Audit Vault Agentまたはホスト監視エージェントを手動でアップグレードする方法を学習します。
問題
Oracle AVDF 12.2.0.13.0以降にアップグレードした後、一部のAudit Vault Agentまたはホスト監視エージェントがアップグレードされません。
現象 - 1
Audit Vault Serverのアップグレード後、Audit Vault AgentはSTOPPED
状態になります。
現象 - 2
Audit Vault Serverのアップグレード後、ホスト監視エージェントはNEEDS UPGRADE
またはUPDATE FAILED
状態になります。
解決策1
この現象は、Audit Vault Serverのアップグレード中に、Audit Vault Agentが自動アップグレードに失敗したことを示しています。以前にAgentをインストールしたユーザーとして次のステップを実行します。
agent.jar
ファイルおよびAgentフォルダをホスト・マシンから削除します。agent.jar
ファイルをダウンロードします。次のコマンドを実行します。
java -jar agent.jar [-d <AgentHome>]
RUNNING
状態であることを確認します。解決策2
この現象は、Audit Vault Serverのアップグレード中に、ホスト監視エージェントが自動アップグレードに失敗したことを示しています。rootユーザーとして次のステップを実行します。
hostmonitor
、hmdeployer
またはhostmonmanager
プロセスがないことを確認します。hm
の外部のディレクトリに移動します。次のコマンドを実行して、ホスト監視をアンインストールします。
./hm/hostmonsetup uninstall
hm
ディレクトリ内に抽出します。次のコマンドを実行して、ホスト監視をルート所有の場所に再インストールします。
./hostmonsetup install
Oracle AVDF 12.2.0.11.0からそれ以降のリリース(12.2.0.12.0または12.2.0.13.0)へのアップグレード後に無効化されたアーカイブ機能を修正する方法を学習します。
問題
アーカイブ機能は、Oracle AVDF 12.2.0.11.0または12.2.0.12.0から12.2.0.12.0または12.2.0.13.0へのアップグレード後に無効になる場合があります。
高可用性環境のアーカイブ機能は、Oracle AVDFリリース12.2.0.11.0以降でサポートされています。この問題は、アーカイブ機能がプライマリAudit Vault Serverでのみサポートされている古いリリースからアップグレードする場合に発生します。このステップは、Oracle AVDF 12.2.0.11.0からそれ以降のリリースにアップグレードする場合にのみ実行します。
ノート:
Oracle AVDF 12.2.0.11.0より前のリリースからアップグレードする場合は、アップグレード後のアーカイブ機能の有効化に記載されているステップに従います。解決方法
12.2.0.13.0にアップグレードする前にアーカイブの場所が存在していた場合は、次のステップを実行してアーカイブ機能を有効にします。これらのステップは、アップグレード・プロセスの後に実行する必要があります。
Audit Vault Serverコンソールを使用して、新しいアーカイブの場所を作成します。この新しいアーカイブの場所の作成時に、プライマリとスタンバイの両方の場所の詳細を入力します。これにより、新しいアーカイブの場所がプライマリまたはスタンバイのAudit Vault Serverにマウントされ、両方のアーカイブの場所でfstab
が更新されます。
プライマリAudit Vault ServerにsupportユーザーとしてSSH接続し、次のコマンドを実行してavsysユーザーのロックを解除します。
su root
su dvaccountmgr
sqlplus /
alter user avsys identified by <new password for avsys user> account unlock;
exit;
exit;
avsysユーザーとして次のコマンドを実行します。
su oracle
sqlplus avsys
プロンプトが表示されたら、avsysのパスワードを入力します。次のSQLコマンドを実行します。
delete from avsys.system_configuration where property = '_ILM_ARCHIVING_DISABLED';
COMMIT;
insert into avsys.system_configuration values ('_ILM_HA_UPGRADE_COMPLETED', 'Y');
COMMIT;
exit;
exit;
次のコマンドを実行してavsysユーザーをロックします。
su dvaccountmgr
sqlplus /
alter user avsys account lock;
最初のステップで作成した新しいアーカイブの場所を削除します。「設定」タブに移動し、左側のナビゲーション・メニューで「アーカイブの場所の管理」をクリックします。特定のアーカイブの場所を削除します。
問題
解決方法
次の手順を実行し、問題の原因を確認してください。
Audit Vault Serverで、時間帯を含め、レポート・フィルタが正しく設定されていることを確認します。
Database Firewallのシステム時間が、Audit Vault Serverおよびセキュア・ターゲット・システムの時間と同期していることを確認します。
ファイアウォールのライブ取得ユーティリティを使用して、セキュア・ターゲットのネットワーク・トラフィックをDatabase Firewallが認識できていることを確認します。
Oracle Databaseサービス名またはSIDが正しく使用されていることを確認します。このセキュア・ターゲットの強制ポイントの設定にOracle Databaseサービス名を使用した場合は、そのサービス名のトラフィックのみ表示されます。すべてのトラフィックを表示するには、強制ポイントの設定からサービス名を削除します。
強制ポイントにサービス名を入力している場合で、トラフィックが一切表示されない場合は、強制ポイントの設定に正しくサービス名が入力されていることを確認します。
DAMモードを使用するように設定した強制ポイントでは、データベースへの既存のクライアント接続のトラフィックがDatabase Firewallにより監視されることがあります。このような接続はDatabase Firewallをデプロイする前から存在しているため、強制ポイントで指定したサービス名を検出できません。この場合、データベースへのクライアント接続を再起動します。
適切なDatabase Firewallポリシーがデプロイされていることを確認します。
関連項目:
ファイアウォール・ポリシーの編集およびデプロイの詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。
強制ポイントの詳細は、「強制ポイントの構成」を参照してください。
問題
次の2つのコマンドを使用して、Audit Vault Agentのホスト・コンピュータ(エージェントのデプロイ先)を登録し、Audit Vault Agentのアクティブ化を要求しようとしました。
Audit Vault Serverから:
avcli> register host
'
host_name
'
ホスト・コンピュータから:
agentctl activate
しかし、agentctl activate
コマンドから、Agent host is not registered
というメッセージが返されます。
解決方法
エージェント・ホストがマルチホームである可能性があります。この場合、エージェントのホスト名からIPアドレスへの解決で、そのエージェントがAVサーバーへの接続時に使用していないNIC/IPに解決されることがあります。この問題を解決するには、with ip
オプションを使用してエージェント・ホストを登録し、エージェントのアクティブ化を再試行します。
Audit Vault Serverで次のコマンドを使用します。
avcli> register host '
host_name
' with ip '
host_ip_address
'
問題が継続する場合は、エージェント・ホストからAudit Vaultサーバーに接続する際のデータベース・セッションで使用されているIPアドレスを、次のコマンドを使用して確認します。
sqlplus
username
/
password
@"(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=
Audit_Vault_Server_IP
)(PORT=1521))(CONNECT_DATA= (SERVICE_NAME=dbfwdb)))"
sqlplus> select SYS_CONTEXT('USERENV','IP_ADDRESS') from dual;
この問合せで得たIPアドレスを使用してホストを登録します。
セカンダリOracle Audit Vaultサーバーにエージェントをデプロイできない場合の解決方法を学習します。
問題
高可用性ペアのセカンダリAudit Vault ServerにAudit Vault Agentをデプロイしようとすると、ホストが登録されていないというエラーが発生します。
原因
高可用性のために2つのAudit Vault Serverをペアにした後、Audit Vault Agentデプロイメントを含むペアのプライマリ・サーバーに対してのみすべての構成を実行します。
問題
この問題は次のような様々な症状で現れます。
解決方法
次を除くすべての環境変数の設定を解除します。
PATH
TERM
PS1
LANG
LC_
*
JAVA_HOME
その後、ホスト・マシンでjava -jar agent.jar
コマンドを再実行します。
Linux環境にAudit Vault Agentをデプロイした場合、ホスト・マシン名が/etc/hosts
ファイルに存在することを確認します。
問題
Windowsセキュア・ターゲット・マシンでコマンドjava -jar agent.jarに失敗し、Audit Vault Agentサービスのインストール/アンインストールに失敗したことがログ・ファイルに記録されます。
解決方法
Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。
方法1に失敗した場合は、方法2を試します。
java -jar agent.jar
コマンドを再実行します。
agent.jar
ファイルの生成ができないエージェントをインストールできない場合、またはagent.jar
ファイルを生成できない場合に実行するステップを決定します。
問題
Audit Vault Agentをインストールできません。agent.jar
ファイルを再生成しようとする試みも失敗します。
解決方法
次のステップに従ってagent.jar
ファイルを再生成します。
SSHからAudit Vault Serverにoracle
ユーザーとしてログインします。
ディレクトリ/var/lib/oracle/dbfw/av/conf/
の場所に移動します。
bootstrap.prop
ファイルを削除します。
次のコマンドを実行します。
/var/lib/oracle/dbfw/bin/avca configure_bootstrap
/var/lib/oracle/dbfw/av/log/
にあるavca.log
ファイルをチェックして、前述のコマンドが正常に実行されているかをチェックします。
ユーザーをavsys
に切り替えます(su
)。
次の問合せを実行します。
select agent_gen_ts from file_repos where file_name='agent.jar';
agent.jar
ファイルが正常に生成されると、前述の問合せによって現在時刻が表示されます。
Oracle Audit Vault AgentのWindowsサービスをアンインストールできない場合は、トラブルシューティングのアドバイスを確認します。
Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。
方法1に失敗した場合は、方法2を試します。
問題
Audit Vault AgentをWindowsにインストールしようとしたときにエラーが発生し、AGENT_HOME
\av\log\av.agent.prunsvr
ログ・ファイルに次のエラーが記録されます。
[2013-05-02 11:55:53] [info] Commons Daemon procrun (1.0.6.0 32-bit) started [2013-05-02 11:55:53] [error] Unable to open the Service Manager [2013-05-02 11:55:53] [error] Access is denied. [2013-05-02 11:55:53] [error] Commons Daemon procrun failed with exit value: 7 (Failed to ) [2013-05-02 11:55:53] [error] Access is denied.
解決方法
このメッセージはログイン・ユーザーにAudit Vault AgentをWindowsサービスとしてインストールする権限がないことを意味しています。このメッセージが表示された場合は、「管理者として実行」オプションを指定してコマンド・シェルを起動し、そのコマンド・シェルでjava -jar agent.jar
を実行します。
問題
java -jar agent.jarコマンドを使用してAudit Vault Agentをインストールしました。
Audit Vault Agentをアクティブ化しました。
agentctl start -k
key
コマンドを使用してAudit Vault Agentを開始しました。
エージェントが起動し、RUNNING
状態になりました。
Audit Vault Agentを停止しました。
Windowsコントロール パネルの「サービス」アプレットでAudit Vault Agentを開始しようとしました。
Audit Vault Agentでエラーが発生しました。
解決方法
これは、Audit Vault Agentが使用しているWindowsアカウントに、Audit Vault Serverへの接続権限がないことを意味しています。
次のステップを実行してください。
「コントロール パネル」、「サービス」アプレットに移動します。
Oracle Audit Vault Agentサービスを選択します。
右クリックして「プロパティ」メニューを選択します。
「ログオン」タブをクリックします。
「アカウント:」を選択し、有効なアカウント名とパスワードを入力します。
保存して終了します。
「サービス」アプレットからAudit Vault Agentを開始します。
問題
Audit Vault Agentのインストール後、OracleAVAgent
Windowsサービスのプロパティの「ログオン」タブでユーザー名とパスワードを設定しました。OracleAVAgent
サービスを開始しようとすると、Agent_Home
\av\log\av.agent.prunsvr.
date
.log
ファイルに次のエラーが記録されます。
[info] Commons Daemon procrun (1.0.6.0 32-bit) started [info] Running 'OracleAVAgent' Service... [info] Starting service... [error] Failed creating java [error] ServiceStart returned 1 [info] Run service finished. [info] Commons Daemon procrun finished
解決方法
これは、OracleAVAgent
サービスがJavaプロセスを起動できないことを意味しています。次の方法を試してみてください。
システムからすべてのJDKまたはJRE(あるいはその両方)をアンインストールします。
JDK SEまたはJREを再インストールし、OracleAVAgentサービスを開始します。
問題が解決しない場合は、32ビットのJDK SEまたはJREをインストールし、OracleAVAgentサービスを開始します。
問題
ホスト監視を設定しています。コマンドbin/hostmonsetup
install
を実行すると、次のエラーが表示されます。
[root@dbsec1 av]# bin/hostmonsetup install
/usr/bin/ld: cannot find -lpcap
collect2: ld returned 1 exit status
make: *** [hostmonitor] Error 1
Line 105: Failed to generate executables for Host monitor.
解決方法
これは、ホスト監視に必要なライブラリがホスト・コンピュータにないことを意味しています。ホスト監視要件に示されている必須ライブラリをインストールします。
問題
Oracle Databaseセキュア・ターゲットをXMLファイルに監査するように構成し、Oracle AVDFでタイプDIRECTORYの監査証跡を構成し、アラートを特定のイベントでトリガーされるように構成しました。長時間経過しましたが、アラートがトリガーされません。
解決方法
この問題は、Oracle Databaseセキュア・ターゲットが監査レコードをファイルにすぐにフラッシュしない場合に発生することがあります。サポート・ノート「1358183.1 Audit Files Are Not Immediately Flushed To Disk」にアクセスするため、Oracleサポートに連絡してください。
監査ポリシーの作成時に発生する可能性があるエラーを解決します。
問題
Oracle Databaseに新しい監査ポリシー設定を作成しようとすると、次のエラー・メッセージが表示されます。
-ORA-01400: ("AVSYS"."AUDIT_SETTING_ARCHIVE_MAP"."ARCHIVE_ID")にはNULLは挿入できません。
原因
Oracle Databaseでは、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を作成およびプロビジョニングする前に、少なくとも1つの監査ポリシーの設定が必要です。Oracle Databaseには、監査ポリシー設定の事前定義済のセットが付属します。この設定を手動で削除する必要はありません。監査設定が削除されている場合は、Oracle Databaseに少なくとも1つの監査設定を手動で作成できます。その後、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を再度作成してください。
関連項目:
Oracle Databaseの監査の詳細は、『Oracle Databaseセキュリティ・ガイド』を参照してください。
問題
DPE(ブロック)モードで、クライアント・アプリケーションがセキュア・ターゲット・データベースに接続できません。
解決方法1
root
としてDatabase Firewallサーバーにログインします。
セキュア・ターゲット・データベースのIPアドレスまたはホスト名を使用して、次のコマンドを実行します。
ping -I
secured_target_ip_address
_or_hostname
応答がない場合は、次のことを確認します。
ブリッジのIP設定が正しい。
ブリッジのIPアドレスがセキュア・ターゲット・データベースと同じサブネット上にある。
Database Firewall上にDNSが構成されている
応答がある場合は、次のことを確認します。
ファイアウォール・ポリシーで、間違って接続の試行をブロックしていない。
クライアント接続の設定で、間違いなくクライアントが正しいセキュア・ターゲット・データベースに接続を試行している。
解決方法2
クライアント・アプリケーション・コンピュータがセキュア・ターゲット・データベースと異なるサブネットに配置されている場合は、My Oracle Supportのドキュメント番号1566766.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1566766.1)を参照してください。
問題
監査証跡が開始しません。たとえば、Audit Vault Serverコンソールの「監査証跡」ページで、「収集のステータス」列に、証跡が「停止済」または「到達不能」であると示されます。
解決方法
証跡が開始されない場合は、次の2つの方法で関連するエラーを表示できます。
Audit Vault Serverコンソールでは:
「セキュア・ターゲット」タブをクリックした後、「監視」メニューから「監査証跡」をクリックします。
「アクション」ボタンをクリックし、「列の選択」をクリックします。
「エラー・メッセージ」をダブルクリックして、左側のボックスから右側の「レポートに表示」ボックスに移動します。
「適用」をクリックします。
「エラー・メッセージ」列が「監査証跡」ページに表示され、そこに停止中の証跡のエラー・メッセージが含まれています。
Audit Vault Agentのホスト・コンピュータでは:
次のように、logs
ディレクトリに移動します。
cd %agenthome%/av/logs
次のコマンドを実行します。
grep -i 'error|warning|fail' *
エラー・メッセージに問題の原因が示されます。
それでも原因が不明確だったり、grepコマンドが結果を返さない場合は、OracleサポートでSRを作成してAudit Vault Agentのログ・ファイルを添付してください。
My Oracle Supportのドキュメント番号1566766.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1566766.1)も参照してください。
問題
Audit Vault ServerコンソールUIにアクセスできません。
解決方法
この問題がいつ発生するかによって、次の2つのステップから選択できます。
Audit Vault Serverのインストール直後に問題が発生する。
この場合は、インストールが正常に完了していない可能性があります。再度インストールを実行します。
システムはすでに実行中で、その後に問題が発生する。
この場合は、ディスクがフルでないこと、およびAudit Vault Serverデータベースが実行されていることを確認します。データベースが実行されていることを確認するには、次のコマンドを実行します。
/etc/init.d/dbfwdb status
データベースを再起動するには、root
として次のコマンドを実行します。
/etc/init.d/dbfwdb start
データベースの再起動に問題がある場合は、Oracleサポートに連絡してください。
問題
セキュア・ターゲットのデータがレポートに表示されません。
解決方法
Audit Vault Serverで期待どおりのデータが表示されない場合は、次の1つ以上を試してみることで、トラブルシューティングを行えます。
Audit Vault Agentホストが稼働していて、Audit Vault Agentsが実行されていることを確認します。
監査証跡が実行中で、監査証跡の設定がセキュア・ターゲット・データベースの監査構成と一致していることを確認します
たとえば、Oracle Audit Vault and Database Firewall内の監査証跡の構成で、証跡タイプおよび場所が正しく構成されている必要があります。
関連項目:
セキュア・ターゲットの監査ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなく監査していることを確認します。
ファイアウォール・ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなくロギングしていることを確認します。
レポートのタイム・フィルタをクリアして、セキュア・ターゲットおよびAVSの時間設定をチェックします。時間が正しくない場合、監査イベントに記録される時間が不正確になります。その結果、期待する時間帯に監査イベントが表示されません。
/var/log/messages
ファイルで、Audit Vault ServerおよびDatabase Firewallに関するエラーを確認します。
強制ポイントが作成され、実行されていることを確認します。
強制ポイントのトラフィック・ソースが正しいことを確認します。
Database FirewallがDAMモードの場合は、Database Firewallライブ取得ユーティリティを使用して、関連するトラフィック・ソース上にそのトラフィックが表示されることを確認します。必要に応じて、ファイル取得ユーティリティを使用してトラフィックをファイルに取得し、取得したトラフィックとセキュア・ターゲット構成の「セキュア・ターゲットのアドレス」セクションの設定とが矛盾していないことを確認します(Wiresharkまたは同様の製品を使用して)。
セキュア・ターゲット構成で「セキュア・ターゲットのアドレス」を構成している場合は、正しいOracle Databaseサービス名を使用していることを確認します。
また、セキュア・ターゲット構成の「セキュア・ターゲットのアドレス」セクションに、使用可能なすべてのOracleサービスの名前が含まれているでしょうか。各サービス名に別々のファイアウォール・ポリシーを定義する予定がない場合は、「セキュア・ターゲットのアドレス」で、サービス名を省略し、IPアドレスおよびTCPポートのみを使用することをお薦めします。
Database Firewallで/var/log/httpd/ssl_access_log
ファイルをチェックして、Audit Vault Serverがログを収集していることを確認します。
Audit Vault Serverで/var/dbfw/tmp/processing*
ディレクトリをチェックし、ディレクトリ内にkernel*.dat
ファイルが現れ、Audit Vault Serverがそれらを処理したら削除されることを確認します。
Audit Vault Serverでmwecsvc
プロセスが実行されていることを確認します。たとえば、次のコマンドを実行します。
ps -ef | grep mwecsvc
プロセスが実行されていない場合は、次のコマンドを使用してコンピュータを再起動します。
service controller start
Oracle Database FirewallとOracle Audit Vault Serverのペアリングに問題がある場合に従う手順を確認します。
問題
Database FirewallをAudit Vault Serverに関連付けようとするとエラーが発生します。
解決方法
次の点を確認してください。
Database Firewallの「証明書」ページで、正しいAudit Vault ServerのIPアドレスを入力していることを確認します。
Database Firewall管理コンソールにログインして、「セキュリティ」メニューで「証明書」をクリックします。
Database FirewallサーバーとAudit Vault Serverの両方がNTPを使用するように構成されており、各マシンがNTPタイム・サーバーと同期していることを確認します。
問題
Database Firewallレポートを生成すると、ユーザー名が表示されません。
解決方法
次の可能性を確認してください。
Microsoft SQL Serverデータベースのセキュア・ターゲットに対して発生している場合は、データベース問合せが確実にオンになっていることを確認します。
この問題は、Database Firewallに到達する不正なネットワーク・トラフィックが原因で発生することがあります。重複または欠落しているネットワーク・パケットを確認します。Database Firewallのライブ取得ユーティリティを使用して、ネットワーク・トラフィックをファイルに取得し、それを分析できます。
作成したアラートが生成されない場合に使用する解決策を確認します。
問題
作成したアラートが生成されません。
解決方法
次の方法を試してみてください。
アラート条件を調査して、それが正しく書かれていることを確認します。
監査者としてAudit Vault Serverコンソールにログインし、「ポリシー」タブ、「アラート」の順にクリックして、問題のアラートの名前をクリックします。
関連項目:
アラート条件の作成の詳細は、『Oracle Audit Vault and Database Firewall監査者ガイド』を参照してください。
Audit Vault Serverコンソールへのログインの詳細は、「Audit Vault ServerコンソールUIへのログイン」を参照してください。
Audit Vault Serverでジョブ・フレームワークを再起動します。My Oracle Supportのドキュメント番号1592181.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1592181.1)を参照してください。
問題
Oracle Databaseセキュア・ターゲットから監査設定を取得する、またはOracle Databaseセキュア・ターゲットに監査設定をプロビジョニングする際に問題があります。
解決方法
監査設定の取得に問題がある場合は、次を行ってみてください。
エラーとなる取得ジョブのジョブ・ステータスを確認します。
監査者としてAudit Vault Serverコンソールにログインし、「設定」をクリックして、「システム」メニューで「ジョブ」をクリックします。
Oracle Databaseのセキュア・ターゲット構成で、正しい接続文字列を入力していることを確認します。
管理者としてAudit Vault Serverにログインして、「セキュア・ターゲット」タブをクリックし、Oracleセキュア・ターゲットの名前をクリックします。接続文字列の「セキュア・ターゲットの場所」フィールドを確認します。
関連項目:
監査設定のプロビジョニングに問題があり、Oracle Databaseのセキュア・ターゲットでDatabase Vaultが有効になっている場合は、そのデータベースで作成したOracle Audit Vault and Database FirewallユーザーにAUDIT SYSTEM
およびAUDIT ANY
の権限があることを確認します。
Oracle Audit Vault and Database Firewallポリシーを有効にしようとしたときの操作の失敗の解決方法を学習します。
問題
バックアップおよびリストアの操作を実行するためにOracle Audit Vault and Database Firewallを構成しました。この手順の完了後に、Oracle Audit Vault and Database Firewallポリシーを有効化できませんでした。エラー・メッセージ「操作に失敗しました。オラクル社カスタマ・サポートに連絡してください。」
が表示されました。
解決方法
バックアップおよびリストアの処理中、Oracle Audit Vault and Database Firewallでは、Oracle Audit Vault Serverデータベースの再起動を行う必要があります。内部ツールのJava Frameworkの再起動を必要とする可能性があります。この問題を解決するには:
Oracle Audit Vault Serverにログインします。
コマンドラインで、次のコマンドを実行してJava Frameworkのステータスを確認します。
/usr/local/dbfw/bin/javafwk status
Java framework process is stopped
と出力される場合は、次のように再起動します。
/usr/local/dbfw/bin/javafwk start
アップグレード中のディスクの追加時にディスク障害が発生した場合は、この手順を使用します。
問題
ディスク追加中の障害またはアップグレード中の障害です。次のような現象が発生します(ただし、これらに限定されません)。
vg_root
ボリューム・グループが2つある。これにより、インストールまたはアップグレード中に障害が発生します。
インストールまたはアップグレード中にハード・ドライブ・デバイスが使用不可になる。これにより、入力または出力のエラーおよび障害が発生します。
解決方法
アプライアンスに追加したディスクに既存のLVMまたはその他のデバイス・マッパー・メタデータが存在しないことを確認してください。このようなメタデータを削除するには、次のステップを実行します。
次のコマンドを実行します。
dd of=/dev/<device name> if=/dev/zero bs=1024k
ベスト・プラクティス:
正しいドライブのみを消去するには、それをこのコマンドを実行するスタンドアロン・システムに置きます。正常に完了したら、ドライブをOracle Audit Vault and Database Firewallアプライアンスに追加します。
デバイスの再起動します。
パーティション表とメタデータを確認します。
ノート:
マルチパスを使用するファイバ・チャネル・ベース・ストレージは、Oracle Audit Vault and Database Firewallではサポートされていません。
問題
リストア・タスクの実行中にout of memory
エラーが発生します。
解決方法
リストア・タスクを開始する前に、新しいシステムのRAMサイズおよびディスク・サイズが元のシステムと同じかそれ以上であることを確認してください。これにより、リストア・タスクの実行中にout of memory
エラーが発生しなくなります。
問題
SSLピアが次のエラーにより誤って停止します。
JAVA.IO.IOEXCEPTION: IO ERROR:SSL PEER SHUT DOWN INCORRECTLY
解決方法
SSH経由でセキュア・ターゲットにアクセスします。
コマンドを使用して次の場所に変更します。
cd $ORACLE_HOME/network/admin
sqlnet.ora
ファイルを編集します。ファイルにsqlnet.recv_timeout=100000パラメータを追加します。
セキュア・ターゲット・リスナーを再起動します。
セキュア・ターゲット・リスナーが起動したら、エージェントおよび監査証跡を開始します。
Failed to start ASM instance
エラーが発生した場合の対処方法を学習します。
問題
avdf-upgrade --confirm
コマンドが停止し、エラーが発生します。このコマンドは様々な理由で失敗する可能性があります。このエラーは、主にサービスの開始時または停止時の障害によって発生します。
Failed to start ASM instance
エラーの例を次に示します。
{{{ [support@avs00161e637973 ~]$ su - root Password: [root@avs00161e637973 ~]# /usr/bin/avdf-upgrade --confirm Please wait while validating SHA256 checksum for /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso Checksum validation successfull for /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso Mounting /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images Successfuly mounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images Starting Oracle High Availability Service 2016-08-05 15:32:09.097: CLSD: Failed to generate a fullname. Additional diagnostics: ftype: 2 (:CLSD00167:) CRS-4639: Could not contact Oracle High Availability Services CRS-4000: Command Start failed, or completed with errors. Starting ASM instance Error: Failed to start ASM Instance Unmounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images Failed to start ASM Instance }}}
解決方法
avdf-upgrade --confirm
コマンドを再実行します
このコマンドを再実行すると、Failed to start ASM instance
エラーは解消されます。
問題
想定されるトラフィックの一部がDatabase Firewallによって取得または記録されず、Internal capacity exceeded
というテキストを含むエラー・メッセージが/var/log/messages
ファイルに表示されます。
解決策1
MAXIMUM_ENFORCEMENT_POINT_THREADSコレクション属性の設定によって、問題が発生するセキュア・ターゲットの使用可能な処理リソースを増やします。
関連項目:
解決策2
Database Firewallのプロセス間通信に使用されるバッファのサイズを増やして、スループットを向上させることができます。ただし、関連するプロセスによって割り当てられるメモリー量も増加します。この設定はMB単位で行うことに注意してください。デフォルト値は16です。この値の構成を変更するには、次の手順を実行します。
Database Firewallコンソールにrootユーザーとしてログインします。
/usr/local/dbfw/etc/dbfw.conf
ファイルを編集します。キーIPC_PRIMARY_BUF_SIZE_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_PRIMARY_BUF_SIZE_MBで始まる新しい行を追加します。
IPC_PRIMARY_BUF_SIZE_MB行を変更して、必要なバッファ・サイズを反映します。たとえば、バッファ・サイズを24MBに変更する場合、構成行はIPC_PRIMARY_BUF_SIZE_MB="24"になります。変更を保存します。
新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restart
を使用してDatabase Firewallプロセスを再起動します。
プロセス間通信バッファの最大サイズを変更するために使用できる2つ目の設定もあります。単位はMB、デフォルト値は64MBです。この値の構成を変更するには、次の手順を実行します。
Database Firewallコンソールにrootユーザーとしてログインします。
/var/dbfw/va/N/etc/appliance.conf
ファイルを編集します(Nは該当する強制ポイントの番号です)。キーIPC_BUF_SIZ_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_BUF_SIZ_MBで始まる新しい行を追加します。
IPC_BUF_SIZ_MBを変更して、目的の最大バッファ・サイズを反映します。たとえば、バッファ・サイズを80MBに変更する場合、構成行はIPC_BUF_SIZ_MB="80"になります。変更を保存します。
新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restart
を使用してDatabase Firewallプロセスを再起動します。
問題が解決せず、前述の設定を変更した後もInternal capacity exceededエラー
が発生する場合は、サポートによる詳細な調査が必要です。
次の手順を実行します。
Database Firewallコンソールにrootユーザーとしてログインします。
/usr/local/dbfw/etc/logging.conf
ファイルを編集します
log4j.logger.com.oracle.dbfw.Metrics=ERROR
行を見つけます
log4j.logger.com.oracle.dbfw.Metrics=ERROR
行の先頭に#文字を入力して、この行をコメントアウトします。変更を保存します。
新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restart
を使用してDatabase Firewallプロセスを再起動します
Internal capacity exceededエラー
が引き続き発生しても、負荷がかかった状態でDatabase Firewallを数時間実行したままにします。
この期間の後で、MOSノートAudit Vault Serverから診断ログを収集する方法(Doc ID 2144813.1)の説明に従ってDatabase Firewallの診断出力を取得します。診断出力を詳しく分析するためにサポートに提供します。
問題
Audit Vault ServerはSSH接続用にセカンダリ・ネットワーク・インタフェース・カードを使用して構成されています。セカンダリ・ネットワーク・インタフェース・カードは、ゲートウェイを使用して、より広範囲のネットワークにアクセスします。クライアントからAudit Vault Serverに接続しようとした場合、接続は確立されません。
解決方法
Audit Vault Serverには、セカンダリ・ネットワーク・インタフェース上に形成されるサーバー接続を防ぐ擬似IPルールが実装されています。
この問題を解決する手順は、次のとおりです。
Audit Vault Serverの受信パケットを確認して、接続の問題を診断します。クライアントからSSHを使用してAudit Vault Serverへの接続を試行しているときに、次のコマンドを実行します。
# tcpdump -e -i any host <client IP address> and host <AVS IP address>
結果: クライアントのリクエストが受信されているが削除された場合は、次の出力が表示されます。
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes 11:01:25.455535 In <Client MAC> (oui Unknown) ethertype IPv4 (0x0800), length 100: <Client IP> > eth1.oracle_database_firewall_internal: ICMP echo request, id 24456, seq 1, length 64 11:01:25.455627 Out <AVS MAC> (oui Unknown) ethertype IPv4 (0x0800), length 128: eth1.oracle_database_firewall_internal > <Client IP>: ICMP host eth1.oracle_database_firewall_internal unreachable - admin prohibited, length 92
出力が表示されない場合は、コマンドの引数を確認します。コマンドが正しい場合、Audit Vault Serverへの接続は確立されていません。これは、ネットワークにより広範囲の問題があることを示しています。
接続が確立されている場合は、IPルールを確認します。Audit Vault Serverに固有のIPルールは存在しません。システムで有効なIPルールを確認するには、次のコマンドを使用します。
# ip rule show
システムに問題がある場合は次の出力が表示されます。
0: from all lookup local 500: from <Eth0 Address> lookup 1 501: from <Eth1 Address> lookup 1 32766: from all lookup main 32767: from all lookup default
この問題を修正するには、次のファイルを編集します。
/usr/local/dbfw/templates/template-rule-ethN
次の行をファイルから削除します。
from <%= @appliance_address %>/32 tab 1 priority <%= @ip_rule_base %>
コマンドip rule show
を実行した際に受信した出力に表示されているすべてのIPアドレスに対して、次のコマンドを実行します。
ip rule del from IPADDRESS lookup 1
すべてのネットワーク・インタフェースを再起動します。
次のコマンドを使用して、ルールのステータスを再度確認します。
# ip rule show
結果: 次の出力が表示されます。
0: from all lookup local 32766: from all lookup main 32767: from all lookup default
SSHがAVSに接続されています。
アップグレード後に初めてアーカイブまたは取得ジョブを発行したときにステータスがStarting
として表示された場合の対処方法を学習します。
問題
アップグレード後に初めてアーカイブまたは取得ジョブを発行すると、ステータスがStarting
として表示されます。
解決方法
ジョブを再度発行します。これは既知の問題であり、以降のジョブ発行は正常に実行されます。
HAペアリングまたは分離の後でOracle Audit Vaultのインストールが失敗した場合の対処方法を学習します。
問題
Audit Vault Serverのペアリングまたは分離(ペア解除)の実行後に、Oracle Audit Vault Agentのインストールが失敗します。
次のコマンドで、エージェントのインストール中のエージェント・デバッグ・ログが生成されます。
java -jar agent.jar -v
症状
エージェント・ログ・ファイルで、エージェントのインストール中に次のエラーが見つかる場合があります。
PKIX path validation failed
signature check failed
解決方法
Oracle Audit Vault Serverのペアリングまたは分離の後に、GUIからAudit Vault Agentをダウンロードし、既存のAudit Vault Agentを削除した後でエージェントを再度インストールする必要があります。
Audit Vault Serverのペアリングまたは分離の後でAudit Vault Agentのインストールが失敗する場合は、-v
オプションを使用してAudit Vault Agentをインストールします。
前述のエラーを解決するには、次に示すステップに従います。
Audit Vault Serverにroot
ユーザーとしてログインします。
次のスクリプトを実行して新しいagent.jar
ファイルを生成します。
/usr/local/dbfw/bin/priv/update_connect_string_ip.sh
GUIから新しいagent.jar
ファイルをダウンロードします。
新しくダウンロードしたagent.jar
ファイルをインストールします。
ファイルのリストア中にエラーが発生した場合の対処方法を学習します。
問題
データ・ファイルをリストアしようとすると、障害が発生します。リストア・ジョブは正常に完了しますが、データ・ファイルはリストアされません。リストア・ジョブのログ・ファイルには情報が示されません。
解決方法
次の点を確認して、問題のトラブルシューティングを行います。
リストア・ポリシーが「アーカイブの場所および保存ポリシーの構成」の項に示されているガイドラインに準拠している必要があります。
アーカイブする必要がある表領域と、定義されたポリシーに従ってパージする必要がある対応する表領域を確認します。
空の表領域にはデータをリストアできません。適宜確認します。
表領域が削除期間に入った場合は、Oracle Audit Vault Serverから自動的に削除されます。
すべての表領域は、オフラインに移行する月と削除される月によって一意に識別されます。これらは、ユーザーが作成したポリシーに基づいて自動的に作成されます。
保存ポリシーが変更されると、すぐに新しいポリシーが受信データに適用されます。これは、古いポリシーに準拠する既存の表領域には影響しません。
表領域がオフライン期間に入ったら、その表領域をアーカイブできます。
表領域のリストア後は、オンラインになります。これは、解放されるとオフラインになります。表領域が解放されたら、再度アーカイブする必要があります。
ソース・バージョンがNULLであるエラーが原因でDB2コレクタで障害が発生した場合は、次のステップに従います。
問題
コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。
Caused by: java.lang.ClassNotFoundException:
sun.io.MalformedInputException
at java.net.URLClassLoader.findClass(Unknown Source)
at java.lang.ClassLoader.loadClass(Unknown Source)
解決方法
ホスト・システムのJavaバージョンを確認します。この障害は、Java SEバージョン8が原因で発生します。Java SE 7を使用してみてください。
ノート:
この問題は、12.2.0.11.0
より前のリリースで発生する可能性があります。問題
コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。
Caused by: oracle.ucp.UniversalConnectionPoolException: Cannot get Connection from Datasource: java.sql.SQLSyntaxErrorException: [Audit Vault][DB2 JDBC Driver][DB2]<User> DOES NOT HAVE PRIVILEGE TO PERFORM OPERATION EXECUTE ON THIS OBJECT NULLID.DDJC360B
解決方法
DB2コレクタが正常に実行されるようにするために、次のコマンドを実行します。
grant execute on package NULLID.DDJC360B to <User> (user while registering the secured target)
問題
Audit Vault AgentがORA-12660エラーで失敗します。
解決方法
オンプレミスでは、サーバーの暗号化は、デフォルトでREQUIRED
に設定されています。サーバーの暗号化をACCEPTED
、REQUESTED
またはREJECTED
に設定してください。
ノート:
REJECTED
は推奨されるオプションではありません。次の表では、これらのオプションについて詳しく説明します。
表G-1 サーバーの暗号化のタイプ
オプション | 説明 |
---|---|
|
サーバーは、暗号化された接続も暗号化されていない接続も許可しません。これは、パラメータが設定されていない場合のデフォルト値です。 |
|
サーバーは、暗号化されたトラフィックを許可しません。 |
|
サーバーは、可能な場合は暗号化されたトラフィックをリクエストしますが、暗号化が使用できない場合は暗号化されていないトラフィックを受け入れます。 |
|
サーバーは、暗号化されたトラフィックのみを受け入れます。 |
Oracle Audit Vault Serverの高可用性ペアリングが失敗した場合の対処方法を学習します。
問題
Oracle Audit Vault Serverの高可用性ペアリングの実行中にエラーが発生する場合があります。エラーには、ストアド・スクリプトのメモリーのエラー、バックアップ・セットの一部のファイルの検証の失敗、一部のデータ・ファイルの検証の失敗、ファイルの読取りまたは作成の失敗があげられます。
解決方法
Oracle Audit Vault Serverの高可用性ペアリングを実行する前に、ILMアーカイブが実行されたかどうかを確認します。これは、プライマリ・サーバーにアーカイブ・ファイルが存在することが原因です。
これを回避するには、プライマリOracle Audit Vault Serverからアーカイブ・ファイルを削除し、後で高可用性ペアリングを実行します。
Oracle Audit Vault Serverのアップグレード後に監査証跡のパフォーマンスの問題が発生した場合の対処方法を学習します。
問題
Oracle Audit Vault Serverのアップグレード後に、監査証跡のパフォーマンスの問題が発生することがあります。
解決方法
audit_trail_id_idx
の索引が作成されると、発生したパフォーマンスの問題が解決します。ただし、Oracle Audit Vault Serverをアップグレードする前に大量のイベント・データがある場合は、十分なディスク領域を保持する必要があります。必要なディスク領域の容量は、イベント・ログの合計データ・サイズの約5%です。
ユーザーを削除するときに発生したエラーの解決方法を学習します。
問題
ユーザーの削除に失敗しました。エラー・メッセージが表示され、ユーザーはAudit Vault Server GUIにリストされませんでした。
解決方法
最適な回避策についてOracleサポートに問い合せ、SQL*Plusを使用して手動でユーザーを削除します。
Agentの自動アップグレードが失敗した場合の対処方法を学習します。
問題
Agentの自動アップグレードが次のエラーで失敗しました。これは、AgentがAudit Vault Databaseに接続できないためです。
Message: Exception occurred while updating Agent. Cause: Unable to connect to AV Server. Note: Agent will try to re-connect automatically in 10 seconds.
解決方法
Agentでは、Audit Vault Databaseへの接続と、10秒後に自動アップグレードが試行されます。Oracle Audit Vault Databaseの接続を確認するか、Oracleサポートに連絡してください。
バックアップ後に一部のサービスが開始しない場合の対処方法を学習します。
問題
完了できなかったコールド・バックアップ操作後に、システムが不安定になっている可能性があります。
解決方法
コールド・バックアップ操作の実行中にエラーが発生した場合は、システムを再起動することをお薦めします。
Oracle Audit Vault UIでのデータ・オーバーフローの問題の解決方法を学習します。
問題
「最近発生したアラート」レポート・リージョンがダッシュボードに表示され、Audit Vault GUIでデータがオーバーフローしたアラートのリストが表示されます。これは、Internet ExplorerおよびMicrosoft Windows Serverオペレーティング・システムを使用してGUIを起動した場合に発生することがあります。
解決方法
この問題を修正してデータを正しくAudit Vault GUIに表示するには、Internet Explorerブラウザの設定を一部変更する必要があります。[F12]を押して、「エミュレーション」タブをクリックします。
「ドキュメント モード」フィールドおよび「ブラウザー プロファイル」フィールドをデフォルト設定から変更します。たとえば、「ドキュメント モード」の値をドロップダウン・メニューで10
に変更し、「ブラウザー プロファイル」フィールドを「デスクトップ」
に変更します。
Oracle Audit Vault Agentが到達不能でトランザクション・ログ監査証跡が「開始中」
ステータスで停止した場合の対処方法を学習します。
問題
Oracle Audit Vault AgentのステータスがAV GUIから到達不能です。Transaction Log
監査証跡のステータスは、Starting
ステータスのままです。
これは、ユーザー・アプリケーションがORAAUDIT
ユーザーによるストリームの作成をブロックしていることが原因の可能性があります。
症状
トランザクション・ログ
監査証跡が開始されません。次の情報が、jstack
ツールを使用して取得されたスレッド・ダンプに示されている場合があります。
oracle.av.platform.agent.collfwk.impl.redo.RedoCollector.sourceSetup(RedoCollector.java:634)
解決方法
ストリームの作成をブロックしているユーザー・アプリケーションを停止します。トランザクション・ログ
監査証跡を再起動します。
スケジュールされた複数のPDFまたはXLSレポートで発生したハング状態を解決するには、次の推奨事項に従います。
問題
スケジュールされたPDFレポートまたはXLSレポートが長時間完了しないか、RUNNING
状態のままになります。
解決方法
レポートを他のユーザーにPDFまたはXLS形式で送信するようにスケジューリングできます。長時間同時実行される複数のレポートを同時にトリガーまたはスケジュールしないでください。PDFおよびXLSレポートの作成には大量のデータが関係するため、多くのシステム・リソースが占有されます。長時間実行レポートが同時にスケジュールされた場合、無期限にハング状態のままになる可能性があります。それらのレポートは、間に交互の間隔を入れてスケジュールする必要があります。たとえば、5
分、10
分または20
分間隔でレポートを実行します。
問題
多くのレポートが、scheduled
またはpending
ステータスでスタックします。これらのレポートは完了せずに停止する可能性があります。
解決方法
これは、バックグラウンドのJava Frameworkプロセスに問題があるためである可能性があります。この問題を確認して解決するには、次のステップを実行します。
supportユーザーとしてCLIにログインします。
次のコマンドを使用してrootユーザーに切り替えます。
su root
次のコマンドを使用してoracleユーザーに切り替えます。
su oracle
次のコマンドを実行して、Java Frameworkのステータスを確認します。
/usr/local/bin/javafwk status
次のコマンドを実行して、Java Frameworkを停止および起動します。
/usr/local/dbfw/bin/javafwk stop
/usr/local/dbfw/bin/javafwk start
前述のいずれかの手順を実行してJava Frameworkを再起動した後に、オペレーティング・システム・ログからレポートのステータスをチェックするには、次の手順を実行します。
adminユーザーとしてAVCLIにログインします。
次のコマンドを実行して、レポートの診断を有効にします。
ALTER SYSTEM SET loglevel=ReportLog:DEBUG|JfwkLog:DEBUG;
これらのステップに従って、Audit Vault Serverコンソールを使用して診断を有効にすることもできます:
PDFレポートを実行します。たとえば、「アクティビティの概要」を実行します。
しばらくしたら、/var/lib/oracle/dbfw/av/log
ファイルを確認します。たとえば、av.report*ファイルです。これには、PDF/XLSレポート生成のデバッグ・ログが含まれています。
問題
ホスト監視では、Windows 2016サーバーから監査データを収集できます。NpcapおよびOpenSSLをインストールするよう警告するメッセージがユーザーに表示されます。
解決方法
一連のDLLファイルが原因で問題が発生する可能性があります。この問題を解決するには、次の手順を実行します。
システムで次のファイルを検索します。
libssl-1_1-x64.dll
libcrypto-1_1-x64.dll
wpcap.dll
packet.dll
ファイル名に.bk
というフォーマットを付加します。
「コントロール パネル」→「プログラムのアンインストール」に移動し、OpenSSLおよびWinPcapをアンインストールします。
NpcapおよびOpenSSL 1.1.1gを再インストールします。DLLファイルがWindowsシステム・フォルダにリストアされます。
「コントロール パネル」で、これら2つのプログラムがインストール済であることを確認します。
C:\Windows\System32
またはC:\Windows\SysWOW64
フォルダに移動し、前述の4つのDLLファイルを検索します。各DLLに、.bk
拡張子のない1つ以上のファイルが存在する必要があります。
OpenSSLのインストール場所に移動し、libssl-1_1-x64.dll
およびlibcrypto-1_1-x64.dll
ファイルを検索します。タイプごとに1つ存在します。
確認後、OpenSSLのインストール場所をパス変数に追加します。
証跡を再起動します。
ネットワーク監査証跡が開始されない場合は、<AgentHome>\av\log
の場所にあるcollfwk
ログを確認します。collfwk
ログに次のメッセージがある場合は、<AgentHome>\hm\log
の場所にあるホスト監視ログを確認します。
Prerequisites are installed and present in PATH variable or System directory
<AgentHome>
は、Audit Vault Agentインストール・ディレクトリを参照します。
ノート:
インストールが12.2.0.10.0以前の場合は、残りのステップに進みます。このステップは、リリース12.2.0.11.0以降では必要ありません。MSVCRT.dll (*)
以降)パッケージの最新の更新がインストールされていることを確認します。Windowsでホスト監視を使用する場合、これは必須です。ホスト監視ログに次のメッセージがある場合は、残りの手順を実行します。
Invalid AVS Credentials provided
av/conf/bootstrap.prop
ファイルを開きます。
次の行をコピーします。
CONNECT_STRING_PARAM_POSTFIX=9999
この行をhm/bootstrap.prop
ファイルに貼り付けます。
証跡を再起動します。
ネットワーク監査証跡がエラーなしで起動した場合、Audit Vault Serverコンソールの収集ステータスでも同じことが確認されます。
「AVAUDIT」→「セキュア・ターゲット」→「ファイアウォール・ポリシー」→すべて記録に移動します。
SQL Developerまたはその他のツールを使用して、セキュア・ターゲット・データベース・インスタンスに接続します。
データ収集のトラフィックを生成します。
これは、event_log表のレポートに記録される必要があります。
ホスト監視エージェントが起動に失敗した場合の対処方法を学習します。
問題
ホスト監視ネットワーク証跡が、インストール後に起動されません。収集フレームワーク(collfwk
)ログ・ファイルに、次のいずれかのエラーが含まれています。
java.io.IOException: Cannot run program "<AgentHome>/hm/hostmonmanager" (in directory "<AgentHome>/hm"): error=13, The file access permissions do not allow the specified action.
HMCommandExecutor : startTrail : binary is not found here: <AgentHome>/hm/hostmonmanager
解決方法
この問題は、ホスト監視の起動中に権限が不十分なために発生する可能性があります。Audit Vault Agentユーザーが、hm
(ホスト監視インストール)ディレクトリを所有するグループに属していることを確認します。また、ホスト監視インストール(hm
)ディレクトリを所有するグループにhm
ディレクトリに対するread
権限とexecute
権限、およびhostmonmanager
バイナリに対するexecute
権限があることを確認します。
ノート:
AgentHome
は、Audit Vault Agentのインストール・ディレクトリです。
hm
は、ホスト監視のインストール・ディレクトリです。
Windowsのイベント・ログ・ファイルを再配置した後に監査証跡が停止した場合は、次の手順を使用します。
問題
Windowsのイベント・ログを再配置すると、監査証跡が停止します。
解決方法
この問題を解決するには、次の手順に従います。
Unixプラットフォームでネットワーク監査証跡が開始されない場合の解決方法を学習します。
問題
Unixプラットフォームでネットワーク監査証跡が開始されません。
症状
Oracle Audit Vault Serverコンソールに次のエラーが表示されます。
Unable to start Host Monitor process
収集フレームワークのログに次のエラーが表示されます。
<Host Monitor home>/hostmonmanager binary is not found here
解決方法
hm
というシンボリック・リンクがあります。ls -lrt hm
ノート:
ディレクトリ階層全体をroot
ユーザーが所有する必要があります。この階層内のすべてのディレクトリには、他のユーザーまたはグループに対するread
権限およびexecute
権限が必要ですが、write
権限は必要ありません。問題
Audit Vault ServerのフェイルオーバーまたはプライマリAudit Vault Serverの再起動が発生すると、Audit Vault Agentは到達不能状態になります。
症状
Audit Vault Agentと監査証跡は到達不能状態になります。
解決方法
プライマリAudit Vault Server再起動インスタンスの場合: スタンバイAudit Vault ServerでOracle Database Listenerプロセスを再起動します。
フェイルオーバー・インスタンスの場合、プライマリ(古い) Audit Vault ServerでOracle Database Listenerプロセスを再起動します。これは、フェイルオーバー前にプライマリであったAudit Vault Serverです。
インストール時に入力された不正なゲートウェイの詳細を修正する方法を学習します。
問題
Audit Vault ServerまたはDatabase Firewallのインストール中に不正または無効なゲートウェイ詳細が入力されました。次のエラー・メッセージが表示されることがあります。
Gateway is not reachable from host
解決方法
ゲートウェイの詳細は、次のステップにより修正できます。
Ctrl+Alt+Right Arrow Key
を押してアクセスできます。vi /usr/local/dbfw/etc/dbfw.conf
/usr/local/dbfw/bin/priv/configure-networking
Ctrl+Alt+Left Arrow Key
を押してアプライアンス画面に戻ります。ノート:
インストール中に入力したネットワーク設定は、インストーラまたはアプライアンス画面でIP設定の変更オプションを選択することで変更できます。