AWS Summit 2025 2일차
aws summit 2025 seoul 2일차 이야기
aws summit 2025 seoul 2일차 이야기
AWS Summit 2025 Seoul 1일차 기록
당연히 Maverick이 압도적이겠지만 unsloth/Llama-4-Scout-17B-16E-Instruct-GGUF/Llama-4-Scout-17B-16E-Instruct-UD-IQ2_XXS.gguf unsloth/Llama-4-Maverick-17B-128E-Instruct-GGUF/UD-IQ1_S/Llama-4-Maverick-17B-128E-Instruct-UD-IQ1_S-00001-of-00003.gguf 이 두개를 비교하고자 한다. 비교 방법은 코드 생성을 시켜서 그 코드가 의도한 결과가 나오는지 비교하는것이다. 프롬프트 " Write a single `app.py` file using **FastAPI** that does the following: 1. **GPU Monitoring Logger**: - Run
rtx4090, rtx3090x2 으로 총 72GB 구성된 환경에서 아래 모델을 돌려봄. 방법은 https://docs.unsloth.ai/basics/tutorial-how-to-run-and-fine-tune-llama-4 참고 unsloth/Llama-4-Scout-17B-16E-Instruct-GGUF/Llama-4-Scout-17B-16E-Instruct-UD-IQ2_XXS.gguf ./llama.cpp/llama-cli --model unsloth/Llama-4-Scout-17B-16E-Instruct-GGUF/Llama-4-Scout-17B-16E-Instruct-UD-IQ2_XXS.gguf --threads 32 --ctx-size 16384 --n-gpu-layers 99 --seed 3407 --prio 3 --temp 0.6 --min-p 0.01 --top-p 0.
* GPU Node 추가 * Control Plane은 일단 2개 * Istio / Nginx 구성 * Longhorn Storage 6TB * Monitoring/Logging 활성화 이제 SaaS / BaaS 등의 구성이 필요 * Argocd를 통해 배포할 서비스들 * Supabase * Coder * Harbor * Nexus3 * Sonarqube * Keycloak * Gitea * Open-webui * ComfyUI * Minio * Openbao * Redis Operator * Argo Rollouts? * Argo Events? * Sealed‑Secrets? * OPA Gatekeeper / Kyverno? * Grafana Loki?
"Too many open files" 오류는 프로세스가 열 수 있는 파일 수의 한계를 초과했을 때 발생하는 문제입니다. 우분투(Ubuntu)에서는 이 파일 디스크립터 수를 제한하는 설정이 있고, 이를 수정해서 해결할 수 있습니다. 📌 원인 요약 * 파일, 소켓 등을 열기만 하고 닫지 않았을 때 * 서버나 멀티쓰레드/비동기 프로그램에서 동시 작업이 많을
I0419 13:36:28.785450 1 proxier.go:833] "Sync failed" ipFamily="IPv6" retryingTime="30s" E0419 13:36:58.830412 1 proxier.go:1564] "Failed to execute iptables-restore" err=< exit status 2: Warning: Extension MARK revision 0 not supported, missing kernel
CPU RAM Disk Network OS Single Core Multi Core IO Rnd RO IO Rnd RW IO Seq RO IO Seq RW AMD 7960x DDR5 128GB 2TB 10G ubuntu 22.04 2254.19 56078.18 12985.32 22.52 13492.85 263.66 AMD 5950x DDR4 128GB 2TB 1G ubuntu 22.
sudo apt install open-iscsi sudo systemctl enable iscsid sudo systemctl start iscsid # 타겟 이름 확인 sudo iscsiadm -m discovery -t sendtargets -p 192.168.0.100 # 타겟 로그인 sudo iscsiadm -m node -T [타겟 이름] -p 192.168.0.100 --login # 자동 로그인 활성화 sudo iscsiadm -m node -T [타겟
임베디드 개발자가 DevOps, 클러스터 기술을 알아야 할까? 임베디드 개발자를 위한 DevOps 및 클러스터 지식의 필요성 분석
Opentofu에 대해 소개