2014年10月

bash脆弱性問題は関係無い…と思っていても関係あるかも

Linuxのシェルの1つであるbashにとんでもない脆弱性が発見されて大変なことになっています。
私はWindowsしか使っていないから大丈夫…と思っていても、実は周辺機器がLinuxベースで動いていて、その周辺機器がWebブラウザで操作出来るものの場合、今回発見された脆弱性の対象である可能性があります。

bash脆弱性、国内メーカーの対応まとめ(10月3日夜現在) - ITmedia エンタープライズ
を見て頂くと、だいぶ多くの製品が該当することになります。
ぜひ、周辺機器もご確認頂きたいと思います。

以前、私は、ErogameScapeで使っているFutureNet XR-410/TX2がNTPの脆弱性に該当することに気がつかずに世界に迷惑をかけたことがありました。
NTPの脆弱性が発見されたことには気がついていて、サーバーマシン自体の対処は実施したのですが、XR-410がLInuxベースで動いていてかつNTPが動作していて、当時発見された脆弱性に該当することに気がつかずに対処が出来ておらず、DDosの踏み台になってしまいました…

FutureNet XR-410/TX2はサポート終了が2015/03/31ですので、今回のbashの脆弱性に対応するためのファームがリリースされるので、すごくうれしいですが、サポート終了が目前ですので、別の機器に入れ替えないといけない…と今、気がつきました…

ちなみに今回の件で、実はXR-410/TX2にインターネット側からアクセスできることを知って青ざめました…
今まで何も問題が無かったことが奇跡です… 

CentOSでソフトウェアRAIDを使用する場合のraid-checkについて

CentOSでソフトウェアRAIDを使用すると毎週日曜日にraid-checkというスクリプトが動きます。
raid-checkはRAIDのHDDのverifyをします。

raid-checkの動作については「RHEL系のmdadmのraid-check を調べてみた - うまい棒blog」の文書がいいかなと思います。

raid-checkは優先度が低く動作する…renice -n 5、ionice -c2 -n7で動きます。
ErogameScapeは日曜日に一番アクセスが多いことと、ErogameScapeのraid-checkは1日経っても終わらないことから火曜日に変更しています。

以下がraid-checkが動いているときのDiskスループットです。
無題2

最初にソフトウェアRAIDを導入したときに「なんなんだこれは!」と思ったので、同じように「なんなんだこれは!」と思う方のためにメモします。

cronの設定ファイル場所は以下の通りです。
[ap2@erogamescape14 ~]$ cat /etc/cron.d/raid-check
# Run system wide raid-check once a week on Sunday at 1am by default
0 1 * * Tue root /usr/sbin/raid-check
raid-checkの設定ファイルは「/etc/sysconfig/raid-check」、raid-check本体は「/usr/sbin/raid-check」です。

記事検索