[카테고리:] 컴퓨터

  • usb쓰기금지 해결방법

    USB 저장 장치가 쓰기 금지되어 있는 문제를 해결하는 방법은 여러 가지가 있습니다. 아래 방법들을 차례대로 시도해보세요.


    1. 레지스트리 편집기에서 쓰기 금지 해제

    1. Win + R 키를 누르고 regedit 입력 후 Enter
    2. 다음 경로로 이동 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies
    3. WriteProtect 값을 더블 클릭하고 값을 0으로 변경
    4. 레지스트리 편집기를 닫고 PC를 재부팅

    ⚠️ 주의: StorageDevicePolicies 폴더가 없으면 수동으로 생성해야 합니다.

    • Control에서 마우스 우클릭 → 새로 만들기 선택 → StorageDevicePolicies 생성
    • 폴더 안에서 마우스 우클릭 → 새로 만들기DWORD(32비트) 값 선택 → WriteProtect 생성
    • 값을 0으로 설정 후 적용

    2. 디스크 속성에서 읽기 전용 해제

    1. Win + R 키를 누르고 diskpart 입력 후 Enter
    2. 명령어 입력nginx복사편집list disk (연결된 디스크 목록이 표시됨)
    3. USB 번호 확인 후 선택 (예: Disk 1이면) select disk 1
    4. 읽기 전용 속성 해제 attributes disk clear readonly
    5. 명령 프롬프트 종료 후 USB를 다시 연결

    3. 로컬 그룹 정책 편집기에서 USB 쓰기 제한 해제

    1. Win + R 키를 누르고 gpedit.msc 입력 후 Enter
    2. 왼쪽 메뉴에서 아래 경로로 이동 컴퓨터 구성 > 관리 템플릿 > 시스템 > 이동식 저장소 액세스
    3. “이동식 디스크: 쓰기 액세스 거부” 항목을 “구성되지 않음” 또는 **”사용 안 함”**으로 변경
    4. 적용 후 재부팅

    4. 바이러스 및 보안 프로그램 확인

    • 특정 보안 프로그램(예: 백신, 기업용 보안 정책)이 USB 쓰기를 차단할 수 있음
    • 보안 프로그램 설정을 확인하거나, 일시적으로 비활성화 후 USB 작동 여부 확인

    5. USB 포맷 시도 (데이터 손실 주의 ⚠️)

    위 방법들이 실패하면 최후의 방법으로 포맷을 진행하세요.

    1. Win + Rdiskmgmt.msc 입력 후 Enter
    2. USB 드라이브를 마우스 우클릭 → 포맷
    3. 파일 시스템을 NTFS 또는 exFAT로 설정하고 포맷 진행

    이래도 안된다면 아래 영상을 참고하여 진행

  • 우분투 24.04 Roundcube 웹메일 클라이언트 설치방법

    📌 Roundcube 웹메일 설치 및 추가 기능 설정

    Roundcube는 웹메일 클라이언트로, 브라우저에서 메일을 확인하고 보낼 수 있도록 해줍니다. 또한, 스팸 필터링(DKIM, SPF, DMARC)과 바이러스 검사(ClamAV) 등을 설정하면 보다 안전한 메일 서버를 운영할 수 있습니다.


    1️⃣ Roundcube 웹메일 설치

    1. Apache 및 PHP 설치

    sudo apt install apache2 php php-cli php-mbstring php-xml php-mysql php-curl php-gd php-intl php-zip unzip -y

    2. Roundcube 다운로드 및 설치

    cd /var/www/html
    wget https://github.com/roundcube/roundcubemail/releases/download/1.6.2/roundcubemail-1.6.2-complete.tar.gz
    tar -xvzf roundcubemail-1.6.2-complete.tar.gz
    mv roundcubemail-1.6.2 roundcube
    rm roundcubemail-1.6.2-complete.tar.gz

    3. Roundcube 데이터베이스 설정

    sudo mysql -u root -p
    CREATE DATABASE roundcube;
    CREATE USER 'roundcube'@'localhost' IDENTIFIED BY 'yourpassword';
    GRANT ALL PRIVILEGES ON roundcube.* TO 'roundcube'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;
    cd /var/www/html/roundcube
    mysql -u roundcube -p roundcube < SQL/mysql.initial.sql

    4. Apache 가상 호스트 설정

    sudo nano /etc/apache2/sites-available/roundcube.conf

    아래 내용 추가:

    <VirtualHost *:80>
    ServerName mail.example.com
    DocumentRoot /var/www/html/roundcube

    <Directory /var/www/html/roundcube>
    Options -Indexes
    AllowOverride All
    Require all granted
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/roundcube_error.log
    CustomLog ${APACHE_LOG_DIR}/roundcube_access.log combined
    </VirtualHost>

    저장 후 활성화:

    sudo a2ensite roundcube.conf
    sudo a2enmod rewrite
    sudo systemctl restart apache2

    5. Roundcube 설치 마법사 실행

    브라우저에서 http://mail.example.com/installer 접속 후 설정 진행

    설정 완료 후 반드시 installer 디렉터리를 삭제하세요!

    rm -rf /var/www/html/roundcube/installer

    2️⃣ DKIM, SPF, DMARC 설정 (스팸 방지)

    이제 스팸 필터링을 위해 DKIM, SPF, DMARC를 설정합니다.

    1. OpenDKIM 설치

    sudo apt install opendkim opendkim-tools -y

    2. DKIM 키 생성

    sudo mkdir -p /etc/opendkim/keys/example.com
    cd /etc/opendkim/keys/example.com
    sudo opendkim-genkey -s mail -d example.com
    sudo chown opendkim:opendkim mail.private

    mail.txt 파일에서 DKIM 레코드를 DNS에 추가해야 합니다.

    3. OpenDKIM 설정 파일 수정

    sudo nano /etc/opendkim.conf
    Domain          example.com
    KeyFile /etc/opendkim/keys/example.com/mail.private
    Selector mail
    Socket inet:8891@localhost

    서비스 재시작:

    sudo systemctl restart opendkim
    sudo systemctl enable opendkim

    3️⃣ SPF (Sender Policy Framework) 설정

    DNS에서 TXT 레코드를 추가하세요.

    v=spf1 mx -all

    이 설정은 메일 서버(mail.example.com)만 발신을 허용합니다.


    4️⃣ DMARC 설정

    DNS에서 다음 TXT 레코드를 추가하세요.

    _dmarc.example.com TXT "v=DMARC1; p=none; rua=mailto:admin@example.com"

    이후 메일 로그를 확인하면서 “p=reject”로 변경하여 강력한 스팸 차단이 가능합니다.


    5️⃣ 바이러스 및 스팸 필터 설정 (ClamAV + SpamAssassin)

    1. ClamAV 설치 (바이러스 스캔)

    sudo apt install clamav clamav-daemon -y
    sudo systemctl enable clamav-daemon
    sudo systemctl start clamav-daemon

    2. SpamAssassin 설치 (스팸 필터)

    sudo apt install spamassassin -y
    sudo systemctl enable spamassassin
    sudo systemctl start spamassassin

    ✅ 최종 테스트

    이제 메일을 송수신하면서 DKIM, SPF, DMARC가 정상적으로 동작하는지 확인하세요.

    • SPF 테스트:bash복사편집nslookup -type=txt example.com
    • DKIM 테스트:bash복사편집opendkim-testkey -d example.com -s mail -k /etc/opendkim/keys/example.com/mail.private

    모든 설정이 완료되면, Gmail, Outlook 등의 메일 서비스에서 스팸 필터를 통과하는지 테스트하면 됩니다.


    🔹 결론

    이제 Roundcube 웹메일과 함께 SPF, DKIM, DMARC, 바이러스 검사(ClamAV), 스팸 필터(SpamAssassin) 등 추가 기능을 설정하여 보안이 강화된 메일 서버를 운영할 수 있습니다! 🚀

  • 우분투24.04 외부메일서버 구축방법

    우분투에서 외부 메일 서버(Postfix + Dovecot + Let’s Encrypt + MySQL)를 구축하는 방법을 단계별로 설명해 드릴게요.


    1. 서버 준비

    필수 사항

    • 도메인 이름(예: mail.example.com)
    • 우분투 서버 (권장: 20.04 이상)
    • 고정 IP 주소
    • 방화벽 설정 가능(iptables 또는 UFW)

    DNS 설정

    DNS 관리 패널에서 다음 레코드를 추가해야 합니다.

    레코드 유형호스트명값 (예제)
    Amail.example.com서버의 공인 IP 주소
    MXexample.commail.example.com (우선순위 10)
    TXTexample.comv=spf1 mx -all
    TXT_dmarc.example.comv=DMARC1; p=none

    2. 패키지 설치

    sudo apt update && sudo apt upgrade -y
    sudo apt install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-mysql mysql-server certbot -y

    3. MySQL 데이터베이스 설정

    sudo mysql -u root -p
    CREATE DATABASE mailserver;
    CREATE USER 'mailuser'@'localhost' IDENTIFIED BY 'yourpassword';
    GRANT ALL PRIVILEGES ON mailserver.* TO 'mailuser'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;

    4. Postfix 설정

    sudo nano /etc/postfix/main.cf

    다음 설정 추가 또는 수정:

    myhostname = mail.example.com
    mydestination = example.com, localhost
    relayhost =
    inet_interfaces = all
    home_mailbox = Maildir/
    smtpd_tls_cert_file=/etc/letsencrypt/live/mail.example.com/fullchain.pem
    smtpd_tls_key_file=/etc/letsencrypt/live/mail.example.com/privkey.pem
    smtpd_use_tls=yes

    저장 후 Postfix 재시작:

    sudo systemctl restart postfix

    5. Dovecot 설정

    sudo nano /etc/dovecot/dovecot.conf
    protocols = imap lmtp
    ssl_cert = </etc/letsencrypt/live/mail.example.com/fullchain.pem
    ssl_key = </etc/letsencrypt/live/mail.example.com/privkey.pem

    Dovecot 재시작:

    sudo systemctl restart dovecot

    6. SSL 인증서 설정 (Let’s Encrypt)

    sudo certbot certonly --standalone -d mail.example.com

    7. 방화벽 설정

    sudo ufw allow 25/tcp
    sudo ufw allow 587/tcp
    sudo ufw allow 993/tcp
    sudo ufw reload

    8. 테스트

    • telnet mail.example.com 25로 SMTP 테스트
    • openssl s_client -connect mail.example.com:993 -quiet로 IMAP SSL 확인
    • mail -s "Test Email" user@example.com으로 메일 발송 테스트

    이제 기본적인 메일 서버가 구축되었습니다. Roundcube 같은 웹메일 클라이언트를 설치하면 웹에서 메일을 확인할 수도 있습니다.

  • Nginx에서 Certbot을 사용하여 Let’s Encrypt SSL 인증서를 설정하는 방법

    1. Certbot 및 플러그인 설치

    먼저, Certbot과 Nginx 플러그인을 설치해야 합니다.

    Ubuntu/Debian

    sudo apt update
    sudo apt install certbot python3-certbot-nginx -y

    CentOS/RHEL

    sudo yum install epel-release -y
    sudo yum install certbot python3-certbot-nginx -y

    2. Nginx 구성 확인

    Let’s Encrypt가 도메인 소유권을 확인하려면, Nginx에서 해당 도메인을 처리할 수 있어야 합니다.

    기본적인 Nginx 설정 예시

    /etc/nginx/sites-enabled/example.conf 또는 /etc/nginx/conf.d/example.com.conf에 아래 설정을 추가:

    server {
    listen 80;
    server_name example.com www.example.com;

    location /.well-known/acme-challenge/ {
    root /var/www/html;
    }

    location / {
    return 301 https://$host$request_uri;
    }
    }

    이후 설정을 적용:

    sudo nginx -t  # 설정 검증
    sudo systemctl reload nginx # Nginx 재시작

    3. Let’s Encrypt SSL 인증서 발급

    Nginx 플러그인을 사용하여 SSL 인증서를 자동으로 발급 및 설정할 수 있습니다.

    sudo certbot --nginx -d example.com -d www.example.com
    • -d example.com -d www.example.com: 인증서를 적용할 도메인 지정
    • 실행 후 이메일 입력 및 이용 약관 동의가 필요함.

    4. 인증서 자동 갱신 설정

    Let’s Encrypt 인증서는 90일마다 갱신해야 하므로 자동 갱신을 설정합니다.

    갱신 테스트:

    sudo certbot renew --dry-run

    자동 갱신을 위해 Cron 작업 추가 (보통 자동 등록됨):

    sudo crontab -e

    아래 줄 추가:

    0 3 * * * certbot renew --quiet && systemctl reload nginx

    이 설정은 매일 오전 3시에 인증서를 갱신하고, Nginx를 재시작합니다.


    5. 발급된 인증서 확인

    sudo certbot certificates

    SSL 인증서가 /etc/letsencrypt/live/example.com/ 경로에 저장됩니다.


    6. SSL 설정 적용

    Nginx 설정을 변경하여 HTTPS를 적용합니다.

    server {
    listen 443 ssl;
    server_name example.com www.example.com;

    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers HIGH:!aNULL:!MD5;

    location / {
    root /var/www/html;
    index index.html;
    }
    }

    server {
    listen 80;
    server_name example.com www.example.com;
    return 301 https://$host$request_uri;
    }

    Nginx 재시작:

    sudo nginx -t  # 설정 검증
    sudo systemctl restart nginx # 적용
  • 우분투 24.04 nginx에 ssl 연결하는방법

    먼저 기본 NGINX 구성을 제거합니다.

    rm /etc/nginx/sites-enabled/default
    

    이제 아래 파일의 내용을 붙여넣고, <domain>도메인 이름을 파일에서 사용하고,

    nano /etc/nginx/sites-enabled/domain.conf

    server {
        # Replace the example <domain> with your domain name or IP address
        listen 80;
        server_name <domain>;
        return 301 https://$server_name$request_uri;
    }
    
    server {
        # Replace the example <domain> with your domain name or IP address
        listen 443 ssl http2;
        server_name <domain>;
    
        root /var/www/pterodactyl/public;
        index index.php;
    
        access_log /var/log/nginx/<domain>.app-access.log;
        error_log  /var/log/nginx/<domain>.app-error.log error;
    
        # allow larger file uploads and longer script runtimes
        client_max_body_size 100m;
        client_body_timeout 120s;
    
        sendfile off;
    
        # SSL Configuration - Replace the example <domain> with your domain
        ssl_certificate /etc/letsencrypt/live/<domain>/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/<domain>/privkey.pem;
        ssl_session_cache shared:SSL:10m;
        ssl_protocols TLSv1.2 TLSv1.3;
        ssl_ciphers "ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384";
        ssl_prefer_server_ciphers on;
    
        # See https://hstspreload.org/ before uncommenting the line below.
        # add_header Strict-Transport-Security "max-age=15768000; preload;";
    
        location / {
            try_files $uri $uri/ /index.php?$query_string;
        }
    
        location ~ \.php$ {
            fastcgi_split_path_info ^(.+\.php)(/.+)$;
            fastcgi_pass unix:/run/php/php8.3-fpm.sock;
            fastcgi_index index.php;
            include fastcgi_params;
            fastcgi_param PHP_VALUE "upload_max_filesize = 100M \n post_max_size=100M";
            fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
            fastcgi_param HTTP_PROXY "";
            fastcgi_intercept_errors off;
            fastcgi_buffer_size 16k;
            fastcgi_buffers 4 16k;
            fastcgi_connect_timeout 300;
            fastcgi_send_timeout 300;
            fastcgi_read_timeout 300;
            include /etc/nginx/fastcgi_params;
        }
    
        location ~ /\.ht {
            deny all;
        }
    }
    

  • 컴퓨터 파워 폭발 원인

    컴퓨터 파워가 터지는 이유는 여러 가지가 있을 수 있는데, 주로 다음과 같은 원인으로 발생합니다:

    1. 과부하: 컴퓨터에 과도한 부하가 걸리면, 전력 공급 장치(파워 서플라이)가 이를 견디지 못하고 터질 수 있습니다. 예를 들어, 고성능 그래픽 카드나 추가 하드웨어 장착 시 파워 용량을 초과할 수 있습니다.
    2. 전압 불안정: 갑작스러운 전압 상승이나 전원 공급의 불안정으로 인해 전력 공급 장치가 손상될 수 있습니다. 번개가 치는 날이나 전기 배선이 불안정한 환경에서 발생할 수 있습니다.
    3. 불량 부품: 파워 서플라이 내부의 부품(예: 콘덴서)이 불량이거나 오래되면 폭발할 위험이 있습니다. 특히 저가의 품질이 떨어지는 파워 서플라이에서 종종 발생합니다.
    4. 냉각 문제: 파워 서플라이가 과열되면 내부 부품이 손상될 수 있고, 이것이 원인이 되어 폭발로 이어질 수 있습니다. 쿨링 팬이 작동하지 않거나 먼지가 많이 쌓이면 냉각 성능이 떨어집니다.
    5. 제조 결함: 제조 과정에서 생긴 결함으로 인해 파워 서플라이가 올바르게 작동하지 않고 폭발할 가능성이 있습니다.

    이를 방지하기 위해서는 적절한 용량의 고품질 파워 서플라이를 사용하고, 컴퓨터 내부의 먼지를 정기적으로 청소하며, 전압 보호 장치(서지 프로텍터)를 사용하는 것이 좋습니다.

  • 우분투란 무엇인가

    우분투(Ubuntu)는 **리눅스(Linux) 기반의 운영 체제(OS)**로, 데비안(Debian) 리눅스를 기반으로 개발되었습니다. 주로 개인용 컴퓨터, 서버, 클라우드 환경 등에서 많이 사용되며, 무료로 제공되는 오픈 소스 운영 체제입니다.

    🔹 우분투의 특징

    1. 무료 및 오픈 소스
      • 누구나 자유롭게 다운로드하고 사용할 수 있으며, 소스 코드도 공개되어 있어 개발자들이 직접 수정 및 배포할 수 있습니다.
    2. 사용자 친화적
      • 다른 리눅스 배포판에 비해 설치와 사용이 쉬워, 리눅스를 처음 접하는 사용자에게 적합합니다.
      • 그래픽 인터페이스(GUI)가 깔끔하여 윈도우나 macOS 사용자도 쉽게 적응 가능합니다.
    3. 정기적인 업데이트
      • 일반 버전(Regular Release): 6개월마다 새로운 버전 출시
      • LTS 버전(Long Term Support, 장기 지원 버전): 2년마다 출시되며 5년간 보안 및 기능 업데이트 지원
    4. 강력한 보안성
      • 기본적으로 바이러스가 거의 없으며, 방화벽 및 보안 패치가 꾸준히 제공됨
      • 서버용 운영 체제로도 많이 사용됨 (ex: 웹 서버, 데이터베이스 서버 등)
    5. 패키지 관리 시스템(Apt, Snap 지원)
      • apt 명령어로 손쉽게 소프트웨어를 설치 및 관리할 수 있음
      • snap 패키지를 이용하면 최신 소프트웨어를 빠르게 설치 가능

    🔹 우분투의 주요 용도

    개인용 OS – 일반적인 데스크톱, 노트북용 운영 체제
    서버 운영 – 웹 서버(Nginx, Apache), 데이터베이스 서버(MySQL, PostgreSQL) 등
    클라우드 및 가상화 – AWS, Google Cloud 등 클라우드 환경에서 널리 사용
    개발 환경 – 프로그래머들이 주로 사용하는 OS (특히 Python, Java, C++ 개발에 최적화)
    임베디드 시스템 – IoT 기기, 로봇 등 다양한 하드웨어에서 활용

    🔹 우분투 다운로드 및 설치

    우분투 공식 사이트(🔗 https://ubuntu.com)에서 최신 버전을 다운로드하여 USB 또는 가상 머신(VMware, VirtualBox 등)에 설치할 수 있습니다.

    🔸 우분투를 처음 사용하시나요?
    윈도우와 비교하면 설치 방식과 파일 시스템이 조금 다르지만, 기본적인 사용법을 익히면 서버 관리 및 개발 환경 구축에 매우 유용합니다! 😊

  • Rust 플러그인 특정 시간마다 “공지사항”을 출력하는방법

    📌 기본 Rust Oxide 플러그인 코드

    아래 코드는 매 5분마다 “공지사항”을 출력하는 예제야.

    📜 AutoNotice.cs

    using Oxide.Core.Plugins;
    using System.Collections.Generic;

    namespace Oxide.Plugins
    {
    [Info("AutoNotice", "YourName", "1.0.0")]
    [Description("특정 시간마다 공지사항을 출력하는 플러그인")]

    public class AutoNotice : CovalencePlugin
    {
    private const float NoticeInterval = 300f; // 5분 (초 단위)
    private List<string> messages = new List<string>
    {
    "📢 서버 공지: 공지를 확인하세요!",
    "💡 팁: '/info' 명령어를 입력하면 도움말을 볼 수 있습니다.",
    "🚀 이벤트 진행 중! 자세한 사항은 Discord를 확인하세요."
    };
    private int currentMessageIndex = 0;

    private void OnServerInitialized()
    {
    timer.Every(NoticeInterval, SendNotice);
    Puts("AutoNotice 플러그인이 활성화되었습니다!");
    }

    private void SendNotice()
    {
    if (messages.Count == 0) return;

    string message = messages[currentMessageIndex];
    server.Broadcast(message);

    currentMessageIndex = (currentMessageIndex + 1) % messages.Count;
    }
    }
    }

    📌 설명

    1. 타이머 설정 (timer.Every)
      • NoticeInterval 값(300초 = 5분)마다 SendNotice() 함수를 실행.
    2. 공지사항 출력 (server.Broadcast)
      • 모든 플레이어에게 채팅 메시지를 전송.
      • messages 리스트를 이용해 여러 메시지를 순환 출력.
    3. 메시지 변경
      • messages 리스트에 추가하면 여러 공지를 번갈아 출력 가능.

    📌 플러그인 설치 방법

    1. 위 코드를 AutoNotice.cs로 저장.
    2. Rust 서버의 oxide/plugins/ 폴더에 업로드.
    3. 서버를 재시작하거나 oxide.reload AutoNotice 실행.
  • 듀얼그래픽 쓰는이유

    🔹 듀얼 그래픽(Dual Graphics)을 사용하는 이유

    듀얼 그래픽이란 하나의 컴퓨터에서 두 개 이상의 그래픽 프로세서(GPU)를 사용하는 방식을 의미합니다. 일반적으로 **내장 그래픽(iGPU)과 외장 그래픽(dGPU)**을 함께 사용하거나, 두 개의 외장 그래픽카드를 연결하는 방식으로 구현됩니다.


    1️⃣ 듀얼 그래픽의 주요 사용 목적

    전력 절약 & 성능 최적화 (하이브리드 그래픽)

    예시: 노트북의 내장 그래픽(Intel, AMD) + 외장 그래픽(NVIDIA, AMD)

    • 기본적인 작업(웹 서핑, 문서 작업) → 저전력 내장 그래픽 사용
    • 고성능 작업(게임, 그래픽 렌더링) → 외장 그래픽 자동 전환
    • 노트북에서 배터리 수명을 늘릴 수 있음
    • 대표적인 기술:
      • NVIDIA Optimus (인텔 내장 GPU + NVIDIA GPU)
      • AMD Dynamic Switchable Graphics (AMD APU + Radeon GPU)

    고성능 그래픽 작업 (멀티 GPU)

    예시: SLI(엔비디아), CrossFire(AMD)

    • 2개 이상의 외장 그래픽카드(GPU)를 동시에 사용하여 성능 극대화
    • 고사양 게임, 3D 그래픽 디자인, 영상 편집, AI/딥러닝 등의 작업에서 활용
    • 대표적인 기술:
      • NVIDIA SLI (현재 공식 지원 중단)
      • AMD CrossFire (현재 지원 중단)
      • 최신 GPU는 NVLink, DirectML, Vulkan Multi-GPU API 등을 활용

    다중 모니터 사용

    • 내장 GPU와 외장 GPU를 동시에 활용하여 여러 개의 모니터를 연결
    • 그래픽 카드 1개당 지원하는 모니터 개수에는 제한이 있으므로, 추가적인 GPU를 활용하여 더 많은 모니터 연결 가능
    • 주로 트레이딩(주식, 코인), 스트리밍, 영상 편집, 프로그래밍 개발 환경에서 유용함

    GPU 연산 작업 (AI, 머신러닝, 블록체인 마이닝)

    • CUDA(엔비디아) 또는 OpenCL(AMD)를 활용하여 여러 GPU에서 동시에 연산 작업 수행
    • AI/딥러닝, 데이터 과학, 3D 렌더링, 블록체인 마이닝 등에서 사용
    • 대표적인 소프트웨어:
      • TensorFlow, PyTorch, Blender, Adobe Premiere, DaVinci Resolve, Folding@Home 등

    2️⃣ 듀얼 그래픽 사용 시 고려해야 할 점

    🔸 발열 문제 – GPU가 여러 개일 경우 발열이 심해져 고성능 쿨링 시스템이 필요함
    🔸 전력 소비 증가 – 특히 데스크탑 환경에서 고출력 파워서플라이(PSU) 필요
    🔸 소프트웨어 호환성 – 일부 프로그램은 듀얼 GPU를 잘 활용하지 못할 수 있음
    🔸 비용 문제 – 그래픽카드를 2개 이상 사용하면 비용이 증가


    3️⃣ 듀얼 그래픽을 지원하는 환경

    • 노트북: NVIDIA Optimus, AMD Switchable Graphics
    • 데스크탑: 멀티 GPU(AMD/NVIDIA), iGPU + dGPU 조합
    • OS 지원: Windows, Linux(Ubuntu, Pop!_OS 등), macOS 일부 모델

    💡 결론: 듀얼 그래픽을 사용하면 전력 절약, 성능 최적화, 다중 모니터 지원, 고성능 연산 처리 등의 이점을 얻을 수 있습니다. 하지만 발열과 전력 소비 문제도 고려해야 합니다. 💻🔥