

안드로이드 개발자들이 2007년 운영체제를 내놓기 시작했을 당시만 해도 단순히 휴대폰 분야에 초점을 맞췄다. 그때는 아이폰이 믿을 수 없을 정도로 인기 있었고, 이에 대항하는 새로운 관심을 끄는 일 자체가 쉽지 않았다. 이 때 오픈소스 라이선스를 선택한 것은 전세계 휴대폰 제조사들과의 협력관계를 이끌어내는 ‘신의 한 수’였다. 사람들에게 무언가를 공짜로 나눠주는 것이야 말로 친구를 만드는 가장 쉬운 방법이었던 것이다.

그리고 2013년, 예상치 못한 일이 일어났다. 휴대폰을 사용해 사진을 촬영하는 창의적인 새 소프트웨어 앱들이 폭증한 것은 이미 과거의 일이다. 여기에 더해 누군가 “카메라에 안드로이드를 설치하면 어떨까?”라고 물었고, 현재 휴대폰보다 더 좋은 렌즈가 탑재된 안드로이드 카메라들이 안드로이드 앱의 비옥한 소프트웨어 생태계를 바탕으로 비상하고 있다.

그렇다. 이런 방식이야말로 오픈소스 소프트웨어가 추구해야 할 방향이다. 소스를 공유하면 소프트웨어는 빠르게 확산된다. 그 결과 삼성은 이미 안드로이드 냉장고를 만들고 있고 안드로이드 세탁기, 안드로이드 시계, 심지어 최고급 스포츠카 제조사 맥라렌이 차량에 안드로이드를 실행하기 위한 주파수를 확보하기 위해 노력하고 있다. 조만간 안드로이드가 우리의 현관문 초인종과 애완동물용 제품, 의자에까지 장착될 지도 모른다. 오직 시간과 개발자들만 알 수 있을 것이다. 소스 코드는 이미 공개돼 있으니 누구든지 도전할 수 있다.

이전의 수상작들처럼 올해의 보시 어워드(Bossie Award) 수상작들도 이러한 공유와 교차-수정의 전통을 계승하고 있다. 오픈소스 소프트웨어 생태계는 계속 확대되고 있으며, 기존 프로젝트들은 계속해서 확장하고 있다. 또 새 프로젝트들은 새로운 요구에 부응하며 발전하고 있다.


* 보시 어워드 2013 : 최고의 오픈소스 애플리케이션 30선

NginxVarnishMariaDBWordPressAlfrescoSugarCRMVtigerMagentoFeng OfficeProjectLibreGnuCashFrontAccountingOrangeHRMERPNextxTupleOpenbravouniCenta oPOSOpenERPOpenEMRPentaho BI SuiteColosa ProcessMakerActivitiBonita BPMMule ESBSwitchYardService StackOpen edXinBloomBigBlueButtonTurnKey Linux

안드로이드처럼 가장 성공적인 프로젝트들은 예상치 못했던 분야에서 제자리를 찾아가고 있으며, 이러한 분야가 그 어느 때보다도 많아 보인다. 웹과 기업 IT 전반에 걸쳐 오픈소스의 지배력은 점점 더 커지고 잇다. 서버 스택에도, 데스크톱에도, 모바일 생태계의 중요 부분 어디든 오픈소스가 자리잡았다.

서버 스택은 점진적으로 오픈화되어 가고 있다. 서버 컬렉션을 유지하는 소프트웨어 상당수는 리눅스의 확산 덕분에 대부분 오픈소스다. 운영체제는 아직 시작 단계다. 하지만 운영체제 위에서 실행되는 거의 모든 것들은 오픈소스 패키지를 이용할 수 있다.

오픈스택(OpenStack)은 아마존과 경쟁할 수 있는 클라우드를 구축하는 오픈소스 패키지 컬렉션이다. 여러분의 클라우드가 아마존에서 작동하는 것과 같은 방식으로 동일한 스크립트와 명령어를 사용해 작동하기 원한다면, 오픈소스가 정답이다. 유칼립투스(Eucalyptus)는 오픈소스의 유연성을 활용해 사람들을 그들의 인프라로 끌어들이고 있다. 아마존 이용이 기대에 미치지 못한다면 오픈소스가 훌륭한 출구가 돼 줄 것이다.


* 보시 어워드 2013 : 최고의 오픈소스 데이터센터/클라우드 소프트웨어 11선

OpenStackEucalyptusOpenShiftCloud FoundryDockerMariaDBMongoDBCouchbase ServerNeo4jSaltOpen Compute Project

보시 어워드는 클라우드에서 다양한 IT 구성 요소를 유지하는 것에 대해서도 큰 관심을 갖고 있다. 퍼펫(Puppet) 셰프(Shef), 솔트(Salt) 같은 오케스트레이션 툴은, 올바른 소프트웨어, 패치, 라이브러리, 익스텐션의 조합을 실행해 다양한 서버를 구성해야 하는 시스템 관리자에게 큰 도움이 된다. 이 툴을 이용하면 코드가 최신 상태로 유지하고 서버를 설정하는 등 모든 인프라 요소를 의도대로 제어할 수 있다. 이들은 전체 클라우드를 조화롭게 유지하는 작업을 자동화한다.


* 보시  어워드 2013 : 최고의 오픈소스 빅데이터 툴 14선

Apache HadoopApache SqoopTalend Open Studio for Big DataApache GiraphApache HamaCloudera ImpalaSerengetiApache DrillGephiNeo4jMongoDBCouchbase ServerParadigm4 SciDB

IT 시스템은 일단 한번 설정하면 시스템 내 다른 리소스와 함께 큰 컴퓨팅 파워가 필요한 질문의 해답을 찾는 작업을 처리한다. 복잡한 분석작업은 막대한 수학적 작업을 신속하기 처리하는 클러스터로 처리되기 때문에 이제 클라우드는 단지 데이터베이스와 웹 만을 위한 것이 아니다. 하둡이 대표적이다. 하둡은 복잡한 병렬 작업을 처리할 수 있고 이를 지원하는 다양한 패키지와 핵심 소프트웨어를 포괄한다. 하둡 역시 대부분 오픈소스이고 보시 2013에도 상당수가 이름을 올렸다.

이들 빅데이터 툴들은 매우 큰 데이터세트용 스토리지를 제공하는 NoSQL 데이터 스토어와 밀접하게 연관돼 있다. 이 차세대 데이터 스토리지는 거의 오픈소스로 돼 있는데 몇몇은 올해 더욱 세련되고 안정적인 필수 요소로 성장했다. 이 스토리지에 더 사회적이고 네트워크화된 인터넷 정보가 저장된다.


* 보시 어워드 2013 : 최고의 오픈소스 애플리케이션 개발툴 28선

BootstrapLESSAngularJSBackbone.jsEnyojQueryEmber.jsEmscriptenD3X3DOMPhoneGap/CordovaModo Labs KurogoNode.jsOpenShiftCloud FoundryXAMPPAdobe BracketsNotepad++Apache ShiroJenkinsEnalean TuleapScalaRubyPythonDjangoIPythonRaspberry PiArduino

물론 전통적인 오픈소스의 역할도 여전하다. 단순히 변화가 시작되고 있을 뿐이다. 몇몇 부문은 계속 왕성해지고 있는 ‘구식’ 툴로 채워졌다. 파이썬(Python), 루비(Ruby), 워드프레스(WordPress), 그리고 새롭게 버전 4를 선보인 오픈오피스(OpenOffice)는 그 어느 때보다도 더 세련되고 강력해졌다. HTML과 WWW(World Wide Web)의 개방성의 지속적인 힘을 보여준 브라우저와 운영체제 모두에 있어서 파이어폭스(Firefox) 역시 올해의 수상자다.

이 중 몇몇의 새로운 역할은 놀랍다. HTML과 밀접한 관계인 자바스크립트(JavaScript)는 서버 세계를 잠식하는 대담한 질주를 이어가고 있다. V8 자바스크립트 엔진을 서버로 옮겨 놓은 똑똑한 툴인 Node.js은 이제 자체 생태계를 점점 더 풍성하게 하고 있다. Node.js에 대한 폭발적인 관심과 함께 핵심 서버를 개선하고 확장시키는 수 천 가지 모듈이 개발돼 공개됐다.


* 보시 어워드 2013 : 최고의 오픈소스 관리툴 12선

UNetbootinProcess HackerFolder SizeClonezillaFileZillaWinSCPAdminerSQuirreL SQLphpSysInfoArticaISPConfigRackTables

많은 최신 오픈소스 툴이 이미 기업 IT 전면에 배치됐다는 것은 주목할 만하다. 이러한 가치는 연구실에서 시작돼 중요한 역할을 계속 담당하며 라이선스 걱정없이 업무를 처리할 수 있도록 지원한다. 수많은 중요 연구가 오픈소스를 이용해 발전하고 있으며, 이번 보시 2013 목록에도 몇몇 소셜 네트워크 연구(게피(Gephi), Neo4j, 지래프(Giraph), 하마(Hama)) 프로젝트들과 데이터 통계 모델 구축(드릴(Drill)) 등이 포함되어 있다.

이 긴 목록에 걸쳐 각기 다른 라이선스들 사이의 건강한 경쟁이 지속적으로 이어지고 있다. MIT와 BSD 라이선스처럼 가장 후하면서도 지장은 적게 주는 라이선스는 보통 상업화 전 단계의 연구자들이 널리 사용한다. 전문 프로그래머의 손을 거쳐 가장 세련되고 상용 제품 같은 모습을 보이는 툴들은 점차 더 많은 공개를 강제하는 엄격한 규칙하에서 공개되고 있다. 오픈소스로부터 혜택을 입는 이들에 더 많은 공유를 추진함에 따라 GPL 3.0과 AGPL의 사용이 점차 확산되고 있다.


보시 어워드 2013 : 최고의 오픈소스 네트워킹/보안 소프트웨어 18선

PreyOrbotFoxyProxyOnion BrowserRedPhone & TextSecureKeePassOpenVPN@SSPScrollout F1Zentyal ServerElastixForgeRockMaltegoWURFLKali LinuxAngry IP ScannerWiresharkOpenWrt & DD-WRT  

오픈소스 프로젝트 주변의 기업들 역시 점점 제어와 우세를 이용하는 툴을 만드는데 점점 능숙해져 가고 있다. 코드는 계속해서 공개적으로 공유되지만, 회사들은 종종 무언가 뒤에 숨겨두곤 하는 것이다. 그래서 모든 성공적인 기업들은 그들의 역할을 보장하는데 사용되는 일종의 비결을 보유하고 있다.

예를 들어 구글은 흔한 플레이 서비스(Play Services)에 더 많은 기능을 넣어 제어권을 더 많이 활용해가고 있다. 안드로이드 운영체제는 무료이고 너그러운 BSD 라이선스에 따라 사용할 수 있지만 플레이 서비스 레이어에 나타나는 기능의 점점 더 많은 수가 감춰지고 있다. 휴대폰 제조업체들은 그들이 원하는대로 안드로이드 레이어의 맞춤 제작과 향상이 가능하지만, 구글은 플레이 서비스에 대한 통제권을 유지하고 있다.

이러한 행보에는 장점도 있다. 몇몇 안드로이드 앱 개발자들은 시장에 존재하는 말도 안되게 폭넓은 안드로이드 기기들의 폭을 지칭하는 '고통의 매트릭스’(matrix of pain)에 대해 불만을 토로한다. 원칙적으로 개발한 모든 앱은 시중의 모든 휴대폰과 태블릿에서 테스트돼야 하지만, 적어도 구글 플레이 서비스는 이런 혼돈의 바다에서 어느 정도 안정성을 제공하는 역할을 한다.

프로젝트 배후의 회사들이 개발을 지속하는 방법을 찾아감에 따라 이런 안정성은 더욱 일반화되고 있다. 소프트웨어가 서버를 운영하고 그 결과 앱이 비즈니스를 견인하는 것이야 말로 기업들이 궁극적으로 요구하는 것이다. 소프트웨어가 자동차, 냉장고, 세탁기 그리고 휴대폰에서도 실행된다면, 그 이외의 세계에서도 이런 움직임을 따라가야 할 것이다.

Posted by jjblaid

블로그 이미지
jjblaid

태그목록

공지사항

Yesterday
Today
Total

달력

 « |  » 2025.5
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

최근에 올라온 글

최근에 달린 댓글

글 보관함