Centos kdump зависает

Нормальная прикладная программа не может прервать <CTRL> - <ALT> - <DEL> сочетание клавиш (который называют "Безопасной Последовательностью Внимания" или "SAS") в операционной системе семейства Windows NT (Windows NT, 2000, XP, 2003, Vista, 2008, и 7). Только программа с доступом уровня "Администратора" к системе (на самом деле, "СИСТЕМНЫЙ" доступ уровня, но я упрощаю) может сделать это.

Вообразите сценарий следующим образом:

  • Злой пользователь, Молоток, пишет программу, которая подражает интерфейсу входа в систему Windows. Вход в систему молотка, запускает его программу для имитации интерфейса входа в систему Windows и уходит.

  • Когда кто-то пытается "войти в систему" с помощью этого подражательного интерфейса, тем не менее, отображено, неясное звучащее сообщение об ошибке. Поскольку ошибка отображена, имя пользователя и пароль, введенный пользователем (которые, вероятно, были допустимы), посылается по электронной почте к Молотку.

  • Раздраженный пользователь, который пытался войти в систему, отклоняет сообщение об ошибке. Подражательная программа издает приказ "Выхода" к операционной системе, таким образом, что пользователю затем дарят реальный интерфейс входа в систему Windows. Пользователь входит в систему успешно, полагает, что они просто "жир перебирали" свой пароль и идут об их работе.

  • Молоток входит в систему каждого компьютера в каждой компьютерной лаборатории в его здании и запускает его подражательную программу и получает большое количество вероятно-будущих допустимых имен пользователей и паролей в его электронном письме.

Причина функциональности "SAS" в операционной системе состоит в том, чтобы предотвратить этот вид злонамеренного действия. Когда вводят последовательность "SAS" (который в Windows NT является <CTRL> - <ALT> - <DEL>, но мог столь же легко быть кнопкой выделенного оборудования, считывателем смарт-карт, и т.д.), Вы, как гарантируют, получите пользовательский интерфейс от самой операционной системы и не злонамеренную стороннюю программу. Эта "гарантия" предполагает, что никакой пользователь Уровня администратора или злонамеренный взломщик с физическим доступом к компьютеру (кто мог затем демонтировать компьютер и ввести вредоносный код) не "повредили" операционную систему. Если злонамеренные пользователи имеют доступ уровня "Администратора" или могут демонтировать компьютер или иначе ввести код в операционную систему (через, скажем, ошибку в операционной системе) затем, все ставки выключены.

Функциональность SAS является частью полной стратегии безопасности. Отдельно это довольно слабо, но как часть модели многоуровневой безопасности это действительно останавливает некоторые определенные типы нападений.

Как в стороне: последовательность <CTRL> - <ALT> - <DEL> был выбран, потому что Windows NT (где это было первоначально представлено как SAS) должен был быть совместим и с MS-DOS и с 16-разрядными Приложениями Windows. Это сочетание клавиш было хорошим выбором, потому что в MS-DOS и 16-разрядном Windows <CTRL> - <ALT> - <DEL> последовательность будет инициировать перезагрузку и, как таковая, занимание того сочетания клавиш для функции операционной системы не "лишило" бы пользователей сочетания клавиш в прикладном программном обеспечении.

3
задан 15 April 2013 в 11:48
2 ответа

NetworkConnect - это программный SSL VPN. Мне неизвестно какое-либо оборудование, которое могло бы подключаться к нему, это только программное обеспечение. решение.

Если вам нужен доступ к VPN только время от времени, вы можете создать себе виртуальную машину, подключить ее к VPN и выполнять действия, не связанные с VPN, в вашей реальной системе. Я использую этот метод для подключения для нескольких клиентов с помощью VPN - у меня есть виртуальная машина для каждого клиента, и это позволяет мне подключаться к нескольким сайтам одновременно.

Мне вообще не нужно использовать kexec. Все интегрировано в сам kdump deamon.

Простые шаги.

1) Загрузите и установите соответствующие kernel-debuginfo и kernel-debuginfo-common

2) yum install kexec-tools crash

3) отредактируйте файл Файл /etc/kdump.conf. например, если вы хотите отправить файл vmcore на удаленную машину, добавьте

net root@10.2.2.222
core_collector makedumpfile -d 31 -c

4) Добавьте

crashkernel=256M@16M

в /etc/grub.conf в параметр командной строки ядра

5) перезагрузите машину / vm

6) Запустите сервер kdump

service kdump start 

. Он создаст образ ядра дампа для загрузки при сбое.

7) Теперь проверьте его

echo c > /proc/sysrq-trigger
2
ответ дан 3 December 2019 в 07:05

I had similar issue when reserved area for crash kernel is small (I've used crashkernel=64M). Try to increase crashkernel value. It should be specified as kernel boot parameter in your favourite bootloader.

0
ответ дан 3 December 2019 в 07:05

Теги

Похожие вопросы