1999年06月18日(金) << 前の日記 | 次の日記 >>
これまでの06月18日 編集

■1ディスククラッシュとクラッシュダンプ次の記事 >> このエントリーをはてなブックマークに追加

サーバーのディスクが壊れました。非常に運が良いパターンで「変な音がするなぁ」という前兆があり、「さすがに弱いマシンだから(Cylixの166M)移設しよう」と決意して、新しいマシンにミラーリングを済ませ、設定を変更して再起動した直後の出来事でした。
ミラーしたサーバの起動と設定を確認しただけで、問題解決。長いことがんばってくれた上に、これ以上はないという美しい引き際を見せてくれたサーバーさんに感謝しました。
恐らく実際のところ、危険な状態でかろうじて動いていたところに、ミラーリングで全領域を読みとって負荷を掛け、さらに電源断を経験させたので一気に問題が発生したというシナリオであると思われます。
ある程度のバックアップは取ってありますが、ローテーションの中から順番に差分を当てていくのもそれなりにうんざりする作業なので、本当に助かりました。
久しぶりにカーネルパニックを経験したんで、ちょっとだけクラッシュダンプを解析してみることにしました。
クラッシュダンプとは、UNIXマシンが落ちる(こと自体まれですが)時に、それなりの設定がしてあって、少々運が良ければ手に入る検死資料です。
これを入手するためには、それなりの前準備が必要です。こういう準備をしてなくてクラッシュした場合は、現場に残されたごくわずかな痕跡(ファンに埃がたまっていたとか)と(もしいれば)目撃者から死因を推定することしかできません。
今回の場合、もはやこのディスクでブートすることをあきらめないといけませんから、coreの保存に一工夫必要です。
他のマシンに持っていって、同じカーネルを用意して、savecoreを手作業で掛けてやることになります。
入手したcoreダンプから何が分かるかといえば、ものすごく奥が深いウィザードの森の住人たちは全てが分かるようです。
kgdbによるカーネルのクラッシュダンプのデバッグ[http://www.jp.freebsd.org/www.freebsd.org/ja/handbook/kerneldebug.html] を読んでいただくと良いかと思いますが、ある程度の知識があれば、なんたらいうOSとは違って、「何が起きたのか」程度は確実に知ることができます(もちろん直す事もできます!)。
そこまで行かなくとも、stringsを使って、表示し切れなかったpanicメッセージを読むだけでも、大体の原因をつかむことができるでしょう。

■ 関連記事

■2おまけ - クラッシュダンプを得る方法(FreeBSDの場合)<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

まずswapのサイズが物理メモリよりある程度(64KBytes)大きい必要があります。最近では以前の様に物理メモリの倍等というswapを取らないケースも多いですが、クラッシュダンプを取りたい場合は、ある程度のswapを確保しておく必要があります。
なおダンプ先をswapに用いるファイルシステム以外に設定することはお勧めできません。
次に、そのデバイス名を/etc/rc.confのdumpdevに指定します。再起動しない場合は、dumpon -v [デバイス名]を実行します。
標準のスワップ先以外のファイルシステムを指定した場合には、うまく行かないかも知れません。
さらに、/var/crashというディレクトリがあり、クラッシュダンプを格納するのに十分な容量が必要です。
以上の条件が整っていれば、カーネルがクラッシュした時に、ディスクを低レベルにアクセスするだけの余力が残っていれば(大抵は残っているので)、全メモリイメージをdumponで指定したデバイスに書き出します。
次回起動時に、savecoreが/var/crashにコアダンプを保存してくれるという仕掛けです。

■ 関連記事

■3追補<< 前の記事 | 次の記事 >> このエントリーをはてなブックマークに追加

8.4GB以上のIDEドライブを繋いでいる場合、FreeBSDのバージョンによっては、間違った位置にカーネルダンプが書きこまれてえらい目に会う・・・といった問題があったように思います。ポインタ載せようと思ったのですが見つけ出せませんでした。8.4GB以上のIDEディスクを繋いでる人は注意。2.2.8は多分大丈夫。3.0Rは確か被害者が出てた。

■ 関連記事

■4NT+IIS4.0に対する侵入コードの公開<< 前の記事 このエントリーをはてなブックマークに追加

今回は二本立てでお送りします。
既に色々なところで報道されていますので、ご存知の方も多いかと思いますが、 「NTのセキュリティホールを指摘,侵入コードを公開したeEye(ZDNN)」[http://www.zdnet.co.jp/news/9906/17/nt.html] という問題が指摘されています。
NT+IIS4.0が導入されていて一般に公開されているWebサーバーであれば、侵入者が任意のプログラムを送りこんで実行させることができるというとてつもない問題です。
侵入には、httpを使いますので、ほとんどのファイヤウォールを透過的に通過してしまうわけで、これを何とかしようと思ったらアプリケーションレベルのプロクシーを動作させて、危ないURLの書き換えをやらせる必要があります。
例えばApacheにmod_rewriteでも仕込んで、送られてくるURLをチェックした上で変換してNTのIISに渡してやるような仕掛けになります。もちろん、ここまでやるんだったらWebサーバーごとApacheに引っ越す方が頭の良いやり方に思えます。
上記のプログラム(iishack)はソースコードも公開されていますので、この週末あたりからスキャンを含めたアタックが活発化するものと思われます。実際、弊社が管理しているサーバでも、エージェントが怪しいHEADのスキャンを見つけました。NT+IISをアドレス空間全検索で探している様に思われます。どういう攻撃を仕掛けてくるか、IISを名乗ってみようか知らん。
NT+IISを導入しているサイトでは、ここしばらくは運用を停止するか十分な監視をしないといけないでしょうね。

■ 関連記事

以上、1 日分です。

指定日の日記を表示

前月 1999年06月 翌月
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project