2013년, 가을. 결혼을 앞두고 신혼집을 찾아나섰습니다.

 

재미삼아 복정역 출구에 즐비한 위례신도시 모델하우스도 가보았지요,

제 기억에 당시 분양가는 5억정도 했던 것 같습니다.

그 당시에 그 금액은 저희 같은 신혼부부에게는 너무나 큰 금액이어서,, '비싸다 비싸다' 만 연발하고 나왔지요.

 

당시 부영 모델하우스......

 

 

둘이 가진 돈 모아서 그 돈으로 혼수하고 예단하고 결혼비용으로 쓰구요,

남은 8천만원으로 대출 받고 성남 언덕배기 소형평수 아파트 1억2천짜리 전세 계약을 합니다.

계약하고 진행 하던 중에 갑자기 집주인이 전세자금 대출에 동의를 해주지 않는다고 해서,

부랴부랴 신용대출로 4천받아서 잔금을 치뤘습니다.

어리다보니 부동산 사장님하고 다툴줄도 몰랐어요... 뭐라하면 그런가보다 했지요..

 

이때, 속이 상해서 '집을 사야겠다' 라고 마음을 먹었습니다.

그래서 청약 교육이란 것도 받고, 부동산 카페도 가입해서 부지런히 검색했습니다.

곧 광교역 인근 소형 신축 분양권이 눈에 들어왔습니다.

신분당선이 곧 개통예정이고 도보권에다가 신축!!!

근데 분양가는 3억인데 P가 6천이었습니다......

 

와이프와 저는 그냥 저기서 쭉 살자라는 생각으로 대출을 받고 분양권을 사게됩니다.

부동산에서 만난 매도인은 분명 제 또래인거 같은데,,,

6천을 번다고 생각하니, 너무나 부러웠습니다.

 

그때가 2015년 무렵이고 슬슬 부동산에 훈풍이 불기 시작할 때였던 듯 합니다.

 

나도 저렇게 분양권 팔아서 벌어봐야지.. 생각을 매일 하게 되었고,

와이프와 저는 주말마다 모델하우스 데이트를 합니다.

커피는 모델하우스에서 마시고,

집에 휴지는 모델하우스 각티슈로 쌓여갑니다....

 

신규 청약을 알아보고 청약을 넣습니다.

 

목감, 다산...

 

목감은 시흥에 있는 곳이고, 다산은 남양주에 있습니다.

주변 사람들에게 물어보니 거기 왜 넣냐...

들어가서 살 자신이 있냐...

말들이 많습니다.

 

그 당시 다산 첫 민영 분양가

 

다산 유승한내들 센트럴 모델하우스

 

점점 개발이 될거라는 확신에 청약을 넣기로 합니다.

당시만 해도 부동산 분위기는 뜨뜨 미지근한 정도였습니다.

그래서 경쟁률이 2:1 채 안되었습니다.

 

먼저 목감에 푸르지오 25평에 넣은 청약이 당첨됩니다. 경쟁률 1.4:1

축하는 커녕 주변의 걱정을 뒤로하고 계약을 하게됩니다.

 

그 후로 다산에 유승한내들 34평에 넣은 청약이 예비로 당첨이 됩니다. 경쟁률 2.5:1

예비순번은 21번...

계약일에 혹시나 하는 마음에 준비해서 달려갑니다.

예비순번 1번이 동호수를 뽑았는데, 2층이 나오더군요..... 정말인지 조금 불쌍했습니다 ㅠㅠ

나중에 보니 그 분은 계약을 안하시더라고요..

 

추첨을 하는 중에 고층이 나오자 사람들의 탄성소리가 들려옵니다. (정말인지 부러움..)

드디어 저의 차례,,, 두근두근..

다행히 13층을 뽑았습니다.

 

 

 

전화로 와이프와 기쁨을 만끽하고 계약금을 쏘고 계약서를 작성하고 왔습니다.

 

1주택 2 분양권이 되는 순간입니다.

 

한편으로는 너무 무리하는 거 아닌가.. 위험한데.. 라는 생각이 들기 시작합니다.

 

 

다음 편에 계속...

 

 

[neptune@localhost logstash]$ locale -a | grep ko
locale: Cannot set LC_CTYPE to default locale: No such file or directory
locale: Cannot set LC_MESSAGES to default locale: No such file or directory
locale: Cannot set LC_COLLATE to default locale: No such file or directory

 

이렇게 나오면 한글 팩이 없는 것...

 

sudo dnf install glibc-langpack-ko -y

 

설치 후, 

 

시스템 언어 설정 해줌

 

sudo localectl set-locale LANG=ko_KR.utf8

 

Rocky Linux와 같은 리눅스 배포판에서 firewalld와 iptables는 모두 방화벽을 관리하는 도구이지만, 그 작동 방식과 관리 방법에 차이가 있습니다. 두 도구는 주로 네트워크 트래픽을 필터링하고 방화벽 규칙을 설정하는 데 사용됩니다.

 

1. firewalld

  • 동적 방화벽 관리 도구로, 시스템이 동작 중일 때도 방화벽 규칙을 즉시 적용할 수 있습니다. 이를 통해 연결을 끊거나 네트워크 서비스에 영향을 주지 않고도 방화벽 규칙을 수정할 수 있습니다.
  • firewalld는 영역(zone) 개념을 도입하여 네트워크 인터페이스를 다양한 보안 수준으로 그룹화할 수 있습니다. 각 영역에는 다른 방화벽 규칙 세트가 적용될 수 있습니다.
  • 설정 파일이 XML 형식으로 구성되어 있으며, 명령어는 직관적입니다.
  • 추상화 레이어를 제공하여 고급 설정을 보다 쉽게 관리할 수 있습니다.
  • 주로 nftables 백엔드를 사용합니다. 이는 iptables와 유사한 역할을 하지만 더 최신의 방화벽 기술입니다.

장점:

  • 동적인 설정 변경이 가능.
  • 직관적인 영역 기반 관리.
  • 복잡한 설정을 간단하게 할 수 있음.

2. iptables

  • 전통적인 방화벽 도구로, 네트워크 패킷 필터링을 위한 명령 줄 도구입니다.
  • iptables는 statelessstateful 패킷 필터링을 지원합니다.
  • 규칙을 설정할 때 실시간으로 즉각 적용이 가능하지만, 규칙을 수정하려면 보통 전체 규칙 세트를 다시 로드해야 합니다.
  • 사전 정의된 체인과 테이블을 사용하여 트래픽을 필터링합니다. 체인은 INPUT, FORWARD, OUTPUT 등이고, 테이블은 필터, NAT, Mangle 등으로 나뉩니다.
  • iptables는 리눅스 방화벽 관리에서 오랫동안 표준으로 사용되어 왔지만, 최근에는 nftables로 대체되고 있습니다.

장점:

  • 고도로 세밀한 설정 가능.
  • 방화벽의 동작 방식을 매우 구체적으로 제어할 수 있음.
  • 오랜 시간 동안 많은 리눅스 배포판에서 사용되어 온 안정적인 도구.

주요 차이점

  • 관리 방식: firewalld는 iptables보다 더 높은 수준의 추상화와 유연한 관리 인터페이스를 제공합니다. 반면, iptables는 더 세밀하고 구체적인 제어가 가능하지만, 설정이 복잡할 수 있습니다.
  • 동적 vs 정적: firewalld는 시스템을 재시작하거나 네트워크 연결을 끊지 않고도 규칙을 실시간으로 변경할 수 있습니다. iptables는 규칙을 변경할 때 일부 영향을 미칠 수 있습니다.
  • 백엔드: firewalld는 최신 리눅스 배포판에서 nftables를 기본 백엔드로 사용하지만, iptables는 오래된 방화벽 관리 도구로 iptables 프레임워크 자체를 사용합니다.

따라서, 보다 간편하고 동적인 방화벽 관리를 원한다면 firewalld를, 더 세밀한 규칙 제어를 원한다면 iptables를 사용할 수 있습니다.

 

 

라고 Chat GPT 에서 얘기해준다.,

 

기존 Centos 에서 iptables로 방화벽 관리를 주로 했었는데,

Rocky Linux 에서는 firewalld를 사용해서 방화벽 관리를 하고 있다.

 

커맨드 라인으로 일일이 추가/관리하는게 번거로워서..

 

<?xml version="1.0" encoding="utf-8"?>
<service>
  <short>gitlab</short>
  <description>Grafana is an open platform for beautiful analytics and monitoring</description>
  <port protocol="tcp" port="4963"/>
  <port protocol="tcp" port="4922"/>
</service>

/usr/lib/firewalld/services/gitlab.xml

 

이렇게 서비스 파일을 만들고,

 

<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <service name="dhcpv6-client"/>
  <service name="cockpit"/>
  <service name="logstash"/>
  <service name="kibana"/>
  <service name="grafana"/>
  <service name="elasticsearch"/>
  <service name="prometheus"/>
  <service name="sonarqube"/>
  <service name="registry"/>
  <service name="gitlab"/>
</zone>

/etc/firewalld/zones/public.xml

 

여기에 서비스를 등록한다.

 

그리고 나서,

 

sudo systemctl start firewalld

 

자동재시작 등록은

sudo systemctl enable firewalld

+ Recent posts