2014年09月02日

第3回「 netconsole ノススメ」が掲載されました。

今回は netconsole の紹介です。 VMware や KVM などの仮想化環境の普及に伴い、ホスト側でのハードウェア増設/設定の変更/ログファイルへのアクセスが不可能という制約を持つ環境が増えてきたので、 netconsole が活躍してくれることを期待しています。

しかし、 netconsole で難しいのは、送信側よりも受信側なのかもしれません。というのも、 netconsole のメッセージを受信しようと真面目に考えられた RHEL 同梱の(言い換えると Red Hat 社のサポート対象である)パッケージが見当たらない( https://access.redhat.com/solutions/4258 では rsyslog を紹介しているものの、 https://bugzilla.redhat.com/show_bug.cgi?id=432160 にあるようにそのままでは使い物にならない。 https://openvz.org/Remote_console_setup#Netconsole にあるように %rawmsg% を使えばとりあえず受信はできるものの、送信元やタイムスタンプの情報も一緒に記録してくれないと不便。かといって、 %fromhost-ip% と %timegenerated% と %rawmsg% とを同時に指定すると、必要以上にログファイルを肥大化させてしまうし、余分な送信元やタイムスタンプを除去してからでないと読めないというのも面倒。)ので、 udplogger を作成しました。それでも、どうしても rsyslog を使わなければいけないのであれば、 $EscapeControlCharactersOnReceive や $DropTrailingLFOnReception という指定が通常の syslog メッセージに干渉するのを防ぐために、 netconsole 専用の rsyslogd インスタンスを起動した方が良いと思います。その際、 -x オプションを忘れると、 netconsole から送信されたカーネルメッセージに含まれている文字列をホスト名だと勘違いして手当たり次第DNS問合せをしてしまいますのでご注意を。

♪なつい〜ろ〜プ〜レゼント〜」に「なんのこっちゃ?」と思った方へ:この連載の各話のタイトルは「ヤマノススメ セカンドシーズン」という現在放送中のアニメに倣っています。そして、「夏色プレゼント」というのは、そのアニメのオープニング曲です。前回の記事で「侵略!イカ娘」じゃないよと熊猫が書いたことに対して正解を示唆してくれているものと思われます。

今年もセキュリティキャンプ2014が開催された訳ですが、2014年度の第1Qには「ふんわり」系のアニメがたくさん放送されていたのを反映してか、いろいろなアニメネタが登場しました。「ごちうさ」の「ぴょんぴょん」とか(由来は知らないけれど)「ておくれポイント」とかが健闘しましたが、最も猛威を振るったのは「進捗どうですか?」かと思われます。流行はしなかったけれども大爆笑したのは、「一週間フレンズ。」を捩った「進捗フレンズ。」ですねぇ。

2014年度の第2Qは、あまり「ふんわり」系のアニメが見当たらず、ちょっと寂しいです。そんな中、「ヤマノススメ」はゆるふわキャラクターによる山登りの話だと思っていたのに、なぜか温泉の話、スカートの話、水着の話と山じゃない話が続いていてドキドキ。(笑)いや、ゆるふわでも真面目なアニメなので問題描写は登場しない筈。

posted by 熊猫さくら at 21:36| Comment(0) | TrackBack(0) | Linux

2014年08月19日

第2話「シリアルコンソールノススメ」が掲載されました。

kdump を設定済みのサーバは増えてきたようですが、シリアルコンソールを設定したサーバはまだ多くはないようです。同一のサーバで複数回の予期せぬリブートを経験して初めてシリアルコンソールの設定を検討するようになるという状況ですので、予期せぬリブートの原因についての問合せでは初回の事象発生時に何も手掛かりを見つけられず、残念な思いをすることが多いです。しかも、再発するまでに何ヶ月も待たされることが多く、調査する側としては何だか落ち着かない状況が続きます。この記事が、初回発生時に手掛かりを見つけるのに役に立てばいいなぁ。

誰かさんは
> 現在放送中の某アニメに倣って「○○ノススメ」を予定しています。
という部分を読んで何のアニメなのかを検索したらしく、「侵略!イカ娘」ですかと訊かれてしまいました。
え〜?そっちは知らないにゃ〜。(笑)

posted by 熊猫さくら at 22:21| Comment(0) | TrackBack(0) | Linux

2014年08月05日

不定期連載「OSSコラム 安らかな夜を迎えるために」を始めました。

LinuxCon Japan 2014 で使用した「エンタープライズ向けサーバのトラブル対応のための情報取得方法について」を、紙面では説明しきれなかった内容も含めて丁寧に解説することにより、業務用 Linux サーバ管理者のトラブルシューティングスキル向上に資することを願って、「OSSコラム 安らかな夜を迎えるために」を開始しました。

本業にいつ余裕ができるかを全く予測できないという性質上、原稿を書く時間を定期的に割けることを約束できないため、不定期連載という形になります。各話のタイトルは、現在放送中の某アニメに倣って「○○ノススメ」を予定しています。

posted by 熊猫さくら at 21:06| Comment(0) | TrackBack(0) | Linux

2014年05月16日

「セキュリティ・キャンプ全国大会2014」参加者募集が始まりました。

撮影されないようにカメラから逃げ回っている熊猫が、何故かクラス紹介の動画で喋るはめになってしまいました。(汗)

昨年度は「セキュリティの見える化を考えるゼミ」という名前で募集し、「利用者を置いてけぼりにしないセキュリティを考えてみよう」というテーマには8名もの応募がありました。セキュリティについて利用者が置いてけぼりにされているというモヤモヤ感を持った人が予想以上に多く存在していると感じました。そして、セキュリティという得体のしれないものを相手にするのは学生には難しいとも感じました。

そのため、今年はOSのセキュリティを考える前段階である「OSの見える化を考えるゼミ」という名前で募集します。応募者の希望テーマに応じて講義内容を考える予定ですが、参考資料として、来週 LinuxCon Japan 2014 の発表で使用する「エンタープライズ向けサーバのトラブル対応のための情報取得方法について」を紹介しておきます。

posted by 熊猫さくら at 23:55| Comment(0) | TrackBack(0) | Linux

2014年03月10日

netconsole メッセージ受信用プログラムを作りました。

仕事として Linux サーバのトラブル対応をしているのですが、障害発生時のカーネルメッセージは /var/log/messages に残せないため、 /var/log/messages を確認しても原因が判らないものです。技術的にはカーネルメッセージをシリアルコンソールに出力することができるのですが、運用としてシリアルコンソールを導入することが困難なサーバが多く、もどかしい思いをしていました。

そんな中、 netconsole をシリアルコンソールの代替機能として活用できそうだと判明したので、 netconsole からのメッセージを受信するための専用プログラムを作成して http://sourceforge.jp/projects/akari/scm/svn/tree/head/branches/udplogger/ に置きました。

コメントおよびディストリビューション向けパッケージのメンテナになっていただける方を募集しています。

posted by 熊猫さくら at 21:44| Comment(0) | TrackBack(0) | Linux

2013年12月21日

208.5 日問題の逆襲

昨年の始め頃、 208.5 日以上連続稼働すると動作が停止したり kernel panic が発生したりする可能性があるという TSC 絡みの不具合が話題になりました。

Linux カーネルの sched_clock() が 208.5 日の連続稼働でオーバーフローする現象について
https://access.redhat.com/site/solutions/121233

Does Red Hat Enterprise Linux 6 or 5 have a reboot problem which is caused by sched_clock() overflow around 208.5 days?
https://access.redhat.com/site/solutions/68466

しかし、上記の不具合を修正したカーネルには落とし穴があったようです。(誰も話題にしないので、注意喚起の意味で URL を貼っておきます。)

Systems with Intel® Xeon® Processor E5 hung after upgrade of Red Hat Enterprise Linux 6
https://access.redhat.com/site/solutions/433883

手元の VMware Player 上で 4 VCPU を割り当てた CentOS 6 32bit 環境において、 TSC の書き換えにより連続稼働をエミュレートするという方法で再現試験を行った限りでは、この不具合の再現率は100%のように見受けられます。

Intel Xeon E5 は業務用サーバとして広く使われていると思いますので、油断していると襲われますよ〜。

posted by 熊猫さくら at 23:51| Comment(6) | TrackBack(0) | Linux

2013年06月02日

やっと使われ始めた多段階認証?

2段階認証を使おう〜「Microsoft」「Google」「Yahoo! JAPAN」「Facebook」という記事を見て、ケロちゃんチェックを思い出した人は手を挙げて〜。(笑)

6年半前にスラドの記事になった時には、携帯電話まで巻き込むのはどうなのよ的な意見もありましたが、時は流れてスマホが普及し、実際に認証のためのデバイスとして使われ始めてきているんですね。

一方、セキュア OS そのものは・・・相変わらず、陽が当らないですねぇ。

posted by 熊猫さくら at 20:51| Comment(0) | TrackBack(0) | TOMOYO Linux

2013年02月24日

Firefox の submit 前の確認ダイアログはもう存在しない

うっかり誤送信を防ぐのに役立ってくれていた、 about:config ページの security.warn_submit_insecure オプションは削除されたとのこと。

https://bugzilla.mozilla.org/show_bug.cgi?id=844441

本来は、 https:// であっても submit 前の確認ダイアログを表示してくれても良いくらいなのに。

Enter キー入力前の候補表示機能のような、間違いに気づく暇を与えない機能により、うっかり漏洩がどんどんおこりやすい状況になってきているなぁ。(泣)

posted by 熊猫さくら at 10:39| Comment(0) | TrackBack(0) | Windows

2013年02月14日

AKARI 1.0.30 / CaitSith 0.1.9 が公開されました。

AKARI と CaitSith を同時に使えるようになりました。 LSM フックを見つける部分が別ファイルに切り出されたので、類似したモジュールを作る際に再利用しやすくなりました。

http://sourceforge.jp/projects/tomoyo/lists/archive/users/2013-February/000989.html

posted by 熊猫さくら at 23:32| Comment(0) | TrackBack(0) | CaitSith

2012年12月25日

CaitSith 0.1.7 が公開されました。

ポリシーのパーサを書き直して、柔軟な条件式を指定できるようになりました。また、メインライン提案への準備として AKARI と同様にLSMに対応した完全なカーネルモジュールとしてもコンパイルできるようにしました。

http://sourceforge.jp/projects/tomoyo/lists/archive/users/2012-December/000979.html

posted by 熊猫さくら at 20:24| Comment(0) | TrackBack(0) | CaitSith