반응형

오늘(2022년 9월 18일) 수원 행리단길 

 

주차장 정보

장안동 공영주차장

  • 일 주차: 4,000원

행리단길에서 제일 가깝다. 딱 행리단길만 보고 올 사람은 이 주차장을 이용하는 것이 좋다.

단, 주말이라면 오전 11시 이전에는 도착해야 주차가 가능하다.

화홍문 공영주차장

  • 기본 요금: 30분 400원
  • 추가 요금: 10분당 100원
  • 일 주차: 3,500원

만약, 위 장안동 공영 주차장에 주차 공간이 없으면, 화홍문 공영 주차장을 이용한다. 다른 주차장보다는 규모가 훨씬 크다.

대략 행리단길까지 500m미터 정도 걸으면 된다.

단, 주말이라면 오전 11시 30분 전에는 도착해야 주차 공간이 남아 있을 것이다.

연무동 공영주차장

  • 기본 요금: 30분 400원
  • 추가 요금: 10분당 200원
  • 일 주차: 4,000원
  • 전기차 할인: 최초 2시간 면제 후, 추가 시간은 50% 할인.
    • 예를 들어,
      • 전기차가 3시간 주차했다면,  총 주차요금은 600원.
      • 전기차가 4시간 주차했다면,  총 주차요금은 1,200원. 

연무동 공영주차장 요금 체계

 

모바일 사전 정산

 

나는 위 안내판을 보고, QR코드를 찍고 모바일 정산을 했다. 내 차가 전기차이고, 대략 3시간 30분 정도 주차를 했기 때문에 사전 정산 금액으로 900원 결제했다. 차량번호 입력하면, 바로 전기차를 인지하고 할인 금액을 보여줬다.

카드 결제도 하나1QPay, KB Pay 같은 것이 다 되기 때문에 본인 편한 방식으로 결제하면 된다.

 

내가 연무동공영주차장에 주차를 하고 행리단까지 걸어간 경로이다. 대략 800m 정도 된다.

10분 정도 걸으면서 주변에 볼거리도 많아서 오히려 멀리 주차한 것이 좋았다.

 

 

카페

블루스보이커피

https://www.instagram.com/bluesboycoffee/

커피 맛, 품질을 중요하게 생각하는 사람에게 이 카페를 추천한다.

그리고 이 카페에서 1시간 정도 머물며 분위기를 봤는데, 신기하게도 이 동네의 다른 업종 종사자(공방, 미용사 등)들이 손님의 절반 이었다.

즉, 이 동네 주민에게 인심을 얻은 카페이면서, 동네 마실 장소로 여겨지는 것 같았다.

특이하게도 토요일에는 라이브 공연을 한다고 한다.  카페 공간이 넓지 않으니까 대략 관객은 20명 정도이지 않을까... (나의 추측)

 

 

식당

요미우돈교자

나는 12시쯤 갔는데, 너무 대기하는 사람이 많아서 그냥 포기하고 왔다.

다음에는 11시 20분쯤에 가서 미리 줄서있어야겠다.

우동 교자 식당 외관

 

 

우동 교자 식당의 상차림

 

 

골목길이 고느넉하면서 여유로웠다.

딱히 목적지를 정하지 않고, 골목 사이사이를 걸으면서 머리를 식히기에 좋은 여행 장소이다.

 

 

그 외에 아래의 장소를 둘러 봤는데, 마음의 여유만 있다면 적당하게 시간 보내기 좋은 장소이다.

  • 화성 행궁
  • 한옥기술전시관
  • 수원전통문화관
  • 우영우김밥 (드라마 이상한 변호사 우영우 촬영지)
  • 장안문
  • 화홍문
  • 동암문
  • 용연 (연못 정원)
반응형

 

천안 빵소, 빵빵데이 공식 홈페이지: 
  https://pangpangday.co.kr/bbs/page.php?hid=p301

 

 

천안빵빵데이

Kakao.init('52a4909cdeb9295d91c2ea0c20b873a8');

pangpangday.co.kr

 

천안 빵소, 빵집 지도

 

천안 빵빵데이 (공식 블로그)

 

https://blog.naver.com/ikstkr2/222862139510

 

빵소(所) 소개

나랑 빵 먹으러 천안 갈래? 천안시인증빵명소 '빵소(所)' 추천코스 지친 삶을 위로하는 '힐...

blog.naver.com

 

 

 

뚜쥬루

돌가마점 (천안시 동남구 풍세로 706)

성정점 (천안시 서북구 백석로 207)

거북이점 (천안시 서북구 봉서산로 69-22)

 

 

 

천안 뚜쥬루 돌가마점 빵지순례 필수 방문할곳

천안 여행을 잡으면서 여기는 꼭 가야지 했던 곳인데 소노벨 천안이랑은 거리가 머네요ㅠㅠ 위로 20여분 정...

blog.naver.com

 

 

천안 빵돌가마마을 뚜쥬루 돌가마점 빵지순례 방문후기

충남 천안에 국내유일의 빵마을이 있다는거 아세요? 바로 뚜쥬루 제과점에서 운영하는 빵 돌가마 마을입니...

blog.naver.com

 

 

몽상가인

천안시 서북구 쌍용대로 85

 

https://blog.naver.com/joyclown/222767406908

 

천안맛집/빵순이 빵지순례 몽상가인 빵굽는 향기와 함께하는 천안카페/천안빵집/쌍용동맛집/천

빵순이 수바, 천안에서 빵을 좋아한다면 대부분 아는 보장된 빵 맛집 몽상가인에 다녀왔어요 :) " 몽...

blog.naver.com

 

반응형

작성일: 2025년 2월 21일

 

 

한국은 소득에 따라 복지 혜택을 다르게 적용하기 때문에 복지 지원을 하기 전에 소득에 대한 명확한 기준이 있어야 한다.

대부분 가정의 경우,  한국장학재단은 소득 8분위(즉, 중위소득 200%)까지 장학금을 지원하기 때문에

월소득인정액12,195,546원 이하 이면 장학금 지원 대상자가 된다.

 

 

2025년 학자금 지원구간 경곗값

 

참고로, 아래는 2024년 학자금 지원구간 경계값이다.

 

 

위 표를 볼 때, 주의할 점 !!!
  위 표는 (4인 가구)의 소득을 기준이라고 썼지만, 한국장학재단은 3인, 4인, 5인, 6인... , 9인 가구 등 모두 똑같은 경곗값을 사용한다.
  즉, 나는 자녀가 3명이라서 5인 가구지만, 4인 가구의 경계값을 이용하게 된다.
  이 규정 때문에 다자녀 가구는 9구간을 넘어가는 경우가 많다.
  즉, 3명의 자녀 때문에 더 많은 돈을 벌어야 하는데, 4인 가구 경계값 때문에 9~10구간을 넘어가는 것이다. ㅠㅠ

 

 


 

 

그런데 보통 착각하기 쉬운 것이 몇 가지 있다.

착각 하나,

여기서 8분위 소득이라는 것이 상위 20%의 소득을 의미하는게 아니다. 단순하게 기준 중위 소득 대비 200%에 속하는 것을 편의상 8분위 기분 소득이라고 정한 것이다. 따라서 상위 몇 %의 소득인지 이런 것과는 전혀 관련이 없다.

착각 둘,

월소득 인정액이라는 것이 내가 받는 직장인의 월급이나 개인사업자의 월 영업이익 같은 것이 아니다.

부동산(집), 자동차, 저축, 주식 같은 재산을 월 소득으로 환산하기 때문에 내 월급이 500만원이라고 해도 월 소득 인정액은 1,000만원이 넘을 수도 있다.

착각 셋,

저축, 대출 등 금융 자산도 월소득으로 인정하기 때문에 월소득 인정 금액을 줄이기 위해 아마 아래와 같은 생각을 하는 사람이 있을 것이다.

    "저축 계좌에 있던 돈을 인출해서 다른 곳에 보관해야지. 이렇게 하면 재산이 적은 것처럼 보일거야."

    "한국장학재단이 재산 조사하는 기간에 신용대출을 받아서 월소득 인정액을 줄여야지."

결론부터 말하면, 다 쓸데없는 짓이다.

한국장학재단이 금융 자산(저축, 대출)을 조사하는 시점이 "장학금 신청 기간"에 이루어지지 않기 때문이다.

    예를 들어서, 내가 장학금 신청을 2023년 12월에 신청하고, 심사 결과가 2024년 2월에 나온다고 가정해보면

    금융 자산(저축, 대출)에 대한 조사는 2023년 1월 ~ 2024년 12월 처럼 전체 기간에 대한 금융 자산을 평가한다.

    왜냐하면, 한국장학재단은 장학금 신청자가 재산의 축소하려는 시도를 막기 위해서 일부러 이렇게 한다고 한다.

    (이 내용은 한국장학재단 홈페이지에도 자세히 설명되어 있다.)

    그러니까 재산을 줄이려고 은행 통장에 있는 현금을 빼서 숨기려는 꼼수를 쓸 필요 없다.

 


 

장학금(학자금) 지원구간 산정 절차, 그리고" 소득인정액 모의 계산"을 하고 싶다면 아래 웹 사이트를 이용해보면 좋다.

 

 

학자금 지원구간 산정절차 | 학자금 지원구간 | 장학금 | 한국장학재단

※ 국외 소득·재산 신고 대상자로 선정된 경우, 국외 소득·재산 신고 필요하며 심사 기간은 최초 신고일로부터 60일 이내에 진행 (단, 심사 처리 기한은 국외 소득·재산 신고 서류의 적합성 여

www.kosaf.go.kr

 

위 웹 사이트에서  "소득인정"에 대해 "모의 계산"할 때, 내가 소유한 부동산의 공시 지가(표준공시가격)가 중요하다.

아래 웹 사이트에서 공시 가격을 확인하면 된다.

 

https://www.realtyprice.kr/notice/town/searchPastYear.htm

 

부동산공시가격 알리미

[멸실 등으로 주소가 변경된경우, "공시기준일 검색"선택 후, 변경 전 주소로 조회하십시오.] [멸실 등으로 주소가 변경된경우, "공시기준일 검색"선택 후, 변경 전 주소로 조회하십시오.]

www.realtyprice.kr

 

 

 

다자녀 국가장학금

 

다자녀 국가장학금 지원 대상

 

 

다자녀 국가장학금 지원금액

 

 

 


더 많은 정보를 보고 싶다면, 아래 "한국장학재단" 웹 페이지를 참고하세요.

 

 

https://www.kosaf.go.kr/ko/main.do

 

Intro | 한국장학재단

<2023학년도 국가장학금, 학자금 대출 차등 제한> º 재정지원제한대학(20개교)는 국가장학금, 학자금대출이 일부 제한됩니다. º 단, ’23학년도 정부재정지원제한대학 지정 처분에 대한 집행정지

www.kosaf.go.kr

https://www.kosaf.go.kr/ko/tuition.do?pg=tuition04_09_03&type=scholar 

 

소득인정액 산정방식 | 학자금 지원구간 | 장학금 | 한국장학재단

소득평가액(A) 1,500,000 - 1,300,000(학생소득공제) + 4,160,000 + [1,800,000/2(일용소득 공제)] = 5,260,000 800,000 - 1,300,000(학생소득공제 / 공제 적용 후, 남은 금액 -(음수)인 경우, 0원처리) + 2,500,000 = 2,500,000 재

www.kosaf.go.kr

 

반응형

여러 IT 주제에 대해서 개발, 운영 수준으로 설명하면서, 이해하기 쉽게 묘사한 문서이다.

급하게 필요한 정보만 빨리 이해하면서 업무에 활용하고 싶다면, 아래 Web Docs를 추춘 ~~~

 

https://www.lesstif.com/

 

lesstif.com

Container Docker, OCI, Kubernetes, OpenShift 등 Container 관련 공간입니다. ansible 자동화 도구인 Ansible 관련 공간입니다.

www.lesstif.com

 

반응형

kubernetes 로그를 볼 때, 현재 발생한 로그부터 보고 싶을 때는 -f --tail={LINE-NUM} 옵션을 추가한다.

 

아래 명령 예시대로 수행~

$ kubectl logs -f --tail=3 my-pod

 

반응형

대전에 친척이 많아서 1년에 5번 정도 대전을 가는데, 딱 친척 얼굴만 보고 온다.

뭔가 다양한 볼거리와 먹거리가 있으면 좋을텐데 말이다.

 

관광지, 식당 정보를 얻을 때마다 여기에 메모를 해봐야겠다.

 

 

 

대동하늘공원  (서울의 부암동, 이화마을 같은 동네)

 

디 아트 스페이스 193 (서울의 63빌딩 같은 곳.  엑스포 과학공원에 있음)

 

대전 야경 보기 - 식장산 전망대  (서울의 북악스카이웨이 팔각정 같은 곳)

 

 

장태산 자연휴양림

 

 

 

좋은 카페

 

 

 

 

 

반응형

 

OCP Cluster를 구축한 직후에  ovs-vsctl 명령으로 Open vSwitch의 구성을 확인해봤다.

 

특징을 살펴보면, 

  • br-int Bridge에 각 Kube Node로 가는 물리 Port(50.50.51.2x)는 geneve 터널링 방식을 사용.
    (아래 ovs-vsctl 명령 결과에서 geneve로 검색하면 됨)

 

[root@worker1 ~]# ovs-vsctl show
9cad81c8-d7be-4b18-90e8-03aadd86a8cb
    Bridge br-ex
        Port enp131s0f0
            Interface enp131s0f0
                type: system
        Port patch-br-ex_worker1.twcm.cloud-to-br-int
            Interface patch-br-ex_worker1.twcm.cloud-to-br-int
                type: patch
                options: {peer=patch-br-int-to-br-ex_worker1.twcm.cloud}
        Port br-ex
            Interface br-ex
                type: internal
    Bridge br-int
        fail_mode: secure
        datapath_type: system
        Port ovn-5e8778-0
            Interface ovn-5e8778-0
                type: geneve
                options: {csum="true", key=flow, remote_ip="50.50.51.22"}
        Port "83cf7b04f35b763"
            Interface "83cf7b04f35b763"
        Port br-int
            Interface br-int
                type: internal
        Port d10af31c1d33dac
            Interface d10af31c1d33dac
        Port "460c3ee2f55e7c9"
            Interface "460c3ee2f55e7c9"
        Port ovn-f95ec3-0
            Interface ovn-f95ec3-0
                type: geneve
                options: {csum="true", key=flow, remote_ip="50.50.51.21"}
        Port patch-br-int-to-br-ex_worker1.twcm.cloud
            Interface patch-br-int-to-br-ex_worker1.twcm.cloud
                type: patch
                options: {peer=patch-br-ex_worker1.twcm.cloud-to-br-int}
        Port ovn-84a2f7-0
            Interface ovn-84a2f7-0
                type: geneve
                options: {csum="true", key=flow, remote_ip="50.50.51.23"}
        Port "5fe45b331cff8df"
            Interface "5fe45b331cff8df"
        Port ovn-k8s-mp0
            Interface ovn-k8s-mp0
                type: internal
        Port "59a37a9be52afdb"
            Interface "59a37a9be52afdb"
    ovs_version: "2.15.4"

 

 

실제 Pod가 사용하는 Overlay Network Portovn-k8s-mp0는 아래 보이는 것처럼 MTU가 1400 bytes이다.

geneve 터널링을 위해 100 byte를 사용해야 하므로, MTU1400 bytes가 된 것이다.

 

[root@worker1 ~]# ifconfig ovn-k8s-mp0
ovn-k8s-mp0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1400
        inet 10.131.0.2  netmask 255.255.254.0  broadcast 10.131.1.255
        inet6 fe80::ec45:a3ff:fe53:665  prefixlen 64  scopeid 0x20<link>
        ether ee:45:a3:53:06:65  txqueuelen 1000  (Ethernet)
        RX packets 248078  bytes 20827992 (19.8 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 264379  bytes 23121981 (22.0 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

 

 

Pod가 IP Networking은 일반적인 L2 Switching 통해서 처리되므로, 아래 routing table을 참조하여 이웃하는 Worker, Master Node로 전달된다. 

10.128.0.0  10.131.0.0 network가 Pod가 사용하는 Network이다.

 

[root@worker1 ~]# netstat -nr
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         50.50.51.10     0.0.0.0         UG        0 0          0 br-ex
10.128.0.0      10.131.0.1      255.252.0.0     UG        0 0          0 ovn-k8s-mp0
10.131.0.0      0.0.0.0         255.255.254.0   U         0 0          0 ovn-k8s-mp0
50.50.51.0      0.0.0.0         255.255.255.0   U         0 0          0 br-ex
169.254.169.0   50.50.51.10     255.255.255.252 UG        0 0          0 br-ex
169.254.169.3   10.131.0.1      255.255.255.255 UGH       0 0          0 ovn-k8s-mp0
172.30.0.0      50.50.51.10     255.255.0.0     UG        0 0          0 br-ex

 

 

Netfilter를 살펴보면,

Pod와 Service 리소스를 생성하면서 Netfilter의 Chain Rule 변화 여부를 모니터링 해봤는데, 변화가 없다.

 

[root@worker1 ~]# iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
OVN-KUBE-ETP  all  --  anywhere             anywhere
OVN-KUBE-EXTERNALIP  all  --  anywhere             anywhere
OVN-KUBE-NODEPORT  all  --  anywhere             anywhere

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
OVN-KUBE-SNAT-MGMTPORT  all  --  anywhere             anywhere
KUBE-POSTROUTING  all  --  anywhere             anywhere             /* kubernetes postrouting rules */

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
OVN-KUBE-EXTERNALIP  all  --  anywhere             anywhere
OVN-KUBE-NODEPORT  all  --  anywhere             anywhere

Chain KUBE-MARK-MASQ (0 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK or 0x4000

Chain KUBE-MARK-DROP (0 references)
target     prot opt source               destination
MARK       all  --  anywhere             anywhere             MARK or 0x8000

Chain KUBE-POSTROUTING (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             anywhere             mark match ! 0x4000/0x4000
MARK       all  --  anywhere             anywhere             MARK xor 0x4000
MASQUERADE  all  --  anywhere             anywhere             /* kubernetes service traffic requiring SNAT */ random-fully

Chain KUBE-KUBELET-CANARY (0 references)
target     prot opt source               destination

Chain OVN-KUBE-SNAT-MGMTPORT (1 references)
target     prot opt source               destination
SNAT       all  --  anywhere             anywhere             /* OVN SNAT to Management Port */ to:10.131.0.2

Chain OVN-KUBE-NODEPORT (2 references)
target     prot opt source               destination

Chain OVN-KUBE-EXTERNALIP (2 references)
target     prot opt source               destination

Chain OVN-KUBE-ETP (1 references)
target     prot opt source               destination
[root@worker1 ~]#

 

그리고 위 상황에서 Service  리소스를 한개를 ClusterIP type에서 NodePort type으로 변경했더니,

아래와 같이 OVN-KUBE-NODEPORT에 Chain Rule 한개 추가되었다.

 

[root@worker1 ~]# iptables -L -t nat

... 중간 생략 ...

## 이 내용이 추가되었음.

Chain OVN-KUBE-NODEPORT (2 references)
target     prot opt source               destination
DNAT       tcp  --  anywhere             anywhere             ADDRTYPE match dst-type LOCAL tcp dpt:31785 to:172.30.44.86:80

## 참고로 위 Chain Rule은 iptables 명령으로 추가한다면, 아래와 같이 실행하면 된다.
## (설명) destination port가 31785이면, 172.30.44.86:80 주소로 DNAT 처리하는 Rule을
##       OVN-KUBE-NODEPORT 체인에 추가하라는 명령.
# -A OVN-KUBE-NODEPORT -p tcp -m addrtype --dst-type LOCAL -m tcp --dport 31785 -j DNAT --to-destination 172.30.44.86:80

... 중간 생략 ...

 

 

이하, 작성 중...  (빨리 작성해야 하는데...)
반응형

 

아래 Web Docs에 예제와 함께 잘 설명되어 있다.

 

https://kubernetes.io/ko/docs/tasks/inject-data-application/environment-variable-expose-pod-information/

 

환경 변수로 컨테이너에 파드 정보 노출하기

본 페이지는 파드에서 실행 중인 컨테이너에게 파드가 환경 변수를 사용해서 자신의 정보를 노출하는 방법에 대해 설명한다. 환경 변수는 파드 필드와 컨테이너 필드를 노출할 수 있다. 시작하

kubernetes.io

 

+ Recent posts