블로그 이미지
OSSW(Open Source System SoftWare

calendar

    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

Notice

1. 에러 메시지:

kernel: NOHZ: local_softirq_pending 100

 

2. 원인:

- 시스템이 어떤 소프트웨어 interrupt 를 처리하는 대신 CPU sleep 상태로 만드는 것

- 메시지 마지막의 숫자는 hexadecimal 로 표현되며, ‘100’ HRTIMER_SOFTIRQ 를 의미

- HRTIMER_SOFTIRQ High Resolution Timer(HRT) 에 대한 소프트웨어 interrupt(HRT에 대한 상세정보는 아래 참조 URL 참고)

- 커널 버전 2.6.22 이후부터 add debug 메시지

 

3. 조치 방안:

- /etc/grub.conf 파일에 nohz=off 옵션을 설정하여 disable 가능(, 커널 버전 2.6.32-431.el6 보다 상위 버전에서만 가능)

- 단순 정보성 메시지이므로 조치 필요 없음

 

4. 참조 URL:

http://kb.sp.parallels.com/en/119599

https://access.redhat.com/solutions/62637

http://studyfoss.egloos.com/viewer/5268468

 

posted by 박현명

JBoss만 사용하는 시스템인데, http로 들어온 요청을 모두 https로 변경하는 방법은 다음과 같습니다.

여러가지 방법이 있는데 앞단에 웹서버가 없는 경우 다음과 같이 설정하시면 됩니다.


1. deploy/jboss-web.deployer/conf/web.xml 에 다음의 설정 security-constraint설정 추가.


<security-constraint>

    <web-resource-collection>

        <web-resource-name>App_nmae</web-resource-name>

        <url-pattern>/*</url-pattern>

        <http-method>GET</http-method>

        <http-method>POST</http-method>

    </web-resource-collection>

    <user-data-constraint>

        <transport-guarantee>CONFIDENTIAL</transport-guarantee>

    </user-data-constraint>

</security-constraint>



2. deploy/jboss-web.deployer/server.xml에 80 포트에 대해서 https로 redirect 하도록 설정

- 기본적으로 redirectPort=8443과 같이 설정이 되어 있습니다. 별도로 수정을 안하셔도 됩니다.


<Connector port="80" address="${jboss.bind.address}"    

         maxThreads="150" maxHttpHeaderSize="8192"

         emptySessionPath="true" protocol="HTTP/1.1"

         enableLookups="false" redirectPort="443" acceptCount="100"

         connectionTimeout="20000" disableUploadTimeout="true" compression="on" />


<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"

          maxThreads="150" scheme="https" secure="true"

          clientAuth="false" sslProtocol="TLS" 

          keystoreFile="/opt/apache-tomcat-6.0.13/.keystore"

          keystorePass="changeit"/> 



by hyeons (12월)

posted by lovelywas

약한 SSL 암호 스위트 지원 조치하는 방법은 다음과 같습니다.


1. 설정 파일 위치

    Tomcat: <Tomcat dir>\conf\server.xml
    JBOSS: <JBoss dir>\server\all\deploy\jbossweb.sar\server.xml

   SSL connector에 다음의 설정을 추가합니다.


ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA" 




2. 설정된 예는 다음과 같습니다.


<Connector protocol="HTTP/1.1" SSLEnabled="true"

           port="443" address="${jboss.bind.address}"

           scheme="https" secure="true" clientAuth="false"

           keystoreFile="${jboss.server.home.dir}/conf/test.keystore"

           keystorePass="PaSsWoRd"

           sslProtocol = "TLS" ciphers="SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"/>



설정을 한 후 JBoss 또는 Tomcat 서버를 재기동을 해야 합니다.

참고URL : http://blog.awestin.net/2012/08/disable-weak-ssl-cipher-suites-in.html


by hyeons(12월)

posted by lovelywas

1. 에러 메시지:

JBD: barrier-based sync failed on xvda1-8 - disabling barriers

 

2. 원인:

- RedHat 이나 CentOS 등의 Linux 계열에서는 journaling 파일시스템을 사용하는데, journaling 파일시스템 중 ext4 파일시스템에는 기본적으로 Write Barrier 라는 커널 매커니즘이 enable 되어 있음(barrier=1)

- ext3 파일시스템은 Write Barrier 기능을 사용 가능하나, 기본 disable 되어 있어 위와 같은 메시지가 발생하지 않음

- Write Barrier 는 파일시스템의 메타데이터가 올바르게 기록되고 디스크에 제대로(심지어 디스크 전원이 나갈 지라도) 반영되게 하기 위한 커널 매커니즘

- 스토리지 드라이버나 스토리지 디바이스가 transaction barrier 를 지원하지 않을 때 위와 같은 메시지 발생

- 메시지의 의미: 커널이 barrier disable 하고 barrier=0 인 상태처럼 write 를 실행

 

3. 조치 방안:

- 단순 경고성 메시지이므로 조치 필요 없음

- RHEL 6 에서는 barrier 기능 disable 을 추천하지 않음. Write Barrier 기능으로 인한 성능 저하는 약 3% 정도이며, 그 기능을 disable 하는 것보다 enable 했을 때의 성능 benefit 이 더 큼

- nobarrier 옵션은 VM(Virtual Machine) 에서 구성된 스토리지에서는 사용되지 않음

 

4. 참조 URL:

http://www.novell.com/support/kb/doc.php?id=3907838

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/writebarrieronoff.html

http://lunatine.tistory.com/8

http://community.arm.com/groups/processors/blog/2011/04/11/memory-access-ordering-part-2--barriers-and-the-linux-kernel

http://se.uzoogom.com/m/post/204

posted by 박현명

1. Nginx의 로그 포멧은 다음과 같이 설정할 수 있습니다.

 

http {

    log_format combiled '$remote_addr - $remote_user [$time_local] ' 

        '"$request" $status $body_byte_sent ' '"$http_referer" "$http_user_agent"';

    access_log /var/log/nginx/access.log combined;     //combine 형태의 로그

    error_log /var/log/nginx/error.log crit;              //crit 형태의 로그

...




Nginx 로그 레벨 설정

에러 레벨 

의미 

 Alert

 긴급 상황

 Crit

 위험한 상황

 Error

 오류 상황

 Warn

 경고 상황

 Notice

 정상이지만 중요한 상황

 Info

 정보 메시지

 Debug

 디버그레벨 메시지



2. Apache 포맷으로 로그 기록하기

대부분의 웹 로그 분석기는 Apache 로그 포멧을 기준으로 작동을 합니다. 필요에 따라서 NginX의 로그를 다음과 같은 방법을 통하여 Apache 로그 포멧으로 기록을 할 수 있습니다.



log_format main '$remote_addr - $remote_user [$time_local] ' '"$request" $status $body_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded+for"';

access_log /var/log/nginx/access.log main; 



Apache와 Nginx 로그 설정 비교.

 Apache 설정

 Nginx 설정

 의미

 %h

 $remote_addr

 이 사이트에 접근하고 있는 클라이언트들의 IP 주소

 %l

 $remote_user

 사용자가 HTTP 인증으로 로그인했을 때 사용자명

 %t

 $time_local

 요청이 발생한 때 서버의 지역 타임스탬프

 %r

 $request

 서버에 제출된 요청

 %s

 $status

 HTTP 응답 코드 (200, 404, 500 등)

 %b

 $body_bytes_sent

 서버가 클라이언트로 전송한 응답의 크기

 %U

 $http_referer

 클라이언트를 이 서버로 오게 만든 이전 페이지의 URL

 "%{User-agent}i"

 $http_user_agent

 HTTP 요청에 사용된 브라우저 타입


참고 : http://httpd.apache.org/docs/2.2/ko/mod/mod_log_config.html



by hyeons(9월)



posted by lovelywas

1. 에러 메시지:

daemon[PID]: warning: can't get client address: Connection reset by peer


2. 원인:

- C/S 구조에서의 TCP 통신은 기본적으로 3-way handshake 방식을 통해 서로 세션을 연결하게 되는데, SYN/ACK 시퀀스가 Connection 이 완료되기 전에 torn down(해체) 되어 daemon source system 을 확인할 수 없을 때 발생


- unauthorized user  daemon 을 통해 해당 시스템에 접근하려 했다가 정상적인 절차로 Connection 이 맺어지기 전에 세션이 terminate 되면 발생

- 서버에서 취약점 확인을 위한 스캔 시 발생


3. 조치 방안:

- 단순 경고성 메시지이므로 조치 필요 없음


4. 참조 URL:

http://www.linuxvoodoo.com/resources/security/enemy2

http://h30499.www3.hp.com/t5/System-Administration/warning-can-t-get-client-address-Connection-reset-by-peer/td-p/4397085#.VFq0_fmDDNA

posted by 박현명

1. segfault 의미

- segmentation fault

- the application is trying to access a memory area that belongs to the OS or some other program. The memory management unit in the CPU stops the operation and triggers an exception. The standard segfault exception handler in the kernel kills the program.

- the program probably tried to use an uninitialized pointer, which has a value NULL


2. segfault 예

- scagent[1569]: segfault at 7f2ecca29fc8 ip 00000039ff64432a sp 00007f2ecca29fd0 error 6 in libc-2.12.so[39ff600000+18a000]

- epi_alert_svr[26620]: segfault at 0 ip 00000000004142db sp 00002af6e33efd20 error 4 in epi_alert_svr[400000+1c000]


3. segfault 원인

- 잘못된 메모리 공간에 쓰기 시도(허용되지 않은 메모리 영역에 접근을 시도, 허용되지 않은 방법으로 메모리 영역에 접근을 시도). 예를 들어, 읽기 전용 영역에 어떤 내용을 쓰려고 시도하거나, 운영 체제에서 사용하는 영역에 다른 내용을 덮어쓰려 하는 경우

- 메모리 문제

- 하드디스크에 배드 섹터가 있어도 발생

- 개발 소스 아키텍처 관련 문제


4. segfault 항목의 의미

- ip(rip): instruction pointer. ie. where the code which is trying to do this lives

- sp(rsp): stack pointer

- at: address. (it's likely that 10 and 11 are offsets from a pointer we expect to be set to a valid value but which is instead pointing to 0)

- error: value of page fault error code, ie. last error code which was reported by a syscall

- [39ff600000+18a000]: starting address and size of virtual memory area where offending object was mapped at the time of crash


5. segfault error 넘버의 의미

- 4: The cause was a user-mode read resulting in no page being found.(also known as a null pointer dereference)

     4 is EINTR (interrupted system call)

- 6: The cause was a user-mode write resulting in no page being found.


6. segfault 조치 방법

If possible, have your application developer produce a version of the application that includes debug information. If the application is compiled using gcc, this is as simple as adding the "-g" option to the compilation commands. 


Before starting the application, run "ulimit -c unlimited". This allows the segfault handler to produce a core dump file when the segfault handler is triggered. This file contains all the memory used by the application, so it might be very big.


Then your application developer needs to run a debugger program on the application and the core file. If the application was compiled with debug information, the debugger can identify exactly on what line of the source code the error happened. The developer can also use the debugger to examine the values of any variables at the time of the error. The debugger has many other features which might be useful too. If your developer does not know how to use a debugger, he/she should definitely learn it.


For Linux, the most common debugger program is named "gdb" and it is available in most Linux distributions. It is usually in the "development tools" category of the distribution's package collection.


7. 참조 URL

- http://rgeissert.blogspot.kr/2013/07/explaining-segmentation-fault-errors.html

- http://rgeissert.blogspot.kr/p/segmentation-fault-error.html

- http://stackoverflow.com/questions/2549214/interpreting-segfault-messages

- http://adnoctum.tistory.com/387

posted by 박현명

성능분석 정보 수집을 위한 DRITA 설정 및 기본활용


PostgreSQL에서는 활용할 수 없는 기능이며, PPAS (PostgreSQL기업용)에서만 활용 가능합니다.

 

1. DTIRA사용을 위한 환경 설정

   postgresql.conf 파일 변경 --> timed_statistics = on

   설정이후 DBMS 재기동 필요

 

2. Snapshot 생성

   select * from edbsnap();

 

3. Snapshot 정보 조회

   select * from get_snaps();

 

4. SYSTEM Wait 정보 조회

   select * from sys)rpt(1,2,20);

   파라미터1 : Snapshot 시작 번호

   파라미터2 : Snapshot 종료 번호

   파라미터3 : Snapshot Top 이벤트 개수

 

5. 성능 분석 Report

   select * from edbreport(1,2);

   파라미터1 : Snapshot 시작 번호

   파라미터2 : Snapshot 종료 번호

 

6. Snapshot 정보 Purge

   select * from purgesnap(1,1);

   파라미터1 : Snapshot 시작 번호

   파라미터2 : Snapshot 종료 번호

 

7. Snapshot 정보 Truncate

   select * from truncsnap(1,1);

 

by. 박용 훈


posted by 톰박

1. 메시지:

init: Trying to re-exec init


2. 원인:

This message is a normal side effect of running the prelink command, which is used to prelink ELF shared libraries and binaries to speed up startup. If init's cache needs to be updated as a result, prelink will call telinit u, which will request init to re-execute itself. This causes the trying to re-exec init message.  Prelink is often run from /etc/cron.daily, which by default is run at 4:02 a.m. each day.

--> prelink 커맨드는 부팅 시 speed up을 위해 ELF 공유 라이브러리와 바이너리 파일들을 prelink 하기 위해 사용되는 것으정상적인 메시지이다. 만일 init 의 cache 가 업데이트될 필요가 있다면, prelink는 telinit u 를 호출할 것이고 이것은 syslog에 'Trying to re-exec init' 메시지 로깅을 야기할 것이다. prelink 는 /etc/cron.daily 파일로 인해 수행되며, 매일 새벽 4시경에 수행되도록 기본 설정되어 있다.


3. 조치 방안:

   - 조치 필요 없음


4. 참조 URL:

http://h20565.www2.hp.com/portal/site/hpsc/template.PAGE/public/kb/docDisplay?docId=mmr_kc-0102577&ac.admitted=1412563300611.876444892.492883150


posted by 박현명

1. 에러 메시지:

kernel: type=1101 audit(1412069761.325:844941): user pid=23092 uid=0 auid=4294967295 msg='PAM: accounting acct="sysadm" : exe="/usr/sbin/crond" (hostname=?, addr=?, terminal=cron res=success)'

kernel: type=1103 audit(1412069761.325:844942): user pid=23092 uid=0 auid=4294967295 msg='PAM: setcred acct="sysadm" : exe="/usr/sbin/crond" (hostname=?, addr=?, terminal=cron res=success)'


2. 현상:

   - Linux auditd 데몬을 disable 시켰음에도 불구하고 해당 데몬과 관련한 로그가 /var/log/messages 파일에 지속적으로 로깅됨


3. 조치 방안:

   - /etc/audit/audit.rules 파일의 '-D' 옵션을 '-e 0' 으로 변경

[root@ktdsoss01 ~]# cat /etc/audit/audit.rules

# This file contains the auditctl rules that are loaded

# whenever the audit daemon is started via the initscripts.

# The rules are simply the parameters that would be passed

# to auditctl.


# First rule - delete all

-e 0


# Increase the buffers to survive stress events.

# Make this bigger for busy systems

-b 320


# Feel free to add below this line. See auditctl man page


4. 참조 URL:

http://www.vickysguide.com/audit-still-logging-even-when-stoped/


posted by 박현명

1. 에러 메시지:

kernel: type=1400 audit(1404149145.749:40): avc:  denied  { write } for  pid=438 comm="ifconfig" path="/tmp/edscan.lck" dev=xvda3 ino=390926 scontext=system_u:system_r:ifconfig_t:s0 tcontext=system_u:object_r:initrc_tmp_t:s0 tclass=file


2. 원인:

- SELinux 설정값이 enforcing 으로 되어 있을 때 발생하는 메시지


3. 조치 방안:

- setenforce 명령 실행

  # setenforce 0         // SELinux 데몬 끄기(setenforce 1 은 켜기)

- 위 명령이 정상 수행되지 않을 경우, /etc/sysconfig/selinux 파일의 SELINUX 항목 값을 확인한 후, disabled 로 변경하고 OS reboot

[root@ktdsoss01 ~]# vi /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=disabled

# SELINUXTYPE= can take one of these two values:

#     targeted - Targeted processes are protected,

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted 


4. 참조 URL:

https://wiki.gentoo.org/wiki/SELinux/Tutorials/Where_to_find_SELinux_permission_denial_details

http://www.linuxtopia.org/online_books/rhel5/rhel5_administration/rhel5_ch-selinux.html

http://www.oss.kr/?mid=oss_repository9&document_srl=7701&sort_index=readed_count&order_type=desc


posted by 박현명

1. 에러 메시지:

ntpd[pid]: frequency error 510 PPM exceeds tolerance 500 PPM


2. 원인 & 상세 설명:

- CloudStack XEN 가상화 환경에서 기본적으로 DomU(Guest VM) 에서의 clock Dom0(Control Domain 또는 cnode) clock 에 동기화되도록 설정되어 있음

- 하지만, xen.independent_wallclock 값이 ‘0’으로 설정되어 있으면 Dom0 에 독립적으로 clock 이 동작

0 = The clock will NOT be sync with the host.

1 = The clock will be sync with the host.

- 독립적으로 clock 이 동작하려는 상황에서 ntp 데몬을 통해 시간을 동기화하려고 하니 위와 같은 에러 메시지 발생


3. 조치 방안:

- OS 커널 파라미터(sysctl)xen.independent_wallclock 값 확인하여 해당 값이 ‘0’ 으로 설정되어 있으면 ‘1’로 변경

# sysctl –a | grep xen.independent_wallclock

# vi /etc/sysctl.conf

xen.independent_wallclock = 1

# sysctl –p

- 변경된 파라미터 적용을 위해 NTP 데몬 재시작

# service ntpd restart


4. 참조 URL:

http://docs.vmd.citrix.com/XenServer/4.0.1/guest/ch04s06.html

https://community.rackspace.com/products/f/25/t/650

http://www.itechlounge.net/2014/03/linux-guest-vm-time-sync-with-xen-host/


posted by 박현명