카테고리 없음2015. 10. 21. 16:40

출처 : https://azure.microsoft.com/ko-kr/documentation/articles/virtual-networks-udr-how-to/

In this article:

Azure의 가상 어플라이언스를 사용하여 Azure 가상 네트워크에서 트래픽을 처리할 수 있습니다. 그러나 가상 네트워크의 VM 및 클라우드 서비스에서 원하는 패킷 대상 대신 사용자의 가상 어플라이언스로 패킷을 보내도록 허용하는 경로를 만들어야 합니다. 또한 실제 가상 어플라이언스 VM으로 주소가 지정되지 않은 패킷을 받고 전달할 수 있도록 가상 어플라이언스 VM에서 IP 전달을 사용하도록 설정해야 합니다.

경로를 관리하는 방법

PowerShell을 사용하여 Azure에서 경로를 추가, 제거 및 변경할 수 있습니다. 경로를 만들려면 먼저 경로를 호스트할 경로 테이블을 만들어야 합니다.

경로 테이블을 만드는 방법

*FrontEndSubnetRouteTable*이라는 경로 테이블을 만들려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
New-AzureRouteTable -Name FrontEndSubnetRouteTable `
    -Location uscentral `
    -Label "Route table for frontend subnet"

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Error          :
HttpStatusCode : OK
Id             : 085ac8bf-26c3-9c4c-b3ae-ebe880108c70
Status         : Succeeded
StatusCode     : OK
RequestId      : a8cc03ca42d39f27adeaa9c1986c14f7

경로 테이블에 경로를 추가하는 방법

위에서 만든 경로 테이블에 10.1.1.10*을 *10.2.0.0/16 서브넷의 다음 홉으로 설정하는 경로를 추가하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureRouteTable FrontEndSubnetRouteTable `
    |Set-AzureRoute -RouteName FirewallRoute -AddressPrefix 10.2.0.0/16 `
    -NextHopType VirtualAppliance `
    -NextHopIpAddress 10.1.1.10

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Name     : FrontEndSubnetRouteTable
Location : Central US
Label    : Route table for frontend subnet
Routes   : 
           Name                 Address Prefix    Next hop type        Next hop IP address
           ----                 --------------    -------------        -------------------
           firewallroute        10.2.0.0/16       VirtualAppliance     10.1.1.10    

서브넷에 경로를 연결하는 방법

경로 테이블을 사용하려면 하나 이상의 서브넷에 연결해야 합니다. FrontEndSubnetRouteTable 경로 테이블을 가상 네트워크 ProductionVnet*의 *FrontEndSubnet 서브넷에 연결하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureSubnetRouteTable -VirtualNetworkName ProductionVnet `
    -SubnetName FrontEndSubnet `
    -RouteTableName FrontEndSubnetRouteTable

VM에서 적용된 경로를 확인하는 방법

Azure를 쿼리하여 특정 VM 또는 역할 인스턴스에 대해 적용된 실제 경로를 확인할 수 있습니다. 표시되는 경로에는 Azure에서 제공하는 기본 경로 및 VPN 게이트웨이에서 보급하는 경로가 포함됩니다. 표시되는 경로는 800개로 제한됩니다.

*FWAppliance1*이라는 VM에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureEffectiveRouteTable

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Effective routes : 
                   Name            Address Prefix    Next hop type    Next hop IP address Status   Source     
                   ----            --------------    -------------    ------------------- ------   ------     
                                   {10.0.0.0/8}      VNETLocal                            Active   Default    
                                   {0.0.0.0/0}       Internet                             Active   Default    
                                   {25.0.0.0/8}      Null                                 Active   Default    
                                   {100.64.0.0/10}   Null                                 Active   Default    
                                   {172.16.0.0/12}   Null                                 Active   Default    
                                   {192.168.0.0/16}  Null                                 Active   Default    
                   firewallroute   {10.2.0.0/16}     Null             10.1.1.10           Active   User      

*FWAppliance1*이라는 VM에서 *backendnic*라는 보조 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureEffectiveRouteTable -NetworkInterfaceName backendnic

*ProductionVM*이라는 클라우드 서비스의 일부인 *myRole*이라는 역할 인스턴스에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureEffectiveRouteTable -ServiceName ProductionVMs `
    -RoleInstanceName myRole

IP 전달을 관리하는 방법

위에서 설명한 것처럼 가상 어플라이언스 역할을 할 모든 VM 또는 역할 인스턴스에서 IP 전달을 사용하도록 설정해야 합니다.

IP 전달을 사용하도록 설정하는 방법

*FWAppliance1*이라는 VM에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Set-AzureIPForwarding -Enable

*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureIPForwarding -ServiceName DMZService `
    -RoleName FWAppliance -Enable

IP 전달을 사용하지 않도록 설정하는 방법

*FWAppliance1*이라는 VM에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Set-AzureIPForwarding -Disable

*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureIPForwarding -ServiceName DMZService `
    -RoleName FWAppliance -Disable

IP 전달 상태를 확인하는 방법

*FWAppliance1*이라는 VM에서 IP 전달 상태를 확인하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureIPForwarding
Posted by 배움나눔
Windows2015. 10. 20. 10:34

 

C:\ > C:\DiskSpd\diskspd.exe-c1G-d 10 r-w0-t8-o8-b8K-h-L X:\testfile.dat

매개 변수 설명 노트
-c 사용 되는 파일의 크기입니다. K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 때문에 작은 파일 (짧은 쓰 다듬어) 비현실적으로 높은 성능 표시 됩니다 Hdd, 큰 크기 (모든 디스크) 사용 해야 합니다.
-d 초 단위로 테스트의 기간입니다. 10 초를 사용 하 여 빠른 테스트에 대 한 수 있습니다. 어떤 심각한 일을 위해 적어도 60 초를 사용 합니다.
-w 쓰기의 비율입니다. 0은 모든 읽기, 100 모든 쓰기, 30 의미 30% 쓰기 및 70% 읽기. 사용 하 여 쓰기 SSDs에 오랜 동안에, 그들은 드라이브에 밖으로 착용 할 수 있기 때문에 주의 해야 합니다. 기본값은 0입니다.
-r 무작위 임의는 OLTP 작업 부하에 대 한 일반적입니다. 순차 (때-r은 지정 되지) 보고, 데이터 웨어하우징에 대 한 일반적입니다.
-b KB에서 IO의 크기 K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 8 K는 OLTP 작업 부하에 대 한 일반적인 IO. 512 K 보고, 데이터 웨어하우징에 대 한 일반적입니다.
-t 파일 당 스레드 큰 IOs, 그냥 몇 가지 됩니다. 가끔은 그냥 하나입니다. 작은 IOs에 대 한 CPU 코어의 수 만큼 필요 수 있습니다.
-o 뛰어난 IOs 또는 (스레드) 당 큐 깊이 RAID, SAN 또는 저장 공간 설정, 여러 개의 물리 디스크 단일 디스크를 만들 수 있습니다. 두 파일 앉아 볼륨에 의해 사용 되는 물리 디스크의 수와 함께 시작할 수 있습니다. 높은 숫자를 사용 하 여 당신의 대기 시간을 증가 것입니다 하지만 당신은 더 많은 IOPs 및 처리량을 얻을 수 있습니다.
-L 대기 시간 정보를 캡처 아이오와, 완료 하는 평균 시간을 알고 항상 중요 한 엔드-투-엔드.
-h 하드웨어 및 소프트웨어 캐싱 사용 안 함 아니 하드웨어 또는 소프트웨어 버퍼링입니다. 작은 파일 크기 플러스 버퍼링 디스크가 아닌 메모리의 성능을 줄 것 이다.

 

Posted by 배움나눔
Windows2015. 9. 2. 17:13

출처 : http://answers.microsoft.com/en-us/windows/forum/windows_vista-security/where-can-i-find-the-full-list-of-failure-reasons/d0269426-2183-4d99-8af0-cc009dee6658?auth=1

Where can I find the full list of Failure Reasons for event 4625?

EliDCohen asked on

I'm pulling the Failed Login events from Windows 2008 Domain Controller Servers, and have found many Status and Sub-Status values to which I can't relate a description.

 

The Status values are:

 

STATUS DESCRIPTION
0XC0000234 user is currently locked out
0XC0000193 account expiration
0XC0000133 clocks between DC and other computer too far out of sync
0XC0000224 user is required to change password at next logon
0XC0000225 evidently a bug in Windows and not a risk
0XC000015B The user has not been granted the requested logon type (aka logon right) at this machine
0XC000006D This is either due to a bad username or authentication information
0XC000006E Unknown user name or bad password.
0XC00002EE Failure Reason: An Error occurred during Logon
0XC000005E ?
0XC00000DC ?
0XC0000192 ?
0XC0000413 ?
0XC000009A ?

 

 

 

The Sub Status Values are:

 

SUB_STATUS DESCRIPTION
0XC000006D This is either due to a bad username or authentication information
0XC000006D This is either due to a bad username or authentication information
0XC000006E Unknown user name or bad password.
0XC000006E Unknown user name or bad password.
0XC0000193 account expiration
0XC000006E Unknown user name or bad password.
0XC000006D This is either due to a bad username or authentication information
0XC000006D This is either due to a bad username or authentication information
0XC000018C ?
0XC000005E ?
0XC00000DC ?
0XC0000224 user is required to change password at next logon
0XC0000192 ?
0XC0000413 ?

 

Can you please help me find a list with all the possible values and their description?

 

Thanks,

Eli

Posted by 배움나눔