'IT'에 해당되는 글 111건
- 2016.03.11 volume extend
- 2016.03.10 cacti add multi graphs
- 2015.11.24 VHD 이동(복사) 후, 권한 문제로 VM 시작이 안 될 때
- 2015.11.16 Amazon 클라우드 서비스 (AWS)에 대한 소개
- 2015.10.21 Azure 여러 NIC를 사용하여 VM 만들기
- 2015.10.21 Azure에서 경로를 만들고 IP 전달을 사용하도록 설정하는 방법
- 2015.10.20 diskspd.exe 옵션
- 2015.09.02 Where can I find the full list of Failure Reasons for event 4625?
- 2015.08.12 AWS EC2의 ROOT 계정 활성화, 패스워드 설정, 패스워드로 로그인 활성화
- 2015.05.13 fstab(영구적마운트설정)
출처 : http://www.cacti.net/downloads/docs/html/cli_add_graph_template.html
It is recommended to maintain graph template associations by maintaining host templates. Each time, a graph template is added to a host template, it will automatically associated with all hosts related to that very host template.
Nevertheless, it is sometimes suitable to manually associate a certain graph template with a single host only without changing any host template. This is, where the script add_graph_template.php comes in. First, let's have a look at the whole list of features it provides. Calling the script with the parameter --help yields
shell>php -q add_graph_template.php --help Add Graph Template Script 1.0, Copyright 2004-2013 - The Cacti Group A simple command line utility to associate a graph template with a host in Cacti usage: add_graph_template.php --host-id=[ID] --graph-template-id=[ID] [--quiet] Required: --host-id the numerical ID of the host --graph_template-id the numerical ID of the graph template to be added List Options: --list-hosts --list-graph-templates --quiet - batch mode value return
Let's first stick to the listing options
List all Hosts
shell>php -q add_graph_template.php --list-hosts Known Hosts: (id, hostname, template, description) 1 127.0.0.1 8 Localhost 11 router 3 router.mydomain.com
List all Graph Template
shell>php -q add_graph_template.php --list-graph-templates Known Graph Templates:(id, name) 2 Interface - Traffic (bits/sec) 3 ucd/net - Available Disk Space 4 ucd/net - CPU Usage 5 Karlnet - Wireless Levels 6 Karlnet - Wireless Transmissions 7 Unix - Ping Latency 8 Unix - Processes 9 Unix - Load Average 10 Unix - Logged in Users 11 ucd/net - Load Average ...
Add a Graph Template
shell>php -q add_graph_template.php --host-id=11 --graph-template-id=7 Success: Graph Template associated for host: (11: router) - graph-template: (7: Unix - Ping Latency)
'Cacti' 카테고리의 다른 글
[링크] Best Cacti Templates for Windows (2) | 2017.09.26 |
---|---|
Install Cacti on CentOS 6/7 (0) | 2015.02.16 |
Install Cacti Network Monitoring Tool on CentOS 6.4 / RHEL 6.4 / Scientific Linux 6.4 (0) | 2014.01.27 |
Centos NTP 클라이언트 설정 (0) | 2013.08.16 |
SPINE: Poller[0] FATAL: Connection Failed, Error:'1040', Message:'Too many connections' (Spine thread) (0) | 2013.05.27 |
출처 : http://cookis.net/m/post/353
ICACLS 를 통해 아래와 같은 명령어로 권한을 다시 할당할 수 있고, GUID/SID 는 Virtual Machines 폴더 밑에 GUID.XML 의 이름으로 파일이 생성 됩니다.
ICACLS SYSTEM.VHDX /GRANT "NT VIRTUAL MACHINE\SID:(R,W)"
'Windows' 카테고리의 다른 글
Windows 계정 SID 확인 방법 (0) | 2017.08.02 |
---|---|
diskspd.exe 옵션 (0) | 2015.10.20 |
Where can I find the full list of Failure Reasons for event 4625? (0) | 2015.09.02 |
WSUS ID 삭제 (0) | 2015.03.02 |
구 DNS Zone 신규 DNS 이전 (0) | 2015.01.16 |
출처 : http://bcho.tistory.com/531
Amazon 클라우드 서비스는 상용화되고 성숙된 Iaas 방식의 Public 클라우드 서비스중의 하나이다. 여기서는 Amazon 클라우드 서비스의 각각의 기능에 대해서 간략하게 소개한다.
Amazon EC2
Amazon EC2는 Amazon 클라우드 서비스의 가장 대표적인 Iaas 서비스 컴포넌트이다. Amazon은 하드웨어 서버를 가상화 하여, 가상화된 하드웨어 자원을 사용자에게 제공하고, 사용자는 그 위에 OS와 소프트웨어를 설치하여 클라우드 서비스를 사용하는 개념이다.
Amazon에서는 Pre configure된 OS 이미지를 제공해서 사용자로 하여금 원하는 이미지와 소프트웨어를 선택할 수 있도록 하고, 또는AMI (Amazon Machine Image)라는 형태로 사용자가 직접 시스템에 대한 이미지를 올려서 사용할 수 있도록 한다.
Amazon에서 제공하는 Pre configure된 이미지들은 다음과 같다.
Batch Processing | Web Hosting | |
Hadoop | Apache HTTP | |
Condor | IIS/Asp.Net | |
Open MPI | ||
| ||
|
|
Application Development Environments | Application Servers | Video Encoding & Streaming |
Java Application Server | Windows Media Server | |
Ruby on Rails |
|
위의 표에서 보는 것과 같이 Java,.NET,Ruby on Rails와 같은 다양한 프로그래밍 플랫폼과 Oracle, MySQL,DB2 과 같은 다양한 데이터 베이스는 물론이고 Media Server와 같은 Streaming Service와, WebSphere Portal과 같은 애플리케이션 서비스도 제공할 수 있는 구조가 된다.
기본적으로 EC2는 하드웨어를 가상화하기 때문에 원하는 OS와 원하는 소프트웨어를 대부분 Install할 수 있는 장점을 가지고 있기 때문에 플랫폼에 대한 수용력이 높다.
반대로 가상화된 하드웨어 자원에 대해서만 서비스를 제공할 뿐 그위에 설치되는 OS와 소프트웨어에 대해서는 서비스를 제공하지 않기 때문에 사용하는 사용자 입장에서는 해당 소프트웨어에 대한 라이선스 구매와 유지 보수료 지불에 대한 비용 지불 그리고 각각 소프트웨어에 대한 설치와 운영을 별도로 해야 하기 때문에 기존 on premise 방식의 운영 방식에 비해서는 하드웨어 자원을 임대하여 쓰는 것 이외에는 소프트웨어 비용에 대한 문제와 운영관점의 문제는 그대로 남아 있는 문제점을 가지고 있다.
Amazon SDB (Simple DB)
Simple DB 서비스는 Key-Value 타입의 데이터를 저장하기 위한 데이터 저장소 서비스이다. No-SQL인 Cassandra나 Hadoop 기반의HBase와 유사하게 Key-Value 타입의 데이터를 저장하고, 대용량의 데이터 저장 및 빠른 검색을 지원하며, Value에 들어가는 데이터의 형에는 제약이 없다. 이런 특성을 Schemeless라고 하는데, 관계형 데이터 저장이 필요 없는 데이터 구조에서 데이터 저장의 유연성을 부여해준다.
Amazon SimpleDB의 특징중의 하나는 Geo Replication이 가능하다는 것이다. Simple DB에 저장된 데이터는 물리적으로 떨어진Amazon의 데이터 센터에 복제되기 때문에 데이터의 접근성을 향상 시키고 장애시 데이터에 대한 안정성을 보장한다.
Amazon S3 (Simple Storage Service)
SDB가 Key-Value 페어로된 간단한 형식의 작은 크기의 데이터 저장을 위해 디자인 되었다면 S3는 대용량 Blob 데이터에 대한 저장을 위해서 디자인 되었다. 파일,이미지,동영상과 같은 큰 사이즈의 데이터를 저장한다. 저장될 수 있는 데이터의 수는 제한이 없으며, 저장되는 데이터의 크기는 레코드당 1byte에서 최대 5GB를 지원한다.
Amazon SQS (Simple Queue Service)
SQS는 IBM MQ나 JAVA의 JMS와 같은 전통적인 Queue의 Amazon 클라우드 버전으로 생각하면 된다. Queue를 통해서 Reliable Messaging이나 Asynchronous 아키텍쳐 구성을 지원한다.
Queue에 저장되는 메시지는 개당 최대 64Kb 까지 지원하며, 최대 14일까지 Queue에 저장될 수 있다.
Amazon RDS (Relational Database Service)
RDB 서비스는 MySQL 기반의 관계형 데이터 베이스 서비스를 제공한다. 대부분의 MySQL Feature를 지원하며 (geo replication 포함)
흥미로운 특징 중의 하나는 데이터베이스 아키텍쳐중의 하나인 Query-off loading 아키텍쳐를 지원한다는 것이다. 이 아키텍쳐는 Read Transaction이 많은 경우, 하나의 Master DB에 Create/Update/Delete를 일으키고 여러 개의 Slave DB에 데이터를 복사하여 여러 개의Slave DB에서 Read 관련 Transaction을 수행함으로써 Read Transaction을 분산 시켜서 대규모 처리를 가능하게 한다.
Amazon EBS (Elastic Block Storage)
EBS는 EC2 인스턴스에 Attach될 수 있는 가상의 하드디스크이다. 하나의 EC2 인스턴스에는 여러개의 EBS 볼륨이 마운트 될 수 있으며,하나의 볼륨 크기는 1GB~1TB이다. 실제로 저장될 때는 S3 서비스를 이용해서 저장되는데, 흥미로운 점은 분산 파일 구조를 채택하기 때문에 IO Performance가 상당히 높은 편이며, EBS는 Booting Partition으로도 마운트가 가능하다.
또한 특정 시점에 EBS의 이미지를 S3에 저장하여 백업용도로 사용가능하다.
Amazon Elastic Map & Reduce
Map & Reduce는 대규모 분산처리를 위한 처리 알고리즘으로, 하나의 큰 작업을 여러 단위의 작업으로 쪼갠후 (Map) 분산된 노드에서 각자 처리한 후 처리 결과를 하나로 모으는 (Reduce) 작업을 통해서 처리시간을 향상 시키는 기법이다. 주로 검색 결과 분석을 위해서 많이 사용되는데, 대표적인 오픈소스 구현으로는 Hadoop이 있다.
Amazon에서는 이 Hadoop기반의 Map & Reduce를 지원한다.
Map & Reduce를 실제 구축하기 위해서는 많은 수의 CPU와 고성능 IO를 지원하는 분산 파일 시스템이 필요하기 때문에 클라우드 시나리오에 매우 적절한 모델이며 주로 수학적인 계산등이 필요한 과학/계산 애플리케이션에 많이 활용될 수 있다.
Amazon Elastic Load Balancing
클라우드 서비스에서 여러 개의 인스턴스를 운영하면 당연히 필요한 것이 인스턴스간의 부하분산이다. Amazon에서는 Elastic Load Balancing이라는 이름으로 진보된 형태의 부하분산 메커니즘을 제공한다.
o 하나의 데이터센터내에 배포된 인스턴스간 뿐만 아니라 여러 데이터센터에 걸쳐서배포된 인스턴스간에도 부하 분산을 지원
o 각 사용자들에 대해서 특정 인스턴스로 Connection을 Pinning 해주는 (L4에서 TCP Session이 한번 맺어지면 유지하는 것과 유사한 방식) 기능을 지원한다. 이 기능의 경우 서버쪽에 사용자의 상태를 저장하는 아키텍쳐 (웹 세션 저장과 같은 시나리오)를 구현할 수 있게 해준다.
o 또한 인스턴스의 상태를 파악하여 인스턴스가 장애가 났을 때, 장애가 난 인스턴스를 인지하여 정상적인 인스턴스로만 요청을 전달하는 Fail Over 기능을 지원한다.
Amazon Auto Scaling
클라우드에 있어서 가장 중요한 기능중 하나가, 쓴만큼 지불하되, 요구 용량이 늘어나면 서비스 가용 용량도 따라서 증가해야 한다. 인스턴스는 독립된 VM(제약된 CPU와 메모리 용량)을 기본으로 서비스를 제공하기 때문에 인스턴스에 할당된 VM의 용량을 넘어서는 경우에는 추가로 VM을 할당해줘야 한다. 이러한 일련의 작업을 자동으로 해주는 것이 Auto Scaling기능인데, Amazon EC2에서는 “CPU사용량이 몇 %이상 또는 저장 용량이 얼마 이상” 과 같은 조건을 정해놓으면 조건을 일치하는 시점에 자동으로 인스턴스를 늘리는 서비스를 제공한다.
Amazon SNS (Simple Notification Service)
일반적인 서비스 모델이 클라이언트 요청에 대해서 서버가 응답하는데, 비해서 Notification 서비스는 서버가 클라이언트에 요청을 보내는 모델이다. 대표적으로 핸드폰의 SMS나 이메일 푸쉬 서비스등이 이에 해당하는데, Amazon에서는 이러한 형태의 Notification Service를 제공한다.
Amazon의 Notification Service는 HTTP와 SMTP 프로토콜만을 지원한다.
기본적인 모델은 Subscription 모델로, Notification을 받고자 하는 클라이언트가 Topic(주제)에 Subscription을 신청하면 등록된 클라이언트들에서 이벤트가 있을 경우 Notification을 보내주는 모델이다.
Amazon VPC (Virtual Private Cloud)
VPC서비스는 Amazon EC2 클라우드의 인스턴스와 고객사의 on-premise 시스템 사이에 VPN 을 설정하여 EC2 클라우드 인스턴스를 특정 고객사에서만 접근할 수 있도록 해주는 서비스이다.
이 서비스는 일종의 Hosted Private Cloud 모델로 EC2내의 특정 자원에 대한 접근을 특정 고객사로 Dedication 해줄 수 있는 기능을 가지고 있으나, 반대로 해당 시스템은 EC2 대외 고객은 접근이 불가능 하다. 예를 들어 쇼핑몰의 판매 정보를 EC2에서 on-premise 시스템으로 VPC를 통해서 전송하고, 고객에게는 쇼핑몰 판매 서비스를 제공하는 형태의 서비스가 불가능 하다는 것이다. (VPC 인스턴스는on-premise 시스템과만 접속이 가능하다.)
Amazon CloudFront
CloudFront 서비스는 Amazon에서 제공하는 CDN (Contents Delivery Network) 서비스이다. Amazon S3에 저장된 Binary 데이터를CDN 노드를 이용하여 전세계에 걸쳐서 다운로드 속도에 대한 성능을 올려주는 서비스이다. (CDN은 전세계에 여러 센터에 걸쳐서 배포되고, CDN 서버들이 일종의 캐쉬 서버 역할을 해서 거리로 인해서 발생하는 Latency를 줄여준다.)
아래 그림과 같이 CloudFront는 미국,유럽,아시아에 걸쳐 총 16개의 CDN 센터를 운영하고 있다.
United States (Ashburn, VA) (Dallas/Fort Worth, TX) (Los Angeles, CA) (Miami, FL) (New York, NY) (Newark, NJ) (Palo Alto, CA) (Seattle, WA) (St. Louis, MO)
Europe Amsterdam,Dublin,Frankfurt,London
Asia Hong Kong,Tokyo,Singapore 총 16개 센터
(원본 http://www.michaelgaigg.com/blog/2008/11/19/fast-faster-cloudfront-speed-matters/ )
Amazon Cloud Watch
Cloud Watch는 EC2와 S3등의 Amazon 클라우드 서비스에 대한 모니터링 기능을 수행한다. 모니터링을 통하여 서버의 부하와 장애 상태를 체크하고 Elastic Load Balancer와 연동하여 비 장애 노드로 요청을 전달하고, 부하 상황에 따라 Auto Scaling 서비스와 연동하여 서비스 인스턴스 수를 탄력적으로 조정할 수 있게 해준다.
지금까지 Amazon Cloud의 기능에 대해서 살펴보았다. 여기서는 플랫폼적인 기능에대해서만 주력해서 살펴보았는데, Amazon은Amazon MarketPlace를 Customization하기 위한 Fulfilment Service나, Billing/Payment Service, 그리고 다양한 Support 프로그램등을 가지고 있다. 조금 더 자세한 사항은 http://aws.amazon.com/products/ 를 참고하기 바란다.
'AWS-AMAZON' 카테고리의 다른 글
aws centos 6.3 (0) | 2016.06.02 |
---|---|
AWS EC2의 ROOT 계정 활성화, 패스워드 설정, 패스워드로 로그인 활성화 (0) | 2015.08.12 |
AWS LINUX SSH 접속 (0) | 2015.02.16 |
AMAZON VPN 구성 (Adding a Hardware Virtual Private Gateway to Your VPC) (0) | 2013.04.04 |
출처 : https://azure.microsoft.com/ko-kr/documentation/articles/virtual-networks-multiple-nics/
다중 NIC 기능을 사용하여 Azure VM(가상 컴퓨터)에서 여러 가상 NIC(네트워크 인터페이스 카드)를 만들고 관리할 수 있습니다. 다중 NIC는 응용 프로그램 전달 및 WAN 최적화 솔루션과 같은 여러 네트워크 가상 장비를 위한 요구 사항입니다. 다중 NIC는 NIC 프런트 엔드 및 백 엔드 NIC 간의 격리, 또는 관리 평면 트래픽에서 데이터 평면 트래픽 분리를 포함한 추가 네트워크 트래픽 관리 기능도 제공합니다.
위의 그림에서는 각각 다른 서브넷에 연결된 3개의 NIC를 사용하여 VM을 보여줍니다.
요구 사항 및 제약 조건
현재 다중 NIC에는 다음과 같은 요구 사항 및 제약 조건이 있습니다.
- 다중 NIC VM은 Azure VNet(가상 네트워크)에서 생성되어야 합니다. 비 VNet VM은 지원되지 않습니다.
- 단일 클라우드 서비스 내에서 다음 설정이 허용됩니다.
- 해당 클라우드 서비스의 모든 VM에서 다중 NIC를 사용할 수 있어야 합니다. 또는
- 해당 클라우드 모든 VM에는 각각 단일 NIC가 있어야 합니다.
IMPORTANT:
이미 단일 NIC VM을 포함하는 배포(클라우드 서비스)에 다중 NIC VM을 추가하려고 하거나 그 반대의 경우 다음과 같은 오류가 나타납니다. 보조 네트워크 인터페이스가 있는 가상 컴퓨터 및 보조 네트워크 인터페이스가 없는 가상 컴퓨터는 동일한 배포에서 지원되지 않으며, 보조 네트워크 인터페이스가 없는 가상 컴퓨터를 보조 네트워크 인터페이스가 있도록 업데이트할 수 없고 그 반대의 경우도 마찬가지입니다.
- 인터넷 연결 VIP가 "기본" NIC 에서만 지원됩니다. 기본 NIC의 IP에 하나의 VIP만 있습니다.
- 현재 LPIP(인스턴스 수준 공용 IP) 주소는 다중 NIC VM에 대해 지원되지 않습니다.
- VM 내에서 Nic의 순서가 임의로 지정되며, Azure 인프라 업데이트에서 변경할 수도 있습니다. 그러나 IP 주소 및 해당 이더넷 MAC 주소는 동일하게 유지됩니다. 예를 들어, Eth1의 IP 주소는 10.1.0.100이며 MAC 주소는 00-0D-3A-B0-39-0D입니다. Azure 인프라 업데이트 및 다시 부팅 후, Eth2로 변경될 수 있지만 IP 및 MAC 페어링은 그대로 유지됩니다. 다시 시작은 고객이 시작한 것이며 NIC 순서는 그대로 유지됩니다.
- 각 VM에서 각 NIC에 대한 주소는 서브넷에 있어야 하며, 단일 VM의 여러 NIC는 동일한 서브넷에 있는 주소에 각각 할당됩니다.
- VM 크기는 VM에 대해 만들 수 있는 NIC의 수를 결정합니다. 아래 표는 VM의 크기에 해당하는 NIC의 수를 표시합니다.
VM 크기(표준 SKU) | NIC(VM당 허용되는 최대) |
모든 기본 크기 | 1 |
A0\ 매우 작음 | 1 |
A1\작음 | 1 |
A2\중간 | 1 |
A3\큼 | 2 |
A4\매우 큼 | 4 |
A5 | 1 |
A6 | 2 |
A7 | 4 |
A8 | 2 |
A9 | 4 |
A10 | 2 |
A11 | 4 |
D1 | 1 |
D2 | 2 |
D3 | 4 |
D4 | 8 |
D11 | 2 |
D12 | 4 |
D13 | 8 |
D14 | 16 |
DS1 | 1 |
DS2 | 2 |
DS3 | 4 |
DS4 | 8 |
DS11 | 2 |
DS12 | 4 |
DS13 | 8 |
DS14 | 16 |
G1 | 1 |
G2 | 2 |
G3 | 4 |
G4 | 8 |
G5 | 16 |
기타 모든 크기 | 1 |
NSG(네트워크 보안 그룹)
다중 NIC를 사용할 수 있는 VM의 NIC를 포함하여 VM의 모든 NIC를 NSG(네트워크 보안 그룹)에 연결할 수 있습니다. NIC가 서브넷이 NSG와 연관된 서브넷 내에서 할당되면, 서브넷의 NSG의 규칙도 해당 NIC에 적용됩니다. 서브넷을 NSG와 연결하는 것 외에도 NSG와 NIC를 연결할 수도 있습니다.
서브넷이 해당 서브넷이 NSG와 개별적으로 연관된 NIC 및 NSG와 연결된 경우, NIC 안팎으로 전달되는 트래픽의 방향에 따라 연관된 NSG 규칙은 "흐름 순서"에 적용됩니다.
- **들어오는 트래픽 대상은 서브넷을 통한 논의 중인 NIC 흐름으로, 서브넷의 NSG 규칙을 트리거하며 NIC로 전달되기 전에 NIC의 NSG 규칙을 트리거합니다.
- 들어오는 트래픽 소스는 처음 NIC를 통한 논의 중인 NIC 흐름으로, NIC의 NSG 규칙을 트리거하며 서브넷으로 전달되기 전에 서브넷의 NSG 규칙을 트리거합니다.
위의 그림은 NSG 규칙 응용 프로그램이 트래픽 흐름을 기반으로 흐름(VM에서 서브넷으로 또는 서브넷에서 VM으로)을 나타냅니다.
다중 NIC VM을 구성하는 방법
아래의 지침에 따라 기본 NIC 하나와 추가 NIC 두 개 등 3개의 NIC가 포함된 다중 NIC VM을 만들 수 있습니다. 구성 단계는 아래 서비스 구성 파일 조각에 따라 구성될 VM을 만듭니다.
<VirtualNetworkSite name="MultiNIC-VNet" Location="North Europe"> <AddressSpace> <AddressPrefix>10.1.0.0/16</AddressPrefix> </AddressSpace> <Subnets> <Subnet name="Frontend"> <AddressPrefix>10.1.0.0/24</AddressPrefix> </Subnet> <Subnet name="Midtier"> <AddressPrefix>10.1.1.0/24</AddressPrefix> </Subnet> <Subnet name="Backend"> <AddressPrefix>10.1.2.0/23</AddressPrefix> </Subnet> <Subnet name="GatewaySubnet"> <AddressPrefix>10.1.200.0/28</AddressPrefix> </Subnet> </Subnets> … Skip over the remainder section … </VirtualNetworkSite>
예제의 PowerShell 명령 실행을 시도하기 전에 다음 필수 조건에 부합해야 합니다.
- Azure 구독.
- 구성된 가상 네트워크입니다. 자세한 내용은 가상 네트워크 개요(영문)를 참조하세요.
- 최신 버전의 Azure PowerShell이 다운로드되어 설치됩니다. Azure PowerShell 설치 및 구성 방법을 참조하세요.
여러 NIC가 있는 VM을 만들려면 다음 단계를 수행합니다.
-
Azure VM 이미지 갤러리에서 VM 이미지를 선택합니다. 이미지를 자주 변경하고 지역에 따라 사용할 수 있습니다. 아래 예제에서 지정된 이미지는 변경되거나 사용자 지역에 없을 수 있으므로, 필요한 이미지를 지정해야 합니다.
$image = Get-AzureVMImage ` -ImageName "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201410.01-en.us-127GB.vhd"
-
VM 구성을 만듭니다.
$vm = New-AzureVMConfig -Name "MultiNicVM" -InstanceSize "ExtraLarge" ` -Image $image.ImageName –AvailabilitySetName "MyAVSet"
-
기본 관리자 로그인을 만듭니다.
Add-AzureProvisioningConfig –VM $vm -Windows -AdminUserName "<YourAdminUID>" ` -Password "<YourAdminPassword>"
-
VM 구성에 추가 Nic를 추가합니다.
Add-AzureNetworkInterfaceConfig -Name "Ethernet1" ` -SubnetName "Midtier" -StaticVNetIPAddress "10.1.1.111" -VM $vm Add-AzureNetworkInterfaceConfig -Name "Ethernet2" ` -SubnetName "Backend" -StaticVNetIPAddress "10.1.2.222" -VM $vm
-
기본 NIC에 대한 서브넷 및 IP 주소를 지정합니다.
Set-AzureSubnet -SubnetNames "Frontend" -VM $vm Set-AzureStaticVNetIP -IPAddress "10.1.0.100" -VM $vm
-
가상 네트워크에 VM 만들기
New-AzureVM -ServiceName "MultiNIC-CS" –VNetName "MultiNIC-VNet" –VMs $vm
다른 서브넷에 대한 보조 NIC 액세스
Azure의 현재 모델은 가상 컴퓨터에서 모든 NIC가 기본 게이트웨이를 사용하여 설정됩니다. 따라서 NIC가 그 서브넷 외부 IP 주소와 통신할 수 있습니다. Linux와 같은 취약한 호스트 라우팅 모델을 사용하는 운영 체제에서는 송/수신 트래픽이 다른 NIC를 사용하는 경우 인터넷 연결이 중단됩니다.
이 문제를 해결하기 위해 Azure는 보조 NIC에서 기본 게이트웨이를 제거하는 플랫폼을 2015년 7월의 첫 주에 업데이트할 예정입니다. 이는 기존 가상 컴퓨터를 다시 부팅하기 전까지는 영향을 미치지 않습니다. 다시 부팅한 후 새 설정이 적용되며, 이때 보조 NIC의 트래픽 흐름이 동일한 서브넷에 있도록 제한됩니다. 보조 NIC가 자체 서브넷 외부와 통신할 수 있도록 설정하려는 경우, 아래 설명된 게이트웨이를 구성하도록 라우팅 테이블에 항목을 추가해야 합니다.
Windows VM 구성
다음과 같은 두 개의 NIC가 있는 Windows VM이 있다고 가정합니다.
- 주 NIC IP 주소: 192.168.1.4
- 보조 NIC IP 주소: 192.168.2.5
이 VM에 대한 IPv4 경로 테이블은 다음과 같습니다.
IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.4 5 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 168.63.129.16 255.255.255.255 192.168.1.1 192.168.1.4 6 192.168.1.0 255.255.255.0 On-link 192.168.1.4 261 192.168.1.4 255.255.255.255 On-link 192.168.1.4 261 192.168.1.255 255.255.255.255 On-link 192.168.1.4 261 192.168.2.0 255.255.255.0 On-link 192.168.2.5 261 192.168.2.5 255.255.255.255 On-link 192.168.2.5 261 192.168.2.255 255.255.255.255 On-link 192.168.2.5 261 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.1.4 261 224.0.0.0 240.0.0.0 On-link 192.168.2.5 261 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.1.4 261 255.255.255.255 255.255.255.255 On-link 192.168.2.5 261 ===========================================================================
기본 경로(0.0.0.0)는 주 NIC에서만 사용할 수 있음에 주의합니다. 다음과 같이 보조 NIC의 서브넷 외부 리소스에 액세스할 수 없습니다.
C:\Users\Administrator>ping 192.168.1.7 -S 192.165.2.5 Pinging 192.168.1.7 from 192.165.2.5 with 32 bytes of data: PING: transmit failed. General failure. PING: transmit failed. General failure. PING: transmit failed. General failure. PING: transmit failed. General failure.
보조 NIC에 기본 경로 추가하려면 다음 단계를 수행합니다.
-
명령 프롬프트에서 아래 명령을 실행하여 보조 NIC에 대한 인덱스 번호를 식별합니다.
C:\Users\Administrator>route print =========================================================================== Interface List 29...00 15 17 d9 b1 6d ......Microsoft Virtual Machine Bus Network Adapter #16 27...00 15 17 d9 b1 41 ......Microsoft Virtual Machine Bus Network Adapter #14 1...........................Software Loopback Interface 1 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 20...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 ===========================================================================
-
테이블에서 27 인덱스(이 예에서)가 있는 두 번째 항목에 주의합니다.
-
명령 프롬프트에서 다음과 같이 route add 명령을 실행합니다. 이 예제에서는 192.168.2.1을 보조 NIC에 대한 기본 게이트웨이로 지정합니다.
route ADD -p 0.0.0.0 MASK 0.0.0.0 192.168.2.1 METRIC 5000 IF 27
-
연결을 테스트하려면 명령 프롬프트로 돌아가서 다음 예와 같이 보조 NIC에서 다른 서브넷을 ping합니다.
C:\Users\Administrator>ping 192.168.1.7 -S 192.165.2.5 Reply from 192.168.1.7: bytes=32 time<1ms TTL=128 Reply from 192.168.1.7: bytes=32 time<1ms TTL=128 Reply from 192.168.1.7: bytes=32 time=2ms TTL=128 Reply from 192.168.1.7: bytes=32 time<1ms TTL=128
-
또한 다음과 같이 경로 테이블을 확인하여 새로 추가된 경로를 확인할 수 있습니다.
C:\Users\Administrator>route print ... IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.4 5 0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.5 5005 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
Linux VM 구성
Linux VM의 경우, 기본 동작에서 취약한 호스트 라우팅을 사용하므로 보조 NIC는 동일한 서브넷 내 트래픽 흐름으로만 제한하는 것이 좋습니다. 그러나 특정 시나리오에 서브넷 외부 연결을 요청하는 경우, 사용자는 정책 기반 라우팅을 사용하도록 설정하여 송/수신 트래픽이 동일한 NIC를 사용하게 해야 합니다.
출처 : https://azure.microsoft.com/ko-kr/documentation/articles/virtual-networks-udr-how-to/
In this article:
Azure의 가상 어플라이언스를 사용하여 Azure 가상 네트워크에서 트래픽을 처리할 수 있습니다. 그러나 가상 네트워크의 VM 및 클라우드 서비스에서 원하는 패킷 대상 대신 사용자의 가상 어플라이언스로 패킷을 보내도록 허용하는 경로를 만들어야 합니다. 또한 실제 가상 어플라이언스 VM으로 주소가 지정되지 않은 패킷을 받고 전달할 수 있도록 가상 어플라이언스 VM에서 IP 전달을 사용하도록 설정해야 합니다.
경로를 관리하는 방법
PowerShell을 사용하여 Azure에서 경로를 추가, 제거 및 변경할 수 있습니다. 경로를 만들려면 먼저 경로를 호스트할 경로 테이블을 만들어야 합니다.
경로 테이블을 만드는 방법
*FrontEndSubnetRouteTable*이라는 경로 테이블을 만들려면 다음 PowerShell 명령을 실행합니다.
New-AzureRouteTable -Name FrontEndSubnetRouteTable ` -Location uscentral ` -Label "Route table for frontend subnet"
위의 명령 출력은 다음과 같습니다.
Error : HttpStatusCode : OK Id : 085ac8bf-26c3-9c4c-b3ae-ebe880108c70 Status : Succeeded StatusCode : OK RequestId : a8cc03ca42d39f27adeaa9c1986c14f7
경로 테이블에 경로를 추가하는 방법
위에서 만든 경로 테이블에 10.1.1.10*을 *10.2.0.0/16 서브넷의 다음 홉으로 설정하는 경로를 추가하려면 다음 PowerShell 명령을 실행합니다.
Get-AzureRouteTable FrontEndSubnetRouteTable ` |Set-AzureRoute -RouteName FirewallRoute -AddressPrefix 10.2.0.0/16 ` -NextHopType VirtualAppliance ` -NextHopIpAddress 10.1.1.10
위의 명령 출력은 다음과 같습니다.
Name : FrontEndSubnetRouteTable Location : Central US Label : Route table for frontend subnet Routes : Name Address Prefix Next hop type Next hop IP address ---- -------------- ------------- ------------------- firewallroute 10.2.0.0/16 VirtualAppliance 10.1.1.10
서브넷에 경로를 연결하는 방법
경로 테이블을 사용하려면 하나 이상의 서브넷에 연결해야 합니다. FrontEndSubnetRouteTable 경로 테이블을 가상 네트워크 ProductionVnet*의 *FrontEndSubnet 서브넷에 연결하려면 다음 PowerShell 명령을 실행합니다.
Set-AzureSubnetRouteTable -VirtualNetworkName ProductionVnet ` -SubnetName FrontEndSubnet ` -RouteTableName FrontEndSubnetRouteTable
VM에서 적용된 경로를 확인하는 방법
Azure를 쿼리하여 특정 VM 또는 역할 인스턴스에 대해 적용된 실제 경로를 확인할 수 있습니다. 표시되는 경로에는 Azure에서 제공하는 기본 경로 및 VPN 게이트웨이에서 보급하는 경로가 포함됩니다. 표시되는 경로는 800개로 제한됩니다.
*FWAppliance1*이라는 VM에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs ` | Get-AzureEffectiveRouteTable
위의 명령 출력은 다음과 같습니다.
Effective routes : Name Address Prefix Next hop type Next hop IP address Status Source ---- -------------- ------------- ------------------- ------ ------ {10.0.0.0/8} VNETLocal Active Default {0.0.0.0/0} Internet Active Default {25.0.0.0/8} Null Active Default {100.64.0.0/10} Null Active Default {172.16.0.0/12} Null Active Default {192.168.0.0/16} Null Active Default firewallroute {10.2.0.0/16} Null 10.1.1.10 Active User
*FWAppliance1*이라는 VM에서 *backendnic*라는 보조 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs ` | Get-AzureEffectiveRouteTable -NetworkInterfaceName backendnic
*ProductionVM*이라는 클라우드 서비스의 일부인 *myRole*이라는 역할 인스턴스에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.
Get-AzureEffectiveRouteTable -ServiceName ProductionVMs ` -RoleInstanceName myRole
IP 전달을 관리하는 방법
위에서 설명한 것처럼 가상 어플라이언스 역할을 할 모든 VM 또는 역할 인스턴스에서 IP 전달을 사용하도록 설정해야 합니다.
IP 전달을 사용하도록 설정하는 방법
*FWAppliance1*이라는 VM에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs ` | Set-AzureIPForwarding -Enable
*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.
Set-AzureIPForwarding -ServiceName DMZService ` -RoleName FWAppliance -Enable
IP 전달을 사용하지 않도록 설정하는 방법
*FWAppliance1*이라는 VM에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs ` | Set-AzureIPForwarding -Disable
*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.
Set-AzureIPForwarding -ServiceName DMZService ` -RoleName FWAppliance -Disable
IP 전달 상태를 확인하는 방법
*FWAppliance1*이라는 VM에서 IP 전달 상태를 확인하려면 다음 PowerShell 명령을 실행합니다.
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs ` | Get-AzureIPForwarding
C:\ > C:\DiskSpd\diskspd.exe-c1G-d 10 r-w0-t8-o8-b8K-h-L X:\testfile.dat
매개 변수 | 설명 | 노트 |
-c | 사용 되는 파일의 크기입니다. | K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 때문에 작은 파일 (짧은 쓰 다듬어) 비현실적으로 높은 성능 표시 됩니다 Hdd, 큰 크기 (모든 디스크) 사용 해야 합니다. |
-d | 초 단위로 테스트의 기간입니다. | 10 초를 사용 하 여 빠른 테스트에 대 한 수 있습니다. 어떤 심각한 일을 위해 적어도 60 초를 사용 합니다. |
-w | 쓰기의 비율입니다. | 0은 모든 읽기, 100 모든 쓰기, 30 의미 30% 쓰기 및 70% 읽기. 사용 하 여 쓰기 SSDs에 오랜 동안에, 그들은 드라이브에 밖으로 착용 할 수 있기 때문에 주의 해야 합니다. 기본값은 0입니다. |
-r | 무작위 | 임의는 OLTP 작업 부하에 대 한 일반적입니다. 순차 (때-r은 지정 되지) 보고, 데이터 웨어하우징에 대 한 일반적입니다. |
-b | KB에서 IO의 크기 | K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 8 K는 OLTP 작업 부하에 대 한 일반적인 IO. 512 K 보고, 데이터 웨어하우징에 대 한 일반적입니다. |
-t | 파일 당 스레드 | 큰 IOs, 그냥 몇 가지 됩니다. 가끔은 그냥 하나입니다. 작은 IOs에 대 한 CPU 코어의 수 만큼 필요 수 있습니다. |
-o | 뛰어난 IOs 또는 (스레드) 당 큐 깊이 | RAID, SAN 또는 저장 공간 설정, 여러 개의 물리 디스크 단일 디스크를 만들 수 있습니다. 두 파일 앉아 볼륨에 의해 사용 되는 물리 디스크의 수와 함께 시작할 수 있습니다. 높은 숫자를 사용 하 여 당신의 대기 시간을 증가 것입니다 하지만 당신은 더 많은 IOPs 및 처리량을 얻을 수 있습니다. |
-L | 대기 시간 정보를 캡처 | 아이오와, 완료 하는 평균 시간을 알고 항상 중요 한 엔드-투-엔드. |
-h | 하드웨어 및 소프트웨어 캐싱 사용 안 함 | 아니 하드웨어 또는 소프트웨어 버퍼링입니다. 작은 파일 크기 플러스 버퍼링 디스크가 아닌 메모리의 성능을 줄 것 이다. |
'Windows' 카테고리의 다른 글
Windows 계정 SID 확인 방법 (0) | 2017.08.02 |
---|---|
VHD 이동(복사) 후, 권한 문제로 VM 시작이 안 될 때 (0) | 2015.11.24 |
Where can I find the full list of Failure Reasons for event 4625? (0) | 2015.09.02 |
WSUS ID 삭제 (0) | 2015.03.02 |
구 DNS Zone 신규 DNS 이전 (0) | 2015.01.16 |
Where can I find the full list of Failure Reasons for event 4625?
I'm pulling the Failed Login events from Windows 2008 Domain Controller Servers, and have found many Status and Sub-Status values to which I can't relate a description.
The Status values are:
STATUS | DESCRIPTION |
---|---|
0XC0000234 | user is currently locked out |
0XC0000193 | account expiration |
0XC0000133 | clocks between DC and other computer too far out of sync |
0XC0000224 | user is required to change password at next logon |
0XC0000225 | evidently a bug in Windows and not a risk |
0XC000015B | The user has not been granted the requested logon type (aka logon right) at this machine |
0XC000006D | This is either due to a bad username or authentication information |
0XC000006E | Unknown user name or bad password. |
0XC00002EE | Failure Reason: An Error occurred during Logon |
0XC000005E | ? |
0XC00000DC | ? |
0XC0000192 | ? |
0XC0000413 | ? |
0XC000009A | ? |
The Sub Status Values are:
SUB_STATUS | DESCRIPTION |
---|---|
0XC000006D | This is either due to a bad username or authentication information |
0XC000006D | This is either due to a bad username or authentication information |
0XC000006E | Unknown user name or bad password. |
0XC000006E | Unknown user name or bad password. |
0XC0000193 | account expiration |
0XC000006E | Unknown user name or bad password. |
0XC000006D | This is either due to a bad username or authentication information |
0XC000006D | This is either due to a bad username or authentication information |
0XC000018C | ? |
0XC000005E | ? |
0XC00000DC | ? |
0XC0000224 | user is required to change password at next logon |
0XC0000192 | ? |
0XC0000413 | ? |
Can you please help me find a list with all the possible values and their description?
Thanks,
Eli
'Windows' 카테고리의 다른 글
VHD 이동(복사) 후, 권한 문제로 VM 시작이 안 될 때 (0) | 2015.11.24 |
---|---|
diskspd.exe 옵션 (0) | 2015.10.20 |
WSUS ID 삭제 (0) | 2015.03.02 |
구 DNS Zone 신규 DNS 이전 (0) | 2015.01.16 |
SQL 설치 오류 (Windows Server 2012 R2 Std + SQL SERVER 2012 Express (0) | 2014.12.24 |
출처 : http://lab4109.blogspot.kr/2013/10/aws-ec2-root.html
AWS EC2의 ROOT 계정 활성화, 패스워드 설정, 패스워드로 로그인 활성화
1. root password 설정
1 2 3 4 | ubuntu@ip-172-31-24-62:~$ sudo passwd root Enter new UNIX password: Retype new UNIX password: passwd : password updated successfully |
2. password 기반의 로그인을 활성화하기
1 | ubuntu@ip-172-31-24-62:~$ sudo vi /etc/ssh/sshd_config |
1 2 | # Change to no to disable tunnelled clear text passwords PasswordAuthentication no |
위의 no를 yes로. 그리고 저장. 그럼 된다.
3. key pair로 로그인할 때를 위해서 root로 ubuntu user의 것을 복사.
1 2 3 4 | ubuntu@ip-172-31-24-62:~$ sudo mkdir /root/ . ssh mkdir : cannot create directory ‘ /root/ . ssh ’: File exists ubuntu@ip-172-31-24-62:~$ sudo cp /home/ubuntu/ . ssh /authorized_keys /root/ . ssh / ubuntu@ip-172-31-24-62:~$ |
이미 있어서 그냥 복사만 했음.
마지막으로 SSHd 설정을 리로드하기.
1 | ubuntu@ip-172-31-24-62:~$ sudo reload ssh |
그럼 테스트, root로 key 없이 접속해 보기.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 | ~ /Project/awskey > ssh root@54.238.207.180 root@54.238.207.180's password: Welcome to Ubuntu 13.10 (GNU /Linux 3.11.0-12-generic x86_64) * Documentation: https: //help .ubuntu.com/ System information as of Thu Oct 31 06:56:20 UTC 2013 System load: 0.0 Processes: 66 Usage of /: 9.5% of 7.75GB Users logged in : 0 Memory usage: 8% IP address for eth0: 172.31.24.62 Swap usage: 0% Graph this data and manage this system at: https: //landscape .canonical.com/ Get cloud support with Ubuntu Advantage Cloud Guest: http: //www .ubuntu.com /business/services/cloud Use Juju to deploy your cloud instances and workloads: https: //juju .ubuntu.com/ #cloud-saucy 0 packages can be updated. 0 updates are security updates. The programs included with the Ubuntu system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/ * /copyright . Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. root@ip-172-31-24-62:~ # |
key pair를 이용해 root로 접속하기
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 | ~ /Project/awskey > ssh -i up_db_server.pem root@54.238.207.180 Welcome to Ubuntu 13.10 (GNU /Linux 3.11.0-12-generic x86_64) * Documentation: https: //help .ubuntu.com/ System information as of Thu Oct 31 08:10:46 UTC 2013 System load: 0.0 Processes: 69 Usage of /: 12.0% of 7.75GB Users logged in : 0 Memory usage: 26% IP address for eth0: 172.31.24.62 Swap usage: 0% Graph this data and manage this system at: https: //landscape .canonical.com/ Get cloud support with Ubuntu Advantage Cloud Guest: http: //www .ubuntu.com /business/services/cloud Use Juju to deploy your cloud instances and workloads: https: //juju .ubuntu.com/ #cloud-saucy Last login: Thu Oct 31 08:10:47 2013 from 211.106.111.78 root@ip-172-31-24-62:~ # |
'AWS-AMAZON' 카테고리의 다른 글
aws centos 6.3 (0) | 2016.06.02 |
---|---|
Amazon 클라우드 서비스 (AWS)에 대한 소개 (0) | 2015.11.16 |
AWS LINUX SSH 접속 (0) | 2015.02.16 |
AMAZON VPN 구성 (Adding a Hardware Virtual Private Gateway to Your VPC) (0) | 2013.04.04 |
ㅊ
출처 : http://movenpick.tistory.com/34
이번에 소개해드릴것은 fstab과 crontab의 설정 방법인데요. 먼저 fstab에 대해 소개해드리도록 하겠습니다.
/etc/fstab
fstab은 이번 소개에서 배웠던 mount와 연관이 있습니다. 기존에 소개해드렸던 mount방법은 임시적이죠. 컴퓨터를 재부팅 하게되면 mount했던 설정들은 다시 초기화가 됩니다. fstab은 mount 설정을 영구적으로 할수있도록 존재하는 설정파일이에요.
먼저 fstab을 설정하기전에 예전에 하드디스크를 추가하면서 생성해놓은 파티션들이 존재하는지부터 확인하겠습니다. 그리고 파티션이 존재한다면 마운트가 되있는지 확인도 해야겠죠. 안되있어야 정상입니다!
먼저 sda부분의 파티션들은 당연 마운트가 되어있을테고... 두번째 부분 sdb를 보시면 예전에 HDD를 추가하며 생성해놓은 파티션들이네요. 이제 이 파티션들이 마운트가 되어있는지 확인해보겠습니다.
sda파티션들만 마운트가 되어있네요. 그렇다면 sdb는 현제 마운트 되어있는 포인트가 하나도 없다는 뜻이죠. 자 그럼 fstab을 들어가보도록 하겠습니다. fstab이 위치한 곳은 /etc/fstab입니다.
이런식의 내용이 뜨네요. 이제부터 행번호를 제외한 6개의 필드에대해 설명드리도록 하겠습니다.
1.FileSystem Device Name(파일시스템장치명)
파일시스템장치명은 곧 파티션들의 위치를 말합니다. 위에 fdisk -l를 처서 나온 부분을 보시면 /dev/sdb1~6까지의 파티션장치의 위치 즉, 주소를 나타내는것이 보일겁니다.
이러한 장치면을 써주는 필드입니다. 그대로 /dev/sdb1이런식으로 쓸수도있지만
라벨(Label)을 이용해서도 사용 가능합니다. 다른 항목들 소개후 라벨과 장치명 모두 사용하는 예를 들어보도록 할께요.
2.Mount Point(마운트포인트)
등록할 파티션을 어디에 위치한 디렉토리에 연결할것인지 설정하는 필드입니다.
마운트 시켜줄 디렉토리 경로를 써주시면되요.
3.FileSystem Type(파일시스템 종류)
파티션 생성시 정해줬떤 파일시스템의 종류를 써주는 필드입니다. 저희는 ext3으로 파일시스템을 설정하였기때문에 ext3을써줘야 합니다. 일단 파일시스템은 무슨 종류들이 있는지 소개해드리도록 할께요.
ext -초기 리눅스에서 사용하였던 종류, 현재는 사용하지 않습니다.
ext2 -현재도 사용하며, 긴~파일시스템이름을 지원하는것이 특징입니다.
ext3 -저널링 파일시스템, ext2보다 파일시스템의 복수/보안기능을 크게향상되었고
현재 기본 파일시스템으로 쓰이고 있습니다.
ext4 -16TB까지만 지원하던 ext3과 달리 더큰 용량을 지원하며, 삭제된 파일 복구,
파일 시스템 점검속도가 훨~씬 빨라진 파일시스템입니다.
iso9660 -DVD/CD-ROM을 위한 표준 파일시스템으로 읽기만 가능합니다.
nfs -원격서버에서 파일시스템 마운트할때 사용하는 시스템(Network File System)
swap -스왑파일시스템, 스왑공간으로 사용되는 파일시스템에 사용합니다.
ufs -Unix system에서 표준 파일시스템으로 사용합니다.(Unix File System)
vfat -윈도우95/98등등 ntfs를 지원하기위한 파일시스템에 사용합니다.
msdos -MS-DOS파티션을 사용하기위한 파일시스템에 사용합니다.
ntfs -윈도우NT/2000의 nfts를 지원하기위한 파일시스템에 사용합니다.
hfs -MAC컴퓨터의 hfs를 지원하기위한 파일시스템에 사용합니다.
hpfs -hpfs를 지원하기위한 파일시스템에 사용합니다.
sysv -Unix system v를 지원하기위한 파일시스템에 사용합니다.
ramdisk -RAM을 지원하기위한 파일시스템에 사용합니다.
4.Mount Option(마운트옵션)
파일시스템에 맞게 사용되는 옵션들을 설정하는 필드입니다.
옵션들의 종류들부터 소개해드리도록 할께요.
default - rw, nouser, auto, exec, suid속성을 모두 설정
auto - 부팅시 자동마운트
noauto - 부팅시 자동마운트를 하지않음
exec - 실행파일이 실행되는것을 허용
noexec - 실행파일이 실행되는것을 불허용
suid - SetUID, SetGID 사용을 허용
nosuid - SetUID, SetGID 사용을 불허용
ro - 읽기전용의 파일시스템으로 설정
rw - 읽시/쓰기전용의 파일시스템으로 설정
user - 일반사용자 마운트 가능
nouser - 일반사용자 마운트불가능, root만 가능
quota - Quota설정이 가능
noquota - Quota설정이 불가능
5.Dump
덤프(백업)가 되어야 하는지 설정하는 필드입니다.
덤프 옵션은 0과 1만 존재합니다.
0 - 덤프가 불가능하게 설정
1 - 덤프가 가능하게 설정
6.File Sequence Check Option
fsck에 의한 무결성 검사 우선순위를 정하는 옵션입니다.
0,1,2 총 3가지 옵션이 존재합니다.
0 - 무결성 검사를 하지 않습니다.
1 - 우선순위 1위를 뜻하며, 대부분 루트부분에 설정을 해놓습니다.
2 - 우선순위 2위를 뜻하며, 1위를 검사한후 2위를 검사합니다.
대부북 루트부분이 1이기때문에 루트부분 검사후 검사합니다.
총 6가지희 필드를 소개해드렸습니다. 이제부터 직접 제가 가지고있는 파티션들을 fstab을 이용해 마운트 해보도록 할께요. fstab설정 전에 미리 설정할 몇가지부터 말씀드리도록 할께요.
마운트할 디렉토리 5개가 먼저 필요하겠죠. 그리고 파일시스템 장치명 항목에 쓰일 라벨들도 설정 해줘야 합니다. 이번 소개에서는 직접 파일명을 쓰는 방법과 라벨을 쓰는 방법 두가지 모두 해볼것이니 라벨은 3개만 정하도록 할께요.
먼저 디렉토리 dir1부터 5까지 생성하였습니다. 그후 라벨을 설정했는데요, 마운트 할 장치명중 라벨을 사용할것은 /dev/sdb3,5,6 총 3가지입니다. 이 3가지 경로를 /3,4,5로 설정 해놨습니다. 이제부터 fstab파일의 내용을 추가해보도록 할께요.
총 5줄을 추가했습니다. 첫번째 2줄은 직접 파일시스템 경로를 써보았구요, 나머지 3개는 전단계에서 설정해놓은 라벨을 이용해 설정해봤습니다. 필드 5번째와 6번째는 기본적으로 사용하는 1 2를 사용 했습니다. 모두 추가 하셨다면 :wq로 저장후 나오시기 바랍니다.
여기서 끝이아니죠. 설정을 하고... 아직 설정파일을 읽어 마운트를 하는 단계를 하지 않았습니다. 이상태로 재부팅을 하면 모두 마운트가 되겠죠. 하지만 바로 마운트를 해보도록 하겠습니다. mount -a는 fstab에 설정되어있는 마운트 포일트를 모두 마운트 해주는 명령어입니다.
df를 이용해 마운트가 정상적으로 이루어졌는지 확인까지 해보는 센스! 잊지 마세요.
이제 컴퓨터를 재부팅을 해도 마운트가 이루어져있는 디렉토리들은 다시 초기화가 되지 않습니다!
여기까지 fstab소개를 마치도록 할께요^^ 읽어주셔서 감사합니다.