카테고리 없음2016. 3. 11. 19:46

diskpart


list volume


select volume 1


extend


exit



diskmgmt


Posted by 배움나눔
Cacti2016. 3. 10. 09:52

출처 : http://www.cacti.net/downloads/docs/html/cli_add_graph_template.html


It is recommended to maintain graph template associations by maintaining host templates. Each time, a graph template is added to a host template, it will automatically associated with all hosts related to that very host template.

Nevertheless, it is sometimes suitable to manually associate a certain graph template with a single host only without changing any host template. This is, where the script add_graph_template.php comes in. First, let's have a look at the whole list of features it provides. Calling the script with the parameter --help yields

shell>php -q add_graph_template.php --help

Add Graph Template Script 1.0, Copyright 2004-2013 - The Cacti Group

A simple command line utility to associate a graph template with a host in Cacti

usage: add_graph_template.php --host-id=[ID] --graph-template-id=[ID]
    [--quiet]

Required:
    --host-id             the numerical ID of the host
    --graph_template-id   the numerical ID of the graph template to be added

List Options:
    --list-hosts
    --list-graph-templates
    --quiet - batch mode value return

Let's first stick to the listing options

List all Hosts

shell>php -q add_graph_template.php --list-hosts

Known Hosts: (id, hostname, template, description)
1       127.0.0.1       8       Localhost
11      router          3       router.mydomain.com

List all Graph Template

shell>php -q add_graph_template.php --list-graph-templates

Known Graph Templates:(id, name)
2       Interface - Traffic (bits/sec)
3       ucd/net - Available Disk Space
4       ucd/net - CPU Usage
5       Karlnet - Wireless Levels
6       Karlnet - Wireless Transmissions
7       Unix - Ping Latency
8       Unix - Processes
9       Unix - Load Average
10      Unix - Logged in Users
11      ucd/net - Load Average
...

Add a Graph Template

shell>php -q add_graph_template.php --host-id=11 --graph-template-id=7

Success: Graph Template associated for host: (11: router) - graph-template: (7: Unix - Ping Latency)


Posted by 배움나눔
Windows2015. 11. 24. 11:47

출처 : http://cookis.net/m/post/353

 

ICACLS 를 통해 아래와 같은 명령어로 권한을 다시 할당할 수 있고, GUID/SID 는 Virtual Machines 폴더 밑에 GUID.XML 의 이름으로 파일이 생성 됩니다.

ICACLS SYSTEM.VHDX /GRANT "NT VIRTUAL MACHINE\SID:(R,W)"

'Windows' 카테고리의 다른 글

Windows 계정 SID 확인 방법  (0) 2017.08.02
diskspd.exe 옵션  (0) 2015.10.20
Where can I find the full list of Failure Reasons for event 4625?  (0) 2015.09.02
WSUS ID 삭제  (0) 2015.03.02
구 DNS Zone 신규 DNS 이전  (0) 2015.01.16
Posted by 배움나눔
AWS-AMAZON2015. 11. 16. 20:31

출처 : http://bcho.tistory.com/531


Amazon 클라우드 서비스는 상용화되고 성숙된 Iaas 방식의 Public 클라우드 서비스중의 하나이다여기서는 Amazon 클라우드 서비스의 각각의 기능에 대해서 간략하게 소개한다.

Amazon EC2

Amazon EC2 Amazon 클라우드 서비스의 가장 대표적인 Iaas 서비스 컴포넌트이다. Amazon은 하드웨어 서버를 가상화 하여가상화된 하드웨어 자원을 사용자에게 제공하고사용자는 그 위에 OS와 소프트웨어를 설치하여 클라우드 서비스를 사용하는 개념이다.

Amazon에서는 Pre configure OS 이미지를 제공해서 사용자로 하여금 원하는 이미지와 소프트웨어를 선택할 수 있도록 하고또는AMI (Amazon Machine Image)라는 형태로 사용자가 직접 시스템에 대한 이미지를 올려서 사용할 수 있도록 한다.

Amazon에서 제공하는 Pre configure된 이미지들은 다음과 같다.

 

Application Development Environments

Application Servers

Video Encoding & Streaming

IBM sMash

IBM WebSphere Application Server

Wowza Media Server Pro

JBoss Enterprise Application Platform

Java Application Server

Windows Media Server

Ruby on Rails

Oracle WebLogic Server

 

 

위의 표에서 보는 것과 같이 Java,.NET,Ruby on Rails와 같은 다양한 프로그래밍 플랫폼과 Oracle, MySQL,DB2 과 같은 다양한 데이터 베이스는 물론이고 Media Server와 같은 Streaming Service, WebSphere Portal과 같은 애플리케이션 서비스도 제공할 수 있는 구조가 된다.

기본적으로 EC2는 하드웨어를 가상화하기 때문에 원하는 OS와 원하는 소프트웨어를 대부분 Install할 수 있는 장점을 가지고 있기 때문에 플랫폼에 대한 수용력이 높다.

 반대로 가상화된 하드웨어 자원에 대해서만 서비스를 제공할 뿐 그위에 설치되는 OS와 소프트웨어에 대해서는 서비스를 제공하지 않기 때문에 사용하는 사용자 입장에서는 해당 소프트웨어에 대한 라이선스 구매와 유지 보수료 지불에 대한 비용 지불 그리고 각각 소프트웨어에 대한 설치와 운영을 별도로 해야 하기 때문에 기존 on premise 방식의 운영 방식에 비해서는 하드웨어 자원을 임대하여 쓰는 것 이외에는 소프트웨어 비용에 대한 문제와 운영관점의 문제는 그대로 남아 있는 문제점을 가지고 있다.

Amazon SDB (Simple DB)

Simple DB 서비스는 Key-Value 타입의 데이터를 저장하기 위한 데이터 저장소 서비스이다. No-SQL Cassandra Hadoop 기반의HBase와 유사하게 Key-Value 타입의 데이터를 저장하고대용량의 데이터 저장 및 빠른 검색을 지원하며, Value에 들어가는 데이터의 형에는 제약이 없다이런 특성을 Schemeless라고 하는데관계형 데이터 저장이 필요 없는 데이터 구조에서 데이터 저장의 유연성을 부여해준다.

Amazon SimpleDB의 특징중의 하나는 Geo Replication이 가능하다는 것이다. Simple DB에 저장된 데이터는 물리적으로 떨어진Amazon의 데이터 센터에 복제되기 때문에 데이터의 접근성을 향상 시키고 장애시 데이터에 대한 안정성을 보장한다.

Amazon S3 (Simple Storage Service)

SDB Key-Value 페어로된 간단한 형식의 작은 크기의 데이터 저장을 위해 디자인 되었다면 S3는 대용량 Blob 데이터에 대한 저장을 위해서 디자인 되었다파일,이미지,동영상과 같은 큰 사이즈의 데이터를 저장한다저장될 수 있는 데이터의 수는 제한이 없으며저장되는 데이터의 크기는 레코드당 1byte에서 최대 5GB를 지원한다.

Amazon SQS (Simple Queue Service)

SQS IBM MQ JAVA JMS와 같은 전통적인 Queue Amazon 클라우드 버전으로 생각하면 된다. Queue를 통해서 Reliable Messaging이나 Asynchronous 아키텍쳐 구성을 지원한다.

Queue에 저장되는 메시지는 개당 최대 64Kb 까지 지원하며최대 14일까지 Queue에 저장될 수 있다.

Amazon RDS (Relational Database Service)

RDB 서비스는 MySQL 기반의 관계형 데이터 베이스 서비스를 제공한다대부분의 MySQL Feature를 지원하며 (geo replication 포함)

흥미로운 특징 중의 하나는 데이터베이스 아키텍쳐중의 하나인 Query-off loading 아키텍쳐를 지원한다는 것이다이 아키텍쳐는 Read Transaction이 많은 경우하나의 Master DB Create/Update/Delete를 일으키고 여러 개의 Slave DB에 데이터를 복사하여 여러 개의Slave DB에서 Read 관련 Transaction을 수행함으로써 Read Transaction을 분산 시켜서 대규모 처리를 가능하게 한다.

Amazon EBS (Elastic Block Storage)

EBS EC2 인스턴스에 Attach될 수 있는 가상의 하드디스크이다하나의 EC2 인스턴스에는 여러개의 EBS 볼륨이 마운트 될 수 있으며,하나의 볼륨 크기는 1GB~1TB이다실제로 저장될 때는 S3 서비스를 이용해서 저장되는데흥미로운 점은 분산 파일 구조를 채택하기 때문에 IO Performance가 상당히 높은 편이며, EBS Booting Partition으로도 마운트가 가능하다.

또한 특정 시점에 EBS의 이미지를 S3에 저장하여 백업용도로 사용가능하다.

Amazon Elastic Map & Reduce

Map & Reduce는 대규모 분산처리를 위한 처리 알고리즘으로하나의 큰 작업을 여러 단위의 작업으로 쪼갠후 (Map) 분산된 노드에서 각자 처리한 후 처리 결과를 하나로 모으는 (Reduce) 작업을 통해서 처리시간을 향상 시키는 기법이다주로 검색 결과 분석을 위해서 많이 사용되는데대표적인 오픈소스 구현으로는 Hadoop이 있다.

Amazon에서는 이 Hadoop기반의 Map & Reduce를 지원한다.

Map & Reduce를 실제 구축하기 위해서는 많은 수의 CPU와 고성능 IO를 지원하는 분산 파일 시스템이 필요하기 때문에 클라우드 시나리오에 매우 적절한 모델이며 주로 수학적인 계산등이 필요한 과학/계산 애플리케이션에 많이 활용될 수 있다.

Amazon Elastic Load Balancing

클라우드 서비스에서 여러 개의 인스턴스를 운영하면 당연히 필요한 것이 인스턴스간의 부하분산이다. Amazon에서는 Elastic Load Balancing이라는 이름으로 진보된 형태의 부하분산 메커니즘을 제공한다.

o    하나의 데이터센터내에 배포된 인스턴스간 뿐만 아니라 여러 데이터센터에 걸쳐서배포된 인스턴스간에도 부하 분산을 지원

o    각 사용자들에 대해서 특정 인스턴스로 Connection Pinning 해주는 (L4에서 TCP Session이 한번 맺어지면 유지하는 것과 유사한 방식기능을 지원한다이 기능의 경우 서버쪽에 사용자의 상태를 저장하는 아키텍쳐 (웹 세션 저장과 같은 시나리오)를 구현할 수 있게 해준다.

o    또한 인스턴스의 상태를 파악하여 인스턴스가 장애가 났을 때장애가 난 인스턴스를 인지하여 정상적인 인스턴스로만 요청을 전달하는 Fail Over 기능을 지원한다.

Amazon Auto Scaling

클라우드에 있어서 가장 중요한 기능중 하나가쓴만큼 지불하되요구 용량이 늘어나면 서비스 가용 용량도 따라서 증가해야 한다인스턴스는 독립된 VM(제약된 CPU와 메모리 용량)을 기본으로 서비스를 제공하기 때문에 인스턴스에 할당된 VM의 용량을 넘어서는 경우에는 추가로 VM을 할당해줘야 한다이러한 일련의 작업을 자동으로 해주는 것이 Auto Scaling기능인데, Amazon EC2에서는 “CPU사용량이 몇 %이상 또는 저장 용량이 얼마 이상” 과 같은 조건을 정해놓으면 조건을 일치하는 시점에 자동으로 인스턴스를 늘리는 서비스를 제공한다.

Amazon SNS (Simple Notification Service)

일반적인 서비스 모델이 클라이언트 요청에 대해서 서버가 응답하는데비해서 Notification 서비스는 서버가 클라이언트에 요청을 보내는 모델이다대표적으로 핸드폰의 SMS나 이메일 푸쉬 서비스등이 이에 해당하는데, Amazon에서는 이러한 형태의 Notification Service를 제공한다.

Amazon Notification Service HTTP SMTP 프로토콜만을 지원한다.

기본적인 모델은 Subscription 모델로, Notification을 받고자 하는 클라이언트가 Topic(주제) Subscription을 신청하면 등록된 클라이언트들에서 이벤트가 있을 경우 Notification을 보내주는 모델이다.

 

Amazon VPC (Virtual Private Cloud)

VPC서비스는 Amazon EC2 클라우드의 인스턴스와 고객사의 on-premise 시스템 사이에 VPN 을 설정하여 EC2 클라우드 인스턴스를 특정 고객사에서만 접근할 수 있도록 해주는 서비스이다.

이 서비스는 일종의 Hosted Private Cloud 모델로 EC2내의 특정 자원에 대한 접근을 특정 고객사로 Dedication 해줄 수 있는 기능을 가지고 있으나반대로 해당 시스템은 EC2 대외 고객은 접근이 불가능 하다예를 들어 쇼핑몰의 판매 정보를 EC2에서 on-premise 시스템으로 VPC를 통해서 전송하고고객에게는 쇼핑몰 판매 서비스를 제공하는 형태의 서비스가 불가능 하다는 것이다. (VPC 인스턴스는on-premise 시스템과만 접속이 가능하다.)

Amazon CloudFront

CloudFront 서비스는 Amazon에서 제공하는 CDN (Contents Delivery Network) 서비스이다. Amazon S3에 저장된 Binary 데이터를CDN 노드를 이용하여 전세계에 걸쳐서 다운로드 속도에 대한 성능을 올려주는 서비스이다. (CDN은 전세계에 여러 센터에 걸쳐서 배포되고, CDN 서버들이 일종의 캐쉬 서버 역할을 해서 거리로 인해서 발생하는 Latency를 줄여준다.)

아래 그림과 같이 CloudFront는 미국,유럽,아시아에 걸쳐 총 16개의 CDN 센터를 운영하고 있다


United States (Ashburn, VA) (Dallas/Fort Worth, TX) (Los Angeles, CA) (Miami, FL) (New York, NY) (Newark, NJ) (Palo Alto, CA) (Seattle, WA) (St. Louis, MO)

Europe Amsterdam,Dublin,Frankfurt,London

Asia Hong Kong,Tokyo,Singapore   16개 센터

(원본 http://www.michaelgaigg.com/blog/2008/11/19/fast-faster-cloudfront-speed-matters/ )

 

Amazon Cloud Watch

Cloud Watch EC2 S3등의 Amazon 클라우드 서비스에 대한 모니터링 기능을 수행한다모니터링을 통하여 서버의 부하와 장애 상태를 체크하고 Elastic Load Balancer와 연동하여 비 장애 노드로 요청을 전달하고부하 상황에 따라 Auto Scaling 서비스와 연동하여 서비스 인스턴스 수를 탄력적으로 조정할 수 있게 해준다.

 

지금까지 Amazon Cloud의 기능에 대해서 살펴보았다여기서는 플랫폼적인 기능에대해서만 주력해서 살펴보았는데, AmazonAmazon MarketPlace Customization하기 위한 Fulfilment Service, Billing/Payment Service, 그리고 다양한 Support 프로그램등을 가지고 있다조금 더 자세한 사항은 http://aws.amazon.com/products/ 를 참고하기 바란다.

Posted by 배움나눔
카테고리 없음2015. 10. 21. 16:40

출처 : https://azure.microsoft.com/ko-kr/documentation/articles/virtual-networks-multiple-nics/

 

다중 NIC 기능을 사용하여 Azure VM(가상 컴퓨터)에서 여러 가상 NIC(네트워크 인터페이스 카드)를 만들고 관리할 수 있습니다. 다중 NIC는 응용 프로그램 전달 및 WAN 최적화 솔루션과 같은 여러 네트워크 가상 장비를 위한 요구 사항입니다. 다중 NIC는 NIC 프런트 엔드 및 백 엔드 NIC 간의 격리, 또는 관리 평면 트래픽에서 데이터 평면 트래픽 분리를 포함한 추가 네트워크 트래픽 관리 기능도 제공합니다.

VM에 대한 다중 NIC

위의 그림에서는 각각 다른 서브넷에 연결된 3개의 NIC를 사용하여 VM을 보여줍니다.

요구 사항 및 제약 조건

현재 다중 NIC에는 다음과 같은 요구 사항 및 제약 조건이 있습니다.

  • 다중 NIC VM은 Azure VNet(가상 네트워크)에서 생성되어야 합니다. 비 VNet VM은 지원되지 않습니다.
  • 단일 클라우드 서비스 내에서 다음 설정이 허용됩니다.
    • 해당 클라우드 서비스의 모든 VM에서 다중 NIC를 사용할 수 있어야 합니다. 또는
    • 해당 클라우드 모든 VM에는 각각 단일 NIC가 있어야 합니다.
  • 인터넷 연결 VIP가 "기본" NIC 에서만 지원됩니다. 기본 NIC의 IP에 하나의 VIP만 있습니다.
  • 현재 LPIP(인스턴스 수준 공용 IP) 주소는 다중 NIC VM에 대해 지원되지 않습니다.
  • VM 내에서 Nic의 순서가 임의로 지정되며, Azure 인프라 업데이트에서 변경할 수도 있습니다. 그러나 IP 주소 및 해당 이더넷 MAC 주소는 동일하게 유지됩니다. 예를 들어, Eth1의 IP 주소는 10.1.0.100이며 MAC 주소는 00-0D-3A-B0-39-0D입니다. Azure 인프라 업데이트 및 다시 부팅 후, Eth2로 변경될 수 있지만 IP 및 MAC 페어링은 그대로 유지됩니다. 다시 시작은 고객이 시작한 것이며 NIC 순서는 그대로 유지됩니다.
  • 각 VM에서 각 NIC에 대한 주소는 서브넷에 있어야 하며, 단일 VM의 여러 NIC는 동일한 서브넷에 있는 주소에 각각 할당됩니다.
  • VM 크기는 VM에 대해 만들 수 있는 NIC의 수를 결정합니다. 아래 표는 VM의 크기에 해당하는 NIC의 수를 표시합니다.

VM 크기(표준 SKU) NIC(VM당 허용되는 최대)
모든 기본 크기 1
A0\ 매우 작음 1
A1\작음 1
A2\중간 1
A3\큼 2
A4\매우 큼 4
A5 1
A6 2
A7 4
A8 2
A9 4
A10 2
A11 4
D1 1
D2 2
D3 4
D4 8
D11 2
D12 4
D13 8
D14 16
DS1 1
DS2 2
DS3 4
DS4 8
DS11 2
DS12 4
DS13 8
DS14 16
G1 1
G2 2
G3 4
G4 8
G5 16
기타 모든 크기 1

NSG(네트워크 보안 그룹)

다중 NIC를 사용할 수 있는 VM의 NIC를 포함하여 VM의 모든 NIC를 NSG(네트워크 보안 그룹)에 연결할 수 있습니다. NIC가 서브넷이 NSG와 연관된 서브넷 내에서 할당되면, 서브넷의 NSG의 규칙도 해당 NIC에 적용됩니다. 서브넷을 NSG와 연결하는 것 외에도 NSG와 NIC를 연결할 수도 있습니다.

서브넷이 해당 서브넷이 NSG와 개별적으로 연관된 NIC 및 NSG와 연결된 경우, NIC 안팎으로 전달되는 트래픽의 방향에 따라 연관된 NSG 규칙은 "흐름 순서"에 적용됩니다.

  • **들어오는 트래픽 대상은 서브넷을 통한 논의 중인 NIC 흐름으로, 서브넷의 NSG 규칙을 트리거하며 NIC로 전달되기 전에 NIC의 NSG 규칙을 트리거합니다.
  • 들어오는 트래픽 소스는 처음 NIC를 통한 논의 중인 NIC 흐름으로, NIC의 NSG 규칙을 트리거하며 서브넷으로 전달되기 전에 서브넷의 NSG 규칙을 트리거합니다.

위의 그림은 NSG 규칙 응용 프로그램이 트래픽 흐름을 기반으로 흐름(VM에서 서브넷으로 또는 서브넷에서 VM으로)을 나타냅니다.

다중 NIC VM을 구성하는 방법

아래의 지침에 따라 기본 NIC 하나와 추가 NIC 두 개 등 3개의 NIC가 포함된 다중 NIC VM을 만들 수 있습니다. 구성 단계는 아래 서비스 구성 파일 조각에 따라 구성될 VM을 만듭니다.

Copy to clipboardCopy
<VirtualNetworkSite name="MultiNIC-VNet" Location="North Europe">
<AddressSpace>
  <AddressPrefix>10.1.0.0/16</AddressPrefix>
    </AddressSpace>
    <Subnets>
      <Subnet name="Frontend">
        <AddressPrefix>10.1.0.0/24</AddressPrefix>
      </Subnet>
      <Subnet name="Midtier">
        <AddressPrefix>10.1.1.0/24</AddressPrefix>
      </Subnet>
      <Subnet name="Backend">
        <AddressPrefix>10.1.2.0/23</AddressPrefix>
      </Subnet>
      <Subnet name="GatewaySubnet">
        <AddressPrefix>10.1.200.0/28</AddressPrefix>
      </Subnet>
    </Subnets>
… Skip over the remainder section …
</VirtualNetworkSite>

예제의 PowerShell 명령 실행을 시도하기 전에 다음 필수 조건에 부합해야 합니다.

여러 NIC가 있는 VM을 만들려면 다음 단계를 수행합니다.

  1. Azure VM 이미지 갤러리에서 VM 이미지를 선택합니다. 이미지를 자주 변경하고 지역에 따라 사용할 수 있습니다. 아래 예제에서 지정된 이미지는 변경되거나 사용자 지역에 없을 수 있으므로, 필요한 이미지를 지정해야 합니다.

    Copy to clipboardCopy
    $image = Get-AzureVMImage `
        -ImageName "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201410.01-en.us-127GB.vhd"
  2. VM 구성을 만듭니다.

    Copy to clipboardCopy
    $vm = New-AzureVMConfig -Name "MultiNicVM" -InstanceSize "ExtraLarge" `
        -Image $image.ImageName –AvailabilitySetName "MyAVSet"
  3. 기본 관리자 로그인을 만듭니다.

    Copy to clipboardCopy
    Add-AzureProvisioningConfig VM $vm -Windows -AdminUserName "<YourAdminUID>" `
        -Password "<YourAdminPassword>"
  4. VM 구성에 추가 Nic를 추가합니다.

    Copy to clipboardCopy
    Add-AzureNetworkInterfaceConfig -Name "Ethernet1" `
        -SubnetName "Midtier" -StaticVNetIPAddress "10.1.1.111" -VM $vm 
    Add-AzureNetworkInterfaceConfig -Name "Ethernet2" `
        -SubnetName "Backend" -StaticVNetIPAddress "10.1.2.222" -VM $vm
  5. 기본 NIC에 대한 서브넷 및 IP 주소를 지정합니다.

    Copy to clipboardCopy
    Set-AzureSubnet -SubnetNames "Frontend" -VM $vm 
    Set-AzureStaticVNetIP -IPAddress "10.1.0.100" -VM $vm
  6. 가상 네트워크에 VM 만들기

    Copy to clipboardCopy
    New-AzureVM -ServiceName "MultiNIC-CS" VNetName "MultiNIC-VNet" VMs $vm

다른 서브넷에 대한 보조 NIC 액세스

Azure의 현재 모델은 가상 컴퓨터에서 모든 NIC가 기본 게이트웨이를 사용하여 설정됩니다. 따라서 NIC가 그 서브넷 외부 IP 주소와 통신할 수 있습니다. Linux와 같은 취약한 호스트 라우팅 모델을 사용하는 운영 체제에서는 송/수신 트래픽이 다른 NIC를 사용하는 경우 인터넷 연결이 중단됩니다.

이 문제를 해결하기 위해 Azure는 보조 NIC에서 기본 게이트웨이를 제거하는 플랫폼을 2015년 7월의 첫 주에 업데이트할 예정입니다. 이는 기존 가상 컴퓨터를 다시 부팅하기 전까지는 영향을 미치지 않습니다. 다시 부팅한 후 새 설정이 적용되며, 이때 보조 NIC의 트래픽 흐름이 동일한 서브넷에 있도록 제한됩니다. 보조 NIC가 자체 서브넷 외부와 통신할 수 있도록 설정하려는 경우, 아래 설명된 게이트웨이를 구성하도록 라우팅 테이블에 항목을 추가해야 합니다.

Windows VM 구성

다음과 같은 두 개의 NIC가 있는 Windows VM이 있다고 가정합니다.

  • 주 NIC IP 주소: 192.168.1.4
  • 보조 NIC IP 주소: 192.168.2.5

이 VM에 대한 IPv4 경로 테이블은 다음과 같습니다.

Copy to clipboardCopy
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1      192.168.1.4      5
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    168.63.129.16  255.255.255.255      192.168.1.1      192.168.1.4      6
      192.168.1.0    255.255.255.0         On-link       192.168.1.4    261
      192.168.1.4  255.255.255.255         On-link       192.168.1.4    261
    192.168.1.255  255.255.255.255         On-link       192.168.1.4    261
      192.168.2.0    255.255.255.0         On-link       192.168.2.5    261
      192.168.2.5  255.255.255.255         On-link       192.168.2.5    261
    192.168.2.255  255.255.255.255         On-link       192.168.2.5    261
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link       192.168.1.4    261
        224.0.0.0        240.0.0.0         On-link       192.168.2.5    261
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link       192.168.1.4    261
  255.255.255.255  255.255.255.255         On-link       192.168.2.5    261
===========================================================================

기본 경로(0.0.0.0)는 주 NIC에서만 사용할 수 있음에 주의합니다. 다음과 같이 보조 NIC의 서브넷 외부 리소스에 액세스할 수 없습니다.

Copy to clipboardCopy
C:\Users\Administrator>ping 192.168.1.7 -S 192.165.2.5

Pinging 192.168.1.7 from 192.165.2.5 with 32 bytes of data:
PING: transmit failed. General failure.
PING: transmit failed. General failure.
PING: transmit failed. General failure.
PING: transmit failed. General failure.

보조 NIC에 기본 경로 추가하려면 다음 단계를 수행합니다.

  1. 명령 프롬프트에서 아래 명령을 실행하여 보조 NIC에 대한 인덱스 번호를 식별합니다.

    Copy to clipboardCopy
    C:\Users\Administrator>route print
    ===========================================================================
    Interface List
     29...00 15 17 d9 b1 6d ......Microsoft Virtual Machine Bus Network Adapter #16
     27...00 15 17 d9 b1 41 ......Microsoft Virtual Machine Bus Network Adapter #14
      1...........................Software Loopback Interface 1
     14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
     20...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
    ===========================================================================
  2. 테이블에서 27 인덱스(이 예에서)가 있는 두 번째 항목에 주의합니다.

  3. 명령 프롬프트에서 다음과 같이 route add 명령을 실행합니다. 이 예제에서는 192.168.2.1을 보조 NIC에 대한 기본 게이트웨이로 지정합니다.

    Copy to clipboardCopy
    route ADD -p 0.0.0.0 MASK 0.0.0.0 192.168.2.1 METRIC 5000 IF 27
  4. 연결을 테스트하려면 명령 프롬프트로 돌아가서 다음 예와 같이 보조 NIC에서 다른 서브넷을 ping합니다.

    Copy to clipboardCopy
    C:\Users\Administrator>ping 192.168.1.7 -S 192.165.2.5
    
    Reply from 192.168.1.7: bytes=32 time<1ms TTL=128
    Reply from 192.168.1.7: bytes=32 time<1ms TTL=128
    Reply from 192.168.1.7: bytes=32 time=2ms TTL=128
    Reply from 192.168.1.7: bytes=32 time<1ms TTL=128
  5. 또한 다음과 같이 경로 테이블을 확인하여 새로 추가된 경로를 확인할 수 있습니다.

    Copy to clipboardCopy
    C:\Users\Administrator>route print
    
    ...
    
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0      192.168.1.1      192.168.1.4      5
              0.0.0.0          0.0.0.0      192.168.2.1      192.168.2.5   5005
            127.0.0.0        255.0.0.0         On-link         127.0.0.1    306

Linux VM 구성

Linux VM의 경우, 기본 동작에서 취약한 호스트 라우팅을 사용하므로 보조 NIC는 동일한 서브넷 내 트래픽 흐름으로만 제한하는 것이 좋습니다. 그러나 특정 시나리오에 서브넷 외부 연결을 요청하는 경우, 사용자는 정책 기반 라우팅을 사용하도록 설정하여 송/수신 트래픽이 동일한 NIC를 사용하게 해야 합니다.

Posted by 배움나눔
카테고리 없음2015. 10. 21. 16:40

출처 : https://azure.microsoft.com/ko-kr/documentation/articles/virtual-networks-udr-how-to/

In this article:

Azure의 가상 어플라이언스를 사용하여 Azure 가상 네트워크에서 트래픽을 처리할 수 있습니다. 그러나 가상 네트워크의 VM 및 클라우드 서비스에서 원하는 패킷 대상 대신 사용자의 가상 어플라이언스로 패킷을 보내도록 허용하는 경로를 만들어야 합니다. 또한 실제 가상 어플라이언스 VM으로 주소가 지정되지 않은 패킷을 받고 전달할 수 있도록 가상 어플라이언스 VM에서 IP 전달을 사용하도록 설정해야 합니다.

경로를 관리하는 방법

PowerShell을 사용하여 Azure에서 경로를 추가, 제거 및 변경할 수 있습니다. 경로를 만들려면 먼저 경로를 호스트할 경로 테이블을 만들어야 합니다.

경로 테이블을 만드는 방법

*FrontEndSubnetRouteTable*이라는 경로 테이블을 만들려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
New-AzureRouteTable -Name FrontEndSubnetRouteTable `
    -Location uscentral `
    -Label "Route table for frontend subnet"

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Error          :
HttpStatusCode : OK
Id             : 085ac8bf-26c3-9c4c-b3ae-ebe880108c70
Status         : Succeeded
StatusCode     : OK
RequestId      : a8cc03ca42d39f27adeaa9c1986c14f7

경로 테이블에 경로를 추가하는 방법

위에서 만든 경로 테이블에 10.1.1.10*을 *10.2.0.0/16 서브넷의 다음 홉으로 설정하는 경로를 추가하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureRouteTable FrontEndSubnetRouteTable `
    |Set-AzureRoute -RouteName FirewallRoute -AddressPrefix 10.2.0.0/16 `
    -NextHopType VirtualAppliance `
    -NextHopIpAddress 10.1.1.10

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Name     : FrontEndSubnetRouteTable
Location : Central US
Label    : Route table for frontend subnet
Routes   : 
           Name                 Address Prefix    Next hop type        Next hop IP address
           ----                 --------------    -------------        -------------------
           firewallroute        10.2.0.0/16       VirtualAppliance     10.1.1.10    

서브넷에 경로를 연결하는 방법

경로 테이블을 사용하려면 하나 이상의 서브넷에 연결해야 합니다. FrontEndSubnetRouteTable 경로 테이블을 가상 네트워크 ProductionVnet*의 *FrontEndSubnet 서브넷에 연결하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureSubnetRouteTable -VirtualNetworkName ProductionVnet `
    -SubnetName FrontEndSubnet `
    -RouteTableName FrontEndSubnetRouteTable

VM에서 적용된 경로를 확인하는 방법

Azure를 쿼리하여 특정 VM 또는 역할 인스턴스에 대해 적용된 실제 경로를 확인할 수 있습니다. 표시되는 경로에는 Azure에서 제공하는 기본 경로 및 VPN 게이트웨이에서 보급하는 경로가 포함됩니다. 표시되는 경로는 800개로 제한됩니다.

*FWAppliance1*이라는 VM에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureEffectiveRouteTable

위의 명령 출력은 다음과 같습니다.

Copy to clipboardCopy
Effective routes : 
                   Name            Address Prefix    Next hop type    Next hop IP address Status   Source     
                   ----            --------------    -------------    ------------------- ------   ------     
                                   {10.0.0.0/8}      VNETLocal                            Active   Default    
                                   {0.0.0.0/0}       Internet                             Active   Default    
                                   {25.0.0.0/8}      Null                                 Active   Default    
                                   {100.64.0.0/10}   Null                                 Active   Default    
                                   {172.16.0.0/12}   Null                                 Active   Default    
                                   {192.168.0.0/16}  Null                                 Active   Default    
                   firewallroute   {10.2.0.0/16}     Null             10.1.1.10           Active   User      

*FWAppliance1*이라는 VM에서 *backendnic*라는 보조 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureEffectiveRouteTable -NetworkInterfaceName backendnic

*ProductionVM*이라는 클라우드 서비스의 일부인 *myRole*이라는 역할 인스턴스에서 기본 NIC에 연결된 경로를 보려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureEffectiveRouteTable -ServiceName ProductionVMs `
    -RoleInstanceName myRole

IP 전달을 관리하는 방법

위에서 설명한 것처럼 가상 어플라이언스 역할을 할 모든 VM 또는 역할 인스턴스에서 IP 전달을 사용하도록 설정해야 합니다.

IP 전달을 사용하도록 설정하는 방법

*FWAppliance1*이라는 VM에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Set-AzureIPForwarding -Enable

*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureIPForwarding -ServiceName DMZService `
    -RoleName FWAppliance -Enable

IP 전달을 사용하지 않도록 설정하는 방법

*FWAppliance1*이라는 VM에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Set-AzureIPForwarding -Disable

*DMZService*라는 클라우드 서비스의 역할 인스턴스 *FWAppliance*에서 IP 전달을 사용하지 않도록 설정하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Set-AzureIPForwarding -ServiceName DMZService `
    -RoleName FWAppliance -Disable

IP 전달 상태를 확인하는 방법

*FWAppliance1*이라는 VM에서 IP 전달 상태를 확인하려면 다음 PowerShell 명령을 실행합니다.

Copy to clipboardCopy
Get-AzureVM -Name FWAppliance1 -ServiceName ProductionVMs `
    | Get-AzureIPForwarding
Posted by 배움나눔
Windows2015. 10. 20. 10:34

 

C:\ > C:\DiskSpd\diskspd.exe-c1G-d 10 r-w0-t8-o8-b8K-h-L X:\testfile.dat

매개 변수 설명 노트
-c 사용 되는 파일의 크기입니다. K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 때문에 작은 파일 (짧은 쓰 다듬어) 비현실적으로 높은 성능 표시 됩니다 Hdd, 큰 크기 (모든 디스크) 사용 해야 합니다.
-d 초 단위로 테스트의 기간입니다. 10 초를 사용 하 여 빠른 테스트에 대 한 수 있습니다. 어떤 심각한 일을 위해 적어도 60 초를 사용 합니다.
-w 쓰기의 비율입니다. 0은 모든 읽기, 100 모든 쓰기, 30 의미 30% 쓰기 및 70% 읽기. 사용 하 여 쓰기 SSDs에 오랜 동안에, 그들은 드라이브에 밖으로 착용 할 수 있기 때문에 주의 해야 합니다. 기본값은 0입니다.
-r 무작위 임의는 OLTP 작업 부하에 대 한 일반적입니다. 순차 (때-r은 지정 되지) 보고, 데이터 웨어하우징에 대 한 일반적입니다.
-b KB에서 IO의 크기 K, M 또는 G (KB, MB, 또는 기가바이트) 같은 접미사를 사용 하거나 바이트 수를 지정 합니다. 8 K는 OLTP 작업 부하에 대 한 일반적인 IO. 512 K 보고, 데이터 웨어하우징에 대 한 일반적입니다.
-t 파일 당 스레드 큰 IOs, 그냥 몇 가지 됩니다. 가끔은 그냥 하나입니다. 작은 IOs에 대 한 CPU 코어의 수 만큼 필요 수 있습니다.
-o 뛰어난 IOs 또는 (스레드) 당 큐 깊이 RAID, SAN 또는 저장 공간 설정, 여러 개의 물리 디스크 단일 디스크를 만들 수 있습니다. 두 파일 앉아 볼륨에 의해 사용 되는 물리 디스크의 수와 함께 시작할 수 있습니다. 높은 숫자를 사용 하 여 당신의 대기 시간을 증가 것입니다 하지만 당신은 더 많은 IOPs 및 처리량을 얻을 수 있습니다.
-L 대기 시간 정보를 캡처 아이오와, 완료 하는 평균 시간을 알고 항상 중요 한 엔드-투-엔드.
-h 하드웨어 및 소프트웨어 캐싱 사용 안 함 아니 하드웨어 또는 소프트웨어 버퍼링입니다. 작은 파일 크기 플러스 버퍼링 디스크가 아닌 메모리의 성능을 줄 것 이다.

 

Posted by 배움나눔
Windows2015. 9. 2. 17:13

출처 : http://answers.microsoft.com/en-us/windows/forum/windows_vista-security/where-can-i-find-the-full-list-of-failure-reasons/d0269426-2183-4d99-8af0-cc009dee6658?auth=1

Where can I find the full list of Failure Reasons for event 4625?

EliDCohen asked on

I'm pulling the Failed Login events from Windows 2008 Domain Controller Servers, and have found many Status and Sub-Status values to which I can't relate a description.

 

The Status values are:

 

STATUS DESCRIPTION
0XC0000234 user is currently locked out
0XC0000193 account expiration
0XC0000133 clocks between DC and other computer too far out of sync
0XC0000224 user is required to change password at next logon
0XC0000225 evidently a bug in Windows and not a risk
0XC000015B The user has not been granted the requested logon type (aka logon right) at this machine
0XC000006D This is either due to a bad username or authentication information
0XC000006E Unknown user name or bad password.
0XC00002EE Failure Reason: An Error occurred during Logon
0XC000005E ?
0XC00000DC ?
0XC0000192 ?
0XC0000413 ?
0XC000009A ?

 

 

 

The Sub Status Values are:

 

SUB_STATUS DESCRIPTION
0XC000006D This is either due to a bad username or authentication information
0XC000006D This is either due to a bad username or authentication information
0XC000006E Unknown user name or bad password.
0XC000006E Unknown user name or bad password.
0XC0000193 account expiration
0XC000006E Unknown user name or bad password.
0XC000006D This is either due to a bad username or authentication information
0XC000006D This is either due to a bad username or authentication information
0XC000018C ?
0XC000005E ?
0XC00000DC ?
0XC0000224 user is required to change password at next logon
0XC0000192 ?
0XC0000413 ?

 

Can you please help me find a list with all the possible values and their description?

 

Thanks,

Eli

Posted by 배움나눔
AWS-AMAZON2015. 8. 12. 19:33

출처 : http://lab4109.blogspot.kr/2013/10/aws-ec2-root.html


AWS EC2의 ROOT 계정 활성화, 패스워드 설정, 패스워드로 로그인 활성화

기본적으로 key pair file을 이용하도록 권장하고 있지만 root 계정이 가끔 필요할 때도 있고 일단은 뭐 보안이 크게 중요하지 않은 테스트 환경이라 한 번 설정해 본다.

1. root password 설정

1
2
3
4
ubuntu@ip-172-31-24-62:~$ sudo passwd root
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

2. password 기반의 로그인을 활성화하기

1
ubuntu@ip-172-31-24-62:~$ sudo vi /etc/ssh/sshd_config

1
2
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

위의 no를 yes로. 그리고 저장. 그럼 된다.

3. key pair로 로그인할 때를 위해서 root로 ubuntu user의 것을 복사.

1
2
3
4
ubuntu@ip-172-31-24-62:~$ sudo mkdir /root/.ssh
mkdir: cannot create directory ‘/root/.ssh’: File exists
ubuntu@ip-172-31-24-62:~$ sudo cp /home/ubuntu/.ssh/authorized_keys /root/.ssh/
ubuntu@ip-172-31-24-62:~$

이미 있어서 그냥 복사만 했음.

마지막으로 SSHd 설정을 리로드하기.

1
ubuntu@ip-172-31-24-62:~$ sudo reload ssh

그럼 테스트, root로 key 없이 접속해 보기.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
~/Project/awskey> ssh root@54.238.207.180
root@54.238.207.180's password:
Welcome to Ubuntu 13.10 (GNU/Linux 3.11.0-12-generic x86_64)
 
 * Documentation:  https://help.ubuntu.com/
 
  System information as of Thu Oct 31 06:56:20 UTC 2013
 
  System load:  0.0              Processes:           66
  Usage of /:   9.5% of 7.75GB   Users logged in:     0
  Memory usage: 8%               IP address for eth0: 172.31.24.62
  Swap usage:   0%
 
  Graph this data and manage this system at:
    https://landscape.canonical.com/
 
  Get cloud support with Ubuntu Advantage Cloud Guest:
    http://www.ubuntu.com/business/services/cloud
 
  Use Juju to deploy your cloud instances and workloads:
    https://juju.ubuntu.com/#cloud-saucy
 
0 packages can be updated.
0 updates are security updates.
 
 
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
 
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
 
root@ip-172-31-24-62:~#

key pair를 이용해 root로 접속하기

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
~/Project/awskey> ssh -i up_db_server.pem root@54.238.207.180
Welcome to Ubuntu 13.10 (GNU/Linux 3.11.0-12-generic x86_64)
 
 * Documentation:  https://help.ubuntu.com/
 
  System information as of Thu Oct 31 08:10:46 UTC 2013
 
  System load:  0.0               Processes:           69
  Usage of /:   12.0% of 7.75GB   Users logged in:     0
  Memory usage: 26%               IP address for eth0: 172.31.24.62
  Swap usage:   0%
 
  Graph this data and manage this system at:
    https://landscape.canonical.com/
 
  Get cloud support with Ubuntu Advantage Cloud Guest:
    http://www.ubuntu.com/business/services/cloud
 
  Use Juju to deploy your cloud instances and workloads:
    https://juju.ubuntu.com/#cloud-saucy
 
Last login: Thu Oct 31 08:10:47 2013 from 211.106.111.78
root@ip-172-31-24-62:~#


Posted by 배움나눔
카테고리 없음2015. 5. 13. 15:17


출처 : http://movenpick.tistory.com/34



이번에 소개해드릴것은 fstab과 crontab의 설정 방법인데요. 먼저 fstab에 대해 소개해드리도록 하겠습니다.



/etc/fstab


fstab은 이번 소개에서 배웠던 mount와 연관이 있습니다. 기존에 소개해드렸던 mount방법은 임시적이죠. 컴퓨터를 재부팅 하게되면 mount했던 설정들은 다시 초기화가 됩니다. fstab은 mount 설정을 영구적으로 할수있도록 존재하는 설정파일이에요.


먼저 fstab을 설정하기전에 예전에 하드디스크를 추가하면서 생성해놓은 파티션들이 존재하는지부터 확인하겠습니다. 그리고 파티션이 존재한다면 마운트가 되있는지 확인도 해야겠죠. 안되있어야 정상입니다!



먼저 sda부분의 파티션들은 당연 마운트가 되어있을테고... 두번째 부분 sdb를 보시면 예전에 HDD를 추가하며 생성해놓은 파티션들이네요. 이제 이 파티션들이 마운트가 되어있는지 확인해보겠습니다.



sda파티션들만 마운트가 되어있네요. 그렇다면 sdb는 현제 마운트 되어있는 포인트가 하나도 없다는 뜻이죠. 자 그럼 fstab을 들어가보도록 하겠습니다. fstab이 위치한 곳은 /etc/fstab입니다.



이런식의 내용이 뜨네요. 이제부터 행번호를 제외한 6개의 필드에대해 설명드리도록 하겠습니다.


1.FileSystem Device Name(파일시스템장치명)

파일시스템장치명은 곧 파티션들의 위치를 말합니다. 위에 fdisk -l를 처서 나온 부분을 보시면 /dev/sdb1~6까지의 파티션장치의 위치 즉, 주소를 나타내는것이 보일겁니다.

이러한 장치면을 써주는 필드입니다. 그대로 /dev/sdb1이런식으로 쓸수도있지만

라벨(Label)을 이용해서도 사용 가능합니다. 다른 항목들 소개후 라벨과 장치명 모두 사용하는 예를 들어보도록 할께요.


2.Mount Point(마운트포인트)

등록할 파티션을 어디에 위치한 디렉토리에 연결할것인지 설정하는 필드입니다.

마운트 시켜줄 디렉토리 경로를 써주시면되요.


3.FileSystem Type(파일시스템 종류)

파티션 생성시 정해줬떤 파일시스템의 종류를 써주는 필드입니다. 저희는 ext3으로 파일시스템을 설정하였기때문에 ext3을써줘야 합니다. 일단 파일시스템은 무슨 종류들이 있는지 소개해드리도록 할께요.


ext         -초기 리눅스에서 사용하였던 종류, 현재는 사용하지 않습니다.

ext2       -현재도 사용하며, 긴~파일시스템이름을 지원하는것이 특징입니다.

ext3       -저널링 파일시스템, ext2보다 파일시스템의 복수/보안기능을 크게향상되었고     

  현재 기본 파일시스템으로 쓰이고 있습니다.

ext4       -16TB까지만 지원하던 ext3과 달리 더큰 용량을 지원하며, 삭제된 파일 복구, 

  파일 시스템 점검속도가 훨~씬 빨라진 파일시스템입니다.

iso9660   -DVD/CD-ROM을 위한 표준 파일시스템으로 읽기만 가능합니다.

nfs         -원격서버에서 파일시스템 마운트할때 사용하는 시스템(Network File System)

swap     -스왑파일시스템, 스왑공간으로 사용되는 파일시스템에 사용합니다.

ufs        -Unix system에서 표준 파일시스템으로 사용합니다.(Unix File System)

vfat        -윈도우95/98등등 ntfs를 지원하기위한 파일시스템에 사용합니다.

msdos    -MS-DOS파티션을 사용하기위한 파일시스템에 사용합니다.

ntfs        -윈도우NT/2000의 nfts를 지원하기위한 파일시스템에 사용합니다.

hfs        -MAC컴퓨터의 hfs를 지원하기위한 파일시스템에 사용합니다.

hpfs      -hpfs를 지원하기위한 파일시스템에 사용합니다.

sysv      -Unix system v를 지원하기위한 파일시스템에 사용합니다.

ramdisk   -RAM을 지원하기위한 파일시스템에 사용합니다.


4.Mount Option(마운트옵션)

파일시스템에 맞게 사용되는 옵션들을 설정하는 필드입니다.

옵션들의 종류들부터 소개해드리도록 할께요.


default -    rw, nouser, auto, exec, suid속성을 모두 설정

auto    -    부팅시 자동마운트

noauto    -    부팅시 자동마운트를 하지않음

exec    -    실행파일이 실행되는것을 허용

noexec    -    실행파일이 실행되는것을 불허용

suid    -    SetUID, SetGID 사용을 허용

nosuid    -    SetUID, SetGID 사용을 불허용

ro    -    읽기전용의 파일시스템으로 설정

rw    -    읽시/쓰기전용의 파일시스템으로 설정

user    -    일반사용자 마운트 가능

nouser    -    일반사용자 마운트불가능, root만 가능

quota    -    Quota설정이 가능

noquota    -    Quota설정이 불가능


5.Dump

덤프(백업)가 되어야 하는지 설정하는 필드입니다.

덤프 옵션은 0과 1만 존재합니다.


0    -    덤프가 불가능하게 설정

1    -    덤프가 가능하게 설정


6.File Sequence Check Option

fsck에 의한 무결성 검사 우선순위를 정하는 옵션입니다.

0,1,2 총 3가지 옵션이 존재합니다.


0    -    무결성 검사를 하지 않습니다.

1    -    우선순위 1위를 뜻하며, 대부분 루트부분에 설정을 해놓습니다.

2    -    우선순위 2위를 뜻하며, 1위를 검사한후 2위를 검사합니다.

대부북 루트부분이 1이기때문에 루트부분 검사후 검사합니다.


총 6가지희 필드를 소개해드렸습니다. 이제부터 직접 제가 가지고있는 파티션들을 fstab을 이용해 마운트 해보도록 할께요. fstab설정 전에 미리 설정할 몇가지부터 말씀드리도록 할께요.

마운트할 디렉토리 5개가 먼저 필요하겠죠. 그리고 파일시스템 장치명 항목에 쓰일 라벨들도 설정 해줘야 합니다. 이번 소개에서는 직접 파일명을 쓰는 방법과 라벨을 쓰는 방법 두가지 모두 해볼것이니 라벨은 3개만 정하도록 할께요.



먼저 디렉토리 dir1부터 5까지 생성하였습니다. 그후 라벨을 설정했는데요, 마운트 할 장치명중 라벨을 사용할것은 /dev/sdb3,5,6 총 3가지입니다. 이 3가지 경로를 /3,4,5로 설정 해놨습니다. 이제부터 fstab파일의 내용을 추가해보도록 할께요.



총 5줄을 추가했습니다. 첫번째 2줄은 직접 파일시스템 경로를 써보았구요, 나머지 3개는 전단계에서 설정해놓은 라벨을 이용해 설정해봤습니다. 필드 5번째와 6번째는 기본적으로 사용하는 1 2를 사용 했습니다. 모두 추가 하셨다면 :wq로 저장후 나오시기 바랍니다.


여기서 끝이아니죠. 설정을 하고... 아직 설정파일을 읽어 마운트를 하는 단계를 하지 않았습니다. 이상태로 재부팅을 하면 모두 마운트가 되겠죠. 하지만 바로 마운트를 해보도록 하겠습니다. mount -a는 fstab에 설정되어있는 마운트 포일트를 모두 마운트 해주는 명령어입니다.



df를 이용해 마운트가 정상적으로 이루어졌는지 확인까지 해보는 센스! 잊지 마세요.


이제 컴퓨터를 재부팅을 해도 마운트가 이루어져있는 디렉토리들은 다시 초기화가 되지 않습니다!


여기까지 fstab소개를 마치도록 할께요^^ 읽어주셔서 감사합니다.

Posted by 배움나눔