분류 전체보기 (212) 썸네일형 리스트형 Active Directory - Kerberos Kerberos는 송수신 과정의 네트워크 패킷을 들여다 볼 수 있고, 변조가 가능한 개방된 네트워크 환경에서 Client와 Server간에 상호 인증(Authentication)을 위한 기능을 제공합니다. 안정적인 인증을 제공하기 위해서 Kerberos는 Symmetric Keys, Encrypted Objects, Keberos 서비스를 이용합니다. Kerberos 인증은 여러 종류의 Key를 사용합니다. 1) User, service, system keys : 패스워드에서 생성한 Symmetric keys 2) Public keys : Smart card와 사용되는 Asymmetric keys 3) Session keys : Domain Controller가 생성한 Symmetric keys 이러한 .. [LCM] Root/Intermediate certificate already expired PKI 구조 이해를 통해, vRealize Suite Lifecycle Manager(이하 vRSLCM)의 CA 인증서가 만료되었을 경우 조치하는 방법을 알아봅니다. ## vRealize Suite Lifecycle Manager 사용자가 vRealize Suite Automation(이하 vRA)에 접속을 시도할 때, vRealize Suite Identity Manager(이하 vIDM)과 연동되어 있는 경우, vIDM으로 Login Page가 Redirect 됩니다. 이 때, "username or password incorrect" 메시지와 함께 Login에 실패하는 현상이 있습니다. 이 시점에 vRSLCM에 접속해서 인증서를 확인해 본 결과, 기존 vRA와 vIDM을 위해 발급된 인증서가 만료되.. Unable to access vCenter UI due to missing ActAsUser group 특정 Group이 제거됨으로써, vCenter UI에 접근하지 못하는 증상을 Troubleshooting한 내용에 대해 다뤄봅니다. ## vCenter 6.7 vCenter UI에 접속할 때, 다음과 같이 "vCenter Single Sign-On 서버 https://vcenter_ip_address/sts/STSService/vsphere.local에 연결할 수 없습니다." 오류와 함께 접속이 실패한 사례가 있습니다. 분석에 필요한 SSO Logon Flow Architecture Diagram 입니다. 우선 vSphere UI 로그(/var/log/vmware/vsphere-ui/logs/vsphere_client_virgo.log)를 확인해야 합니다. 아래 로그를 보면, STS Server로부터 S.. vmss2core를 이용한 guest os memory dump 생성 # Windows OS의 경우 Virtual Machine의 guest os가 hang이 걸리거나, black screen으로 빠지거나 할 때 memory dump를 수집하여 분석이 필요합니다. 이러한 경우, Virtual Machine snapshot을 생성하거나, suspend 상태로 전환한 후에 생성된 파일을 이용하여 memory dump를 생성할 수 있습니다. 1. vmss2core 도구를 아래 경로를 통해 다운로드 합니다. https://flings.vmware.com/vmss2core 2. Virtual Machine을 Suspend로 상태 변경하고 난 후, Virtual Machine이 위치한 Datastore에서 확장자 vmss와 vmem 파일을 vmss2core 도구가 위치한 곳으로 복사.. [LCM] Locker CA Certificate 확인 Locker CA의 자체 인증서는 UI에서 확인이 되지 않습니다. 이에 Locker CA가 발급한 인증서를 이용하여, CA 인증서 정보를 조회할 수 있습니다. 1. 먼저, vRealize Lifecycle Manager에서 접속해서 Locker 메뉴로 이동한 후 기존에 발급한 인증서를 Download 합니다. 2. 다운로드한 인증서를 VI Editor를 이용하여, BEGIN CERTIFICATE과 END CERTIFICATE을 기준으로 텍스트를 잘라서 각각 확장자 crt로 저장합니다. 다운로드한 인증서 -----BEGIN CERTIFICATE----- MIIDyjCCArKgAwIBAgIGAYLVaReMMA0GCSqGSIb3DQEBCwUAMFMxMzAxBgNVBAMM KnZSZWFsaXplIFN1aXRlI.. Postman을 사용하여 Locker에서 발급한 인증서 확인 [구성 환경] vRealize Lifecycle Manager IP Address : 192.168.1.41 ID : admin@local PW : P@ssw0rd 1. vRealize Lifecycle Manager에 접속 가능한 machine에 postman을 다운로드하고 설치합니다. https://www.postman.com/downloads/ 2. 먼저, 인증 절차를 진행합니다. HTTP method는 POST로 하고, URL은 https://192.168.1.41/lcm/authzn/api/login를 이용합니다. Authrization Tab에서 인증 Type은 Basic Auth로 설정하고, ID와 PW를 입력하고 "Send"를 클릭합니다. 명령이 정상적으로 처리되면, Header Tab에서.. Pending되어 있는 NBL 중 Network Monitor를 통한 Packet 확인 ndiskd extension을 이용하여, pending되어 있는 NBL 중 특정 NBL을 Network Monitor로 확인해 볼 수 있습니다. 0: kd> !ndiskd.nblpool ffffe0011d27e000 -find ((@$extin.Flags)&0x108)==0x100) MATCHING NBLs NBL Active? Matched ffffe0014c905030 Allocated ffffe0014d86fd20 Allocated ffffe0014d86bd20 Allocated ffffe0014d8b4d20 Allocated ffffe0014d867d20 Allocated ffffe0014d8af030 Allocated ffffe0014d8b1030 Allocated ffffe0014d8b303.. !ndiskd.pendingnbls Pending되어 있는 NBL을 확인하기 위해서는 ndiskd extension을 사용할 수 있습니다. 0: kd> !ndiskd.pendingnbls This command requires NBL tracking to be enabled on the debugee target machine. (By default, client operating systems have level 2, and servers have level 0). To enable, set this REG_DWORD value to a nonzero value on the target machine and reboot the target machine: HKLM\SYSTEM\CurrentControlSet\Services\NDIS\Pa.. !mex.us 원하는 모듈명이나 함수명을 이용하여 전체 Thread의 Call Stack을 조사하고자 할 때, "!mex.us" 를 이용할 수 있습니다. 0: kd> !mex.us -help !UniqueStacks (!us) - Like the built-in !uniqstacks except it associates thread IDs with the stack traces Usage: !UniqueStacks [-a] [-c] [-cpu] [-crash] [-d ] [-f ] [-3] [-i] [-k] [-s ] [-l] [-m] [-max ] [-nw] [-w] [-p ] [-state ] [-wr ] [-q] [-r] [-t ] [-e ] [] -a : (Kernel Only) Scans all process.. Port Binding을 이용한 iSCSI Multipath 구성 # vSphere 기준 [Environment] iSCSI Initiator 1번 호스트 : 192.168.1.31 iSCSI vmk2 : 192.168.10.31 uplink : vmnic2 iSCSI vmk4: 192.168.10.41 uplink : vmnic4 2번 호스트 : 192.168.1.32 iSCSI vmk2 : 192.168.10.32 uplink : vmnic2 iSCSI vmk4 : 192.168.10.42 uplink : vmnic4 3번 호스트 : 192.168.1.33 iSCSI vmk3 : 192.168.10.32 uplink : vmnic2 iSCSI vmk4 : 192.168.10.43 uplink : vmnic4 iSCSI Target 192.168.10.2:3260 (.. 이전 1 ··· 17 18 19 20 21 22 다음