プライマリ・コンテンツに移動
Oracle® Audit Vault and Database Firewall管理者ガイド
リリース12.2
E70392-19
目次へ移動
目次
索引へ移動
索引

前
次

G Oracle Audit Vault and Database Firewallのトラブルシューティング

この付録では、一般的なトラブルシューティングのアドバイスについて説明します。

G.1 Audit Vault Agentまたはホスト監視が最新のバンドル・パッチにアップグレードされない

Audit Vault Agentまたはホスト監視エージェントを手動でアップグレードする方法を学習します。

問題

Oracle AVDF 12.2.0.13.0以降にアップグレードした後、一部のAudit Vault Agentまたはホスト監視エージェントがアップグレードされません。

現象 - 1

Audit Vault Serverのアップグレード後、Audit Vault AgentはSTOPPED状態になります。

現象 - 2

Audit Vault Serverのアップグレード後、ホスト監視エージェントはNEEDS UPGRADEまたはUPDATE FAILED状態になります。

解決策1

この現象は、Audit Vault Serverのアップグレード中に、Audit Vault Agentが自動アップグレードに失敗したことを示しています。以前にAgentをインストールしたユーザーとして次のステップを実行します。

  1. ホスト・マシン上のAgentプロセスをチェックします。現在実行中のAgent関連プロセスがないことを確認します。
  2. 既存のagent.jarファイルおよびAgentフォルダをホスト・マシンから削除します。
  3. アップグレードされたAudit Vault Serverから新しいagent.jarファイルをダウンロードします。
  4. 次のコマンドを実行します。

    java -jar agent.jar [-d <AgentHome>]
  5. AgentがRUNNING状態であることを確認します。

解決策2

この現象は、Audit Vault Serverのアップグレード中に、ホスト監視エージェントが自動アップグレードに失敗したことを示しています。rootユーザーとして次のステップを実行します。

  1. ホスト・マシン上のホスト監視関連プロセスをチェックします。現在実行されているhostmonitorhmdeployerまたはhostmonmanagerプロセスがないことを確認します。
  2. ホスト監視がインストールされているhmの外部のディレクトリに移動します。
  3. 次のコマンドを実行して、ホスト監視をアンインストールします。

    ./hm/hostmonsetup uninstall
  4. 再インストールする特定のプラットフォーム用に、新しいホスト監視インストール可能バンドルをAudit Vault Serverコンソールからダウンロードします。
  5. ホスト監視バンドルをhmディレクトリ内に抽出します。
  6. 次のコマンドを実行して、ホスト監視をルート所有の場所に再インストールします。

    ./hostmonsetup install

G.2 BP11からそれ以降のリリースへのアップグレード後のアーカイブ機能の有効化

Oracle AVDF 12.2.0.11.0からそれ以降のリリース(12.2.0.12.0または12.2.0.13.0)へのアップグレード後に無効化されたアーカイブ機能を修正する方法を学習します。

問題

アーカイブ機能は、Oracle AVDF 12.2.0.11.0または12.2.0.12.0から12.2.0.12.0または12.2.0.13.0へのアップグレード後に無効になる場合があります。

高可用性環境のアーカイブ機能は、Oracle AVDFリリース12.2.0.11.0以降でサポートされています。この問題は、アーカイブ機能がプライマリAudit Vault Serverでのみサポートされている古いリリースからアップグレードする場合に発生します。このステップは、Oracle AVDF 12.2.0.11.0からそれ以降のリリースにアップグレードする場合にのみ実行します。

ノート:

Oracle AVDF 12.2.0.11.0より前のリリースからアップグレードする場合は、アップグレード後のアーカイブ機能の有効化に記載されているステップに従います。

解決方法

12.2.0.13.0にアップグレードする前にアーカイブの場所が存在していた場合は、次のステップを実行してアーカイブ機能を有効にします。これらのステップは、アップグレード・プロセスの後に実行する必要があります。

  1. Audit Vault Serverコンソールを使用して、新しいアーカイブの場所を作成します。この新しいアーカイブの場所の作成時に、プライマリとスタンバイの両方の場所の詳細を入力します。これにより、新しいアーカイブの場所がプライマリまたはスタンバイのAudit Vault Serverにマウントされ、両方のアーカイブの場所でfstabが更新されます。

  2. プライマリAudit Vault ServerにsupportユーザーとしてSSH接続し、次のコマンドを実行してavsysユーザーのロックを解除します。

    su root
    su dvaccountmgr
    sqlplus /
    alter user avsys identified by <new password for avsys user> account unlock;
    exit;
    exit;
  3. avsysユーザーとして次のコマンドを実行します。

    su oracle
    sqlplus avsys
  4. プロンプトが表示されたら、avsysのパスワードを入力します。次のSQLコマンドを実行します。

    delete from avsys.system_configuration where property = '_ILM_ARCHIVING_DISABLED';
    COMMIT;
    insert into avsys.system_configuration values ('_ILM_HA_UPGRADE_COMPLETED', 'Y');
    COMMIT;
    exit;
    exit;
  5. 次のコマンドを実行してavsysユーザーをロックします。

    su dvaccountmgr
    sqlplus /
    alter user avsys account lock;
  6. 最初のステップで作成した新しいアーカイブの場所を削除します。「設定」タブに移動し、左側のナビゲーション・メニューで「アーカイブの場所の管理」をクリックします。特定のアーカイブの場所を削除します。

G.3 Database Firewallで監視しているOracle Databaseで、一部またはすべてのトラフィックを確認できない

問題

Database Firewallで監視しているOracle Databaseのレポートで、すべてまたは一部のトラフィックを確認できません。

解決方法

次の手順を実行し、問題の原因を確認してください。

  1. Audit Vault Serverで、時間帯を含め、レポート・フィルタが正しく設定されていることを確認します。

  2. Database Firewallのシステム時間が、Audit Vault Serverおよびセキュア・ターゲット・システムの時間と同期していることを確認します。

  3. ファイアウォールのライブ取得ユーティリティを使用して、セキュア・ターゲットのネットワーク・トラフィックをDatabase Firewallが認識できていることを確認します。

  4. Oracle Databaseサービス名またはSIDが正しく使用されていることを確認します。このセキュア・ターゲットの強制ポイントの設定にOracle Databaseサービス名を使用した場合は、そのサービス名のトラフィックのみ表示されます。すべてのトラフィックを表示するには、強制ポイントの設定からサービス名を削除します。

    強制ポイントにサービス名を入力している場合で、トラフィックが一切表示されない場合は、強制ポイントの設定に正しくサービス名が入力されていることを確認します。

    DAMモードを使用するように設定した強制ポイントでは、データベースへの既存のクライアント接続のトラフィックがDatabase Firewallにより監視されることがあります。このような接続はDatabase Firewallをデプロイする前から存在しているため、強制ポイントで指定したサービス名を検出できません。この場合、データベースへのクライアント接続を再起動します。

  5. 適切なDatabase Firewallポリシーがデプロイされていることを確認します。

関連項目:

G.4 RPMアップグレードに失敗する

問題

RPMアップグレードが次のエラーで失敗します。

error: %post(dbfw-mgmtsvr-###) scriptlet failed, exit status 1

解決方法

  1. 少なくとも10MBの空き容量が/tmpにあることを確認します。

  2. 新しいRPMを削除します。

    rpm -e dbfw-mgmtsvr-###

  3. アップグレードを再試行します。

G.5 エージェントのアクティブ化リクエストで「ホストが登録されていない」というエラーが返される

問題

次の2つのコマンドを使用して、Audit Vault Agentのホスト・コンピュータ(エージェントのデプロイ先)を登録し、Audit Vault Agentのアクティブ化を要求しようとしました。

Audit Vault Serverから:

avcli> register host 'host_name'

ホスト・コンピュータから:

agentctl activate

しかし、agentctl activateコマンドから、Agent host is not registeredというメッセージが返されます。

解決方法

エージェント・ホストがマルチホームである可能性があります。この場合、エージェントのホスト名からIPアドレスへの解決で、そのエージェントがAVサーバーへの接続時に使用していないNIC/IPに解決されることがあります。この問題を解決するには、with ipオプションを使用してエージェント・ホストを登録し、エージェントのアクティブ化を再試行します。

Audit Vault Serverで次のコマンドを使用します。

avcli> register host 'host_name' with ip 'host_ip_address'

問題が継続する場合は、エージェント・ホストからAudit Vaultサーバーに接続する際のデータベース・セッションで使用されているIPアドレスを、次のコマンドを使用して確認します。

sqlplus username/password@"(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=Audit_Vault_Server_IP)(PORT=1521))(CONNECT_DATA= (SERVICE_NAME=dbfwdb)))"

sqlplus> select SYS_CONTEXT('USERENV','IP_ADDRESS') from dual;

この問合せで得たIPアドレスを使用してホストを登録します。

G.6 セカンダリAudit Vault Serverにエージェントをデプロイできない

セカンダリOracle Audit Vaultサーバーにエージェントをデプロイできない場合の解決方法を学習します。

問題

高可用性ペアのセカンダリAudit Vault ServerにAudit Vault Agentをデプロイしようとすると、ホストが登録されていないというエラーが発生します。

原因

高可用性のために2つのAudit Vault Serverをペアにした後、Audit Vault Agentデプロイメントを含むペアのプライマリ・サーバーに対してのみすべての構成を実行します。

G.7 ホスト監視の作成またはOracle Database証跡の収集に失敗する

問題

この問題は次のような様々な症状で現れます。

  • ホスト監視を作成しようとしたときに、操作に失敗するか、正しいバイナリが見つかりません。

  • Oracle Databaseセキュア・ターゲットから監査データを収集しようとしたときに、操作に失敗します。

  • Audit Vault AgentからAudit Vault Serverに接続できません。

  • 監査証跡が開始しません。

解決方法

  1. 次を除くすべての環境変数の設定を解除します。

    • PATH

    • TERM

    • PS1

    • LANG

    • LC_*

    • JAVA_HOME

    その後、ホスト・マシンでjava -jar agent.jarコマンドを再実行します。

  2. Linux環境にAudit Vault Agentをデプロイした場合、ホスト・マシン名が/etc/hostsファイルに存在することを確認します。

G.8 Windowsマシンで'java -jar agent.jar'に失敗する

問題

Windowsセキュア・ターゲット・マシンでコマンドjava -jar agent.jarに失敗し、Audit Vault Agentサービスのインストール/アンインストールに失敗したことがログ・ファイルに記録されます。

解決方法

  1. Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。

    方法1に失敗した場合は、方法2を試します。

  2. java -jar agent.jarコマンドを再実行します。

G.9 エージェントのインストールまたはagent.jarファイルの生成ができない

エージェントをインストールできない場合、またはagent.jarファイルを生成できない場合に実行するステップを決定します。

問題

Audit Vault Agentをインストールできません。agent.jarファイルを再生成しようとする試みも失敗します。

解決方法

次のステップに従ってagent.jarファイルを再生成します。

  1. SSHからAudit Vault Serverにoracleユーザーとしてログインします。

  2. ディレクトリ/var/lib/oracle/dbfw/av/conf/の場所に移動します。

  3. bootstrap.propファイルを削除します。

  4. 次のコマンドを実行します。

    /var/lib/oracle/dbfw/bin/avca configure_bootstrap

  5. /var/lib/oracle/dbfw/av/log/にあるavca.logファイルをチェックして、前述のコマンドが正常に実行されているかをチェックします。

  6. ユーザーをavsysに切り替えます(su)。

  7. 次の問合せを実行します。

    select agent_gen_ts from file_repos where file_name='agent.jar';

  8. agent.jarファイルが正常に生成されると、前述の問合せによって現在時刻が表示されます。

G.10 Oracle Audit Vault AgentのWindowsサービスをアンインストールできない

Oracle Audit Vault AgentのWindowsサービスをアンインストールできない場合は、トラブルシューティングのアドバイスを確認します。

Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。

方法1に失敗した場合は、方法2を試します。

G.11 エージェントをWindowsサービスとしてインストールしようとしたときにアクセス拒否エラーが発生する

問題

Audit Vault AgentをWindowsにインストールしようとしたときにエラーが発生し、AGENT_HOME\av\log\av.agent.prunsvrログ・ファイルに次のエラーが記録されます。

[2013-05-02 11:55:53] [info] Commons Daemon procrun (1.0.6.0 32-bit) started
[2013-05-02 11:55:53] [error] Unable to open the Service Manager
[2013-05-02 11:55:53] [error] Access is denied.
[2013-05-02 11:55:53] [error] Commons Daemon procrun failed with exit value:
7 (Failed to )
[2013-05-02 11:55:53] [error] Access is denied. 

解決方法

このメッセージはログイン・ユーザーにAudit Vault AgentをWindowsサービスとしてインストールする権限がないことを意味しています。このメッセージが表示された場合は、「管理者として実行」オプションを指定してコマンド・シェルを起動し、そのコマンド・シェルでjava -jar agent.jarを実行します。

G.12 「コントロール パネル」の「サービス」アプレットでエージェントを開始できない

問題

次を実行しました。

  1. java -jar agent.jarコマンドを使用してAudit Vault Agentをインストールしました。

  2. Audit Vault Agentをアクティブ化しました。

  3. agentctl start -k keyコマンドを使用してAudit Vault Agentを開始しました。

    エージェントが起動し、RUNNING状態になりました。

  4. Audit Vault Agentを停止しました。

  5. Windowsコントロール パネルの「サービス」アプレットでAudit Vault Agentを開始しようとしました。

    Audit Vault Agentでエラーが発生しました。

解決方法

これは、Audit Vault Agentが使用しているWindowsアカウントに、Audit Vault Serverへの接続権限がないことを意味しています。

次のステップを実行してください。

  1. 「コントロール パネル」「サービス」アプレットに移動します。

  2. Oracle Audit Vault Agentサービスを選択します。

  3. 右クリックして「プロパティ」メニューを選択します。

  4. 「ログオン」タブをクリックします。

  5. 「アカウント:」を選択し、有効なアカウント名とパスワードを入力します。

  6. 保存して終了します。

  7. 「サービス」アプレットからAudit Vault Agentを開始します。

G.13 エージェント開始時のエラー

問題

Audit Vault Agentのインストール後、OracleAVAgent Windowsサービスのプロパティの「ログオン」タブでユーザー名とパスワードを設定しました。OracleAVAgentサービスを開始しようとすると、Agent_Home\av\log\av.agent.prunsvr.date.logファイルに次のエラーが記録されます。

[info]  Commons Daemon procrun (1.0.6.0 32-bit) started
[info]  Running 'OracleAVAgent' Service...
[info]  Starting service...
[error] Failed creating java 
[error] ServiceStart returned 1
[info]  Run service finished.
[info]  Commons Daemon procrun finished

解決方法

これは、OracleAVAgentサービスがJavaプロセスを起動できないことを意味しています。次の方法を試してみてください。

  1. システムからすべてのJDKまたはJRE(あるいはその両方)をアンインストールします。

  2. JDK SEまたはJREを再インストールし、OracleAVAgentサービスを開始します。

  3. 問題が解決しない場合は、32ビットのJDK SEまたはJREをインストールし、OracleAVAgentサービスを開始します。

G.14 ホスト監視の設定時のエラー

問題

ホスト監視を設定しています。コマンドbin/hostmonsetup installを実行すると、次のエラーが表示されます。

[root@dbsec1 av]# bin/hostmonsetup install /usr/bin/ld: cannot find -lpcap collect2: ld returned 1 exit status make: *** [hostmonitor] Error 1 Line 105: Failed to generate executables for Host monitor.

解決方法

これは、ホスト監視に必要なライブラリがホスト・コンピュータにないことを意味しています。ホスト監視要件に示されている必須ライブラリをインストールします。

G.15 Oracle Databaseセキュア・ターゲットのアラートが長時間トリガーされない

問題

Oracle Databaseセキュア・ターゲットをXMLファイルに監査するように構成し、Oracle AVDFでタイプDIRECTORYの監査証跡を構成し、アラートを特定のイベントでトリガーされるように構成しました。長時間経過しましたが、アラートがトリガーされません。

解決方法

この問題は、Oracle Databaseセキュア・ターゲットが監査レコードをファイルにすぐにフラッシュしない場合に発生することがあります。サポート・ノート「1358183.1 Audit Files Are Not Immediately Flushed To Disk」にアクセスするため、Oracleサポートに連絡してください。

G.16 監査ポリシー作成時のエラー

監査ポリシーの作成時に発生する可能性があるエラーを解決します。

問題

Oracle Databaseに新しい監査ポリシー設定を作成しようとすると、次のエラー・メッセージが表示されます。

-ORA-01400: ("AVSYS"."AUDIT_SETTING_ARCHIVE_MAP"."ARCHIVE_ID")にはNULLは挿入できません。

原因

Oracle Databaseでは、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を作成およびプロビジョニングする前に、少なくとも1つの監査ポリシーの設定が必要です。Oracle Databaseには、監査ポリシー設定の事前定義済のセットが付属します。この設定を手動で削除する必要はありません。監査設定が削除されている場合は、Oracle Databaseに少なくとも1つの監査設定を手動で作成できます。その後、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を再度作成してください。

関連項目:

Oracle Databaseの監査の詳細は、『Oracle Databaseセキュリティ・ガイド』を参照してください。

G.17 Database FirewallでDPEモードを使用する場合の接続の問題

問題

DPE(ブロック)モードで、クライアント・アプリケーションがセキュア・ターゲット・データベースに接続できません。

解決方法1

  1. rootとしてDatabase Firewallサーバーにログインします。

  2. セキュア・ターゲット・データベースのIPアドレスまたはホスト名を使用して、次のコマンドを実行します。

    ping -I secured_target_ip_address_or_hostname

    応答がない場合は、次のことを確認します。

    • ブリッジのIP設定が正しい。

    • ブリッジのIPアドレスがセキュア・ターゲット・データベースと同じサブネット上にある。

    • Database Firewall上にDNSが構成されている

    応答がある場合は、次のことを確認します。

    • ファイアウォール・ポリシーで、間違って接続の試行をブロックしていない。

    • クライアント接続の設定で、間違いなくクライアントが正しいセキュア・ターゲット・データベースに接続を試行している。

解決方法2

クライアント・アプリケーション・コンピュータがセキュア・ターゲット・データベースと異なるサブネットに配置されている場合は、My Oracle Supportのドキュメント番号1566766.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1566766.1)を参照してください。

G.18 監査証跡が開始されない

問題

監査証跡が開始しません。たとえば、Audit Vault Serverコンソールの「監査証跡」ページで、「収集のステータス」列に、証跡が「停止済」または「到達不能」であると示されます。

解決方法

証跡が開始されない場合は、次の2つの方法で関連するエラーを表示できます。

  • Audit Vault Serverコンソールでは:

    1. 「セキュア・ターゲット」タブをクリックした後、「監視」メニューから「監査証跡」をクリックします。

    2. 「アクション」ボタンをクリックし、「列の選択」をクリックします。

    3. 「エラー・メッセージ」をダブルクリックして、左側のボックスから右側の「レポートに表示」ボックスに移動します。

    4. 「適用」をクリックします。

    「エラー・メッセージ」列が「監査証跡」ページに表示され、そこに停止中の証跡のエラー・メッセージが含まれています。

  • Audit Vault Agentのホスト・コンピュータでは:

    1. 次のように、logsディレクトリに移動します。

      cd %agenthome%/av/logs

    2. 次のコマンドを実行します。

      grep -i 'error|warning|fail' *

    エラー・メッセージに問題の原因が示されます。

それでも原因が不明確だったり、grepコマンドが結果を返さない場合は、OracleサポートでSRを作成してAudit Vault Agentのログ・ファイルを添付してください。

My Oracle Supportのドキュメント番号1566766.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1566766.1)も参照してください。

G.19 Audit Vault Server UIにアクセスできない

問題

Audit Vault ServerコンソールUIにアクセスできません。

解決方法

この問題がいつ発生するかによって、次の2つのステップから選択できます。

  • Audit Vault Serverのインストール直後に問題が発生する。

    この場合は、インストールが正常に完了していない可能性があります。再度インストールを実行します。

  • システムはすでに実行中で、その後に問題が発生する。

    この場合は、ディスクがフルでないこと、およびAudit Vault Serverデータベースが実行されていることを確認します。データベースが実行されていることを確認するには、次のコマンドを実行します。

    /etc/init.d/dbfwdb status

    データベースを再起動するには、rootとして次のコマンドを実行します。

    /etc/init.d/dbfwdb start

    データベースの再起動に問題がある場合は、Oracleサポートに連絡してください。

G.20 セキュア・ターゲットのデータを表示できない

問題

セキュア・ターゲットのデータがレポートに表示されません。

解決方法

Audit Vault Serverで期待どおりのデータが表示されない場合は、次の1つ以上を試してみることで、トラブルシューティングを行えます。

  • Audit Vault Agentホストが稼働していて、Audit Vault Agentsが実行されていることを確認します。

  • 監査証跡が実行中で、監査証跡の設定がセキュア・ターゲット・データベースの監査構成と一致していることを確認します

    たとえば、Oracle Audit Vault and Database Firewall内の監査証跡の構成で、証跡タイプおよび場所が正しく構成されている必要があります。

  • セキュア・ターゲットの監査ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなく監査していることを確認します。

  • ファイアウォール・ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなくロギングしていることを確認します。

  • レポートのタイム・フィルタをクリアして、セキュア・ターゲットおよびAVSの時間設定をチェックします。時間が正しくない場合、監査イベントに記録される時間が不正確になります。その結果、期待する時間帯に監査イベントが表示されません。

  • /var/log/messagesファイルで、Audit Vault ServerおよびDatabase Firewallに関するエラーを確認します。

  • 強制ポイントが作成され、実行されていることを確認します。

  • 強制ポイントのトラフィック・ソースが正しいことを確認します。

  • Database FirewallがDAMモードの場合は、Database Firewallライブ取得ユーティリティを使用して、関連するトラフィック・ソース上にそのトラフィックが表示されることを確認します。必要に応じて、ファイル取得ユーティリティを使用してトラフィックをファイルに取得し、取得したトラフィックとセキュア・ターゲット構成の「セキュア・ターゲットのアドレス」セクションの設定とが矛盾していないことを確認します(Wiresharkまたは同様の製品を使用して)。

  • セキュア・ターゲット構成で「セキュア・ターゲットのアドレス」を構成している場合は、正しいOracle Databaseサービス名を使用していることを確認します。

    また、セキュア・ターゲット構成の「セキュア・ターゲットのアドレス」セクションに、使用可能なすべてのOracleサービスの名前が含まれているでしょうか。各サービス名に別々のファイアウォール・ポリシーを定義する予定がない場合は、「セキュア・ターゲットのアドレス」で、サービス名を省略し、IPアドレスおよびTCPポートのみを使用することをお薦めします。

  • Database Firewallで/var/log/httpd/ssl_access_logファイルをチェックして、Audit Vault Serverがログを収集していることを確認します。

  • Audit Vault Serverで/var/dbfw/tmp/processing*ディレクトリをチェックし、ディレクトリ内にkernel*.datファイルが現れ、Audit Vault Serverがそれらを処理したら削除されることを確認します。

  • Audit Vault Serverでmwecsvcプロセスが実行されていることを確認します。たとえば、次のコマンドを実行します。

    ps -ef | grep mwecsvc

    プロセスが実行されていない場合は、次のコマンドを使用してコンピュータを再起動します。

    service controller start

G.21 Oracle Database FirewallとOracle Audit Vault Serverのペアリングの問題

Oracle Database FirewallとOracle Audit Vault Serverのペアリングに問題がある場合に従う手順を確認します。

問題

Database FirewallをAudit Vault Serverに関連付けようとするとエラーが発生します。

解決方法

次の点を確認してください。

  • Database Firewallの「証明書」ページで、正しいAudit Vault ServerのIPアドレスを入力していることを確認します。

    Database Firewall管理コンソールにログインして、「セキュリティ」メニューで「証明書」をクリックします。

  • Database FirewallサーバーとAudit Vault Serverの両方がNTPを使用するように構成されており、各マシンがNTPタイム・サーバーと同期していることを確認します。

G.22 Database Firewallのレポートにユーザー名が表示されない

問題

Database Firewallレポートを生成すると、ユーザー名が表示されません。

解決方法

次の可能性を確認してください。

  • Microsoft SQL Serverデータベースのセキュア・ターゲットに対して発生している場合は、データベース問合せが確実にオンになっていることを確認します。

  • この問題は、Database Firewallに到達する不正なネットワーク・トラフィックが原因で発生することがあります。重複または欠落しているネットワーク・パケットを確認します。Database Firewallのライブ取得ユーティリティを使用して、ネットワーク・トラフィックをファイルに取得し、それを分析できます。

G.23 アラートが生成されない

作成したアラートが生成されない場合に使用する解決策を確認します。

問題

作成したアラートが生成されません。

解決方法

次の方法を試してみてください。

  • アラート条件を調査して、それが正しく書かれていることを確認します。

    監査者としてAudit Vault Serverコンソールにログインし、「ポリシー」タブ、「アラート」の順にクリックして、問題のアラートの名前をクリックします。

    関連項目:

  • Audit Vault Serverでジョブ・フレームワークを再起動します。My Oracle Supportのドキュメント番号1592181.1 (https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1592181.1)を参照してください。

G.24 Oracleセキュア・ターゲットでの監査設定の取得またはプロビジョニングの問題

問題

Oracle Databaseセキュア・ターゲットから監査設定を取得する、またはOracle Databaseセキュア・ターゲットに監査設定をプロビジョニングする際に問題があります。

解決方法

監査設定の取得に問題がある場合は、次を行ってみてください。

  • エラーとなる取得ジョブのジョブ・ステータスを確認します。

    監査者としてAudit Vault Serverコンソールにログインし、「設定」をクリックして、「システム」メニューで「ジョブ」をクリックします。

  • Oracle Databaseのセキュア・ターゲット構成で、正しい接続文字列を入力していることを確認します。

    管理者としてAudit Vault Serverにログインして、「セキュア・ターゲット」タブをクリックし、Oracleセキュア・ターゲットの名前をクリックします。接続文字列の「セキュア・ターゲットの場所」フィールドを確認します。

監査設定のプロビジョニングに問題があり、Oracle Databaseのセキュア・ターゲットでDatabase Vaultが有効になっている場合は、そのデータベースで作成したOracle Audit Vault and Database FirewallユーザーにAUDIT SYSTEMおよびAUDIT ANYの権限があることを確認します。

G.25 Oracle Audit Vault and Database Firewallポリシーを有効にしようとしたときに操作に失敗したことを示すメッセージが表示される

Oracle Audit Vault and Database Firewallポリシーを有効にしようとしたときの操作の失敗の解決方法を学習します。

問題

バックアップおよびリストアの操作を実行するためにOracle Audit Vault and Database Firewallを構成しました。この手順の完了後に、Oracle Audit Vault and Database Firewallポリシーを有効化できませんでした。エラー・メッセージ「操作に失敗しました。オラクル社カスタマ・サポートに連絡してください。」が表示されました。

解決方法

バックアップおよびリストアの処理中、Oracle Audit Vault and Database Firewallでは、Oracle Audit Vault Serverデータベースの再起動を行う必要があります。内部ツールのJava Frameworkの再起動を必要とする可能性があります。この問題を解決するには:

  1. Oracle Audit Vault Serverにログインします。

  2. コマンドラインで、次のコマンドを実行してJava Frameworkのステータスを確認します。

    /usr/local/dbfw/bin/javafwk status
    
  3. Java framework process is stoppedと出力される場合は、次のように再起動します。

    /usr/local/dbfw/bin/javafwk start 

G.26 ディスク追加中の障害

アップグレード中のディスクの追加時にディスク障害が発生した場合は、この手順を使用します。

問題

ディスク追加中の障害またはアップグレード中の障害です。次のような現象が発生します(ただし、これらに限定されません)。

  • vg_rootボリューム・グループが2つある。これにより、インストールまたはアップグレード中に障害が発生します。

  • インストールまたはアップグレード中にハード・ドライブ・デバイスが使用不可になる。これにより、入力または出力のエラーおよび障害が発生します。

解決方法

アプライアンスに追加したディスクに既存のLVMまたはその他のデバイス・マッパー・メタデータが存在しないことを確認してください。このようなメタデータを削除するには、次のステップを実行します。

  1. 次のコマンドを実行します。

    dd of=/dev/<device name> if=/dev/zero bs=1024k

    ベスト・プラクティス:

    正しいドライブのみを消去するには、それをこのコマンドを実行するスタンドアロン・システムに置きます。正常に完了したら、ドライブをOracle Audit Vault and Database Firewallアプライアンスに追加します。

  2. デバイスの再起動します。

  3. パーティション表とメタデータを確認します。

ノート:

マルチパスを使用するファイバ・チャネル・ベース・ストレージは、Oracle Audit Vault and Database Firewallではサポートされていません。

G.27 リストア中のout of memoryエラー・メッセージ

問題

リストア・タスクの実行中にout of memoryエラーが発生します。

解決方法

リストア・タスクを開始する前に、新しいシステムのRAMサイズおよびディスク・サイズが元のシステムと同じかそれ以上であることを確認してください。これにより、リストア・タスクの実行中にout of memoryエラーが発生しなくなります。

G.28 JAVA.IO.IOEXCEPTIONエラー

問題

SSLピアが次のエラーにより誤って停止します。

JAVA.IO.IOEXCEPTION: IO ERROR:SSL PEER SHUT DOWN INCORRECTLY

解決方法

  1. SSH経由でセキュア・ターゲットにアクセスします。

  2. コマンドを使用して次の場所に変更します。

    cd $ORACLE_HOME/network/admin

  3. sqlnet.oraファイルを編集します。ファイルにsqlnet.recv_timeout=100000パラメータを追加します。

  4. セキュア・ターゲット・リスナーを再起動します。

  5. セキュア・ターゲット・リスナーが起動したら、エージェントおよび監査証跡を開始します。

G.29 Failed to start ASM instanceエラー

Failed to start ASM instanceエラーが発生した場合の対処方法を学習します。

問題

avdf-upgrade --confirmコマンドが停止し、エラーが発生します。このコマンドは様々な理由で失敗する可能性があります。このエラーは、主にサービスの開始時または停止時の障害によって発生します。

Failed to start ASM instanceエラーの例を次に示します。

{{{ 
[support@avs00161e637973 ~]$ su - root 
Password: 
[root@avs00161e637973 ~]# /usr/bin/avdf-upgrade --confirm 
Please wait while validating SHA256 checksum for 
/var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso 
Checksum validation successfull for 
/var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso 
Mounting /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Successfuly mounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Starting Oracle High Availability Service 
2016-08-05 15:32:09.097: 
CLSD: Failed to generate a fullname. Additional diagnostics: ftype: 2 
(:CLSD00167:) 
CRS-4639: Could not contact Oracle High Availability Services 
CRS-4000: Command Start failed, or completed with errors. 
Starting ASM instance 
Error: Failed to start ASM Instance 
Unmounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Failed to start ASM Instance 
}}}

解決方法

avdf-upgrade --confirmコマンドを再実行します

このコマンドを再実行すると、Failed to start ASM instanceエラーは解消されます。

G.30 /var/log/messagesファイルに表示されるInternal capacity exceededメッセージ

問題

想定されるトラフィックの一部がDatabase Firewallによって取得または記録されず、Internal capacity exceededというテキストを含むエラー・メッセージが/var/log/messagesファイルに表示されます。

解決策1

MAXIMUM_ENFORCEMENT_POINT_THREADSコレクション属性の設定によって、問題が発生するセキュア・ターゲットの使用可能な処理リソースを増やします。

解決策2

Database Firewallのプロセス間通信に使用されるバッファのサイズを増やして、スループットを向上させることができます。ただし、関連するプロセスによって割り当てられるメモリー量も増加します。この設定はMB単位で行うことに注意してください。デフォルト値は16です。この値の構成を変更するには、次の手順を実行します。

  1. Database Firewallコンソールにrootユーザーとしてログインします。

  2. /usr/local/dbfw/etc/dbfw.confファイルを編集します。キーIPC_PRIMARY_BUF_SIZE_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_PRIMARY_BUF_SIZE_MBで始まる新しい行を追加します。

  3. IPC_PRIMARY_BUF_SIZE_MB行を変更して、必要なバッファ・サイズを反映します。たとえば、バッファ・サイズを24MBに変更する場合、構成行はIPC_PRIMARY_BUF_SIZE_MB="24"になります。変更を保存します。

  4. 新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restartを使用してDatabase Firewallプロセスを再起動します。

プロセス間通信バッファの最大サイズを変更するために使用できる2つ目の設定もあります。単位はMB、デフォルト値は64MBです。この値の構成を変更するには、次の手順を実行します。

  1. Database Firewallコンソールにrootユーザーとしてログインします。

  2. /var/dbfw/va/N/etc/appliance.confファイルを編集します(Nは該当する強制ポイントの番号です)。キーIPC_BUF_SIZ_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_BUF_SIZ_MBで始まる新しい行を追加します。

  3. IPC_BUF_SIZ_MBを変更して、目的の最大バッファ・サイズを反映します。たとえば、バッファ・サイズを80MBに変更する場合、構成行はIPC_BUF_SIZ_MB="80"になります。変更を保存します。

  4. 新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restartを使用してDatabase Firewallプロセスを再起動します。

問題が解決せず、前述の設定を変更した後もInternal capacity exceededエラーが発生する場合は、サポートによる詳細な調査が必要です。

次の手順を実行します。

  1. Database Firewallコンソールにrootユーザーとしてログインします。

  2. /usr/local/dbfw/etc/logging.confファイルを編集します

  3. log4j.logger.com.oracle.dbfw.Metrics=ERROR行を見つけます

  4. log4j.logger.com.oracle.dbfw.Metrics=ERROR行の先頭に#文字を入力して、この行をコメントアウトします。変更を保存します。

  5. 新しい設定が使用されるように、コマンドライン/etc/init.d/dbfw restartを使用してDatabase Firewallプロセスを再起動します

  6. Internal capacity exceededエラーが引き続き発生しても、負荷がかかった状態でDatabase Firewallを数時間実行したままにします。

  7. この期間の後で、MOSノートAudit Vault Serverから診断ログを収集する方法(Doc ID 2144813.1)の説明に従ってDatabase Firewallの診断出力を取得します。診断出力を詳しく分析するためにサポートに提供します。

G.31 クライアントがセカンダリ・ネットワーク・インタフェース・カードとSSHを使用してAVSに接続できない

問題

Audit Vault ServerはSSH接続用にセカンダリ・ネットワーク・インタフェース・カードを使用して構成されています。セカンダリ・ネットワーク・インタフェース・カードは、ゲートウェイを使用して、より広範囲のネットワークにアクセスします。クライアントからAudit Vault Serverに接続しようとした場合、接続は確立されません。

解決方法

Audit Vault Serverには、セカンダリ・ネットワーク・インタフェース上に形成されるサーバー接続を防ぐ擬似IPルールが実装されています。

この問題を解決する手順は、次のとおりです。

  1. Audit Vault Serverの受信パケットを確認して、接続の問題を診断します。クライアントからSSHを使用してAudit Vault Serverへの接続を試行しているときに、次のコマンドを実行します。

    # tcpdump -e -i any host <client IP address> and host <AVS IP address>

    結果: クライアントのリクエストが受信されているが削除された場合は、次の出力が表示されます。

    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on any, link-type LINUX_SLL (Linux cooked), capture size
    65535 bytes
       11:01:25.455535  In <Client MAC> (oui Unknown) ethertype IPv4 (0x0800), length 100: <Client IP> >
    eth1.oracle_database_firewall_internal: ICMP echo request, id 24456, seq 1, length 64
       11:01:25.455627 Out <AVS MAC> (oui Unknown) ethertype IPv4 (0x0800), length 128: eth1.oracle_database_firewall_internal >
    <Client IP>: ICMP host eth1.oracle_database_firewall_internal unreachable - admin prohibited, length 92
  2. 出力が表示されない場合は、コマンドの引数を確認します。コマンドが正しい場合、Audit Vault Serverへの接続は確立されていません。これは、ネットワークにより広範囲の問題があることを示しています。

    接続が確立されている場合は、IPルールを確認します。Audit Vault Serverに固有のIPルールは存在しません。システムで有効なIPルールを確認するには、次のコマンドを使用します。

    # ip rule show

  3. システムに問題がある場合は次の出力が表示されます。

    0:     from all lookup local
    500:   from <Eth0 Address> lookup 1
    501:   from <Eth1 Address> lookup 1
    32766: from all lookup main
    32767: from all lookup default
  4. この問題を修正するには、次のファイルを編集します。

    /usr/local/dbfw/templates/template-rule-ethN

  5. 次の行をファイルから削除します。

    from <%= @appliance_address %>/32 tab 1 priority <%= @ip_rule_base %>

  6. コマンドip rule showを実行した際に受信した出力に表示されているすべてのIPアドレスに対して、次のコマンドを実行します。

    ip rule del from IPADDRESS lookup 1

  7. すべてのネットワーク・インタフェースを再起動します。

  8. 次のコマンドを使用して、ルールのステータスを再度確認します。

    # ip rule show

    結果: 次の出力が表示されます。

    0:     from all lookup local
    32766: from all lookup main
    32767: from all lookup default
  9. SSHがAVSに接続されています。

G.32 アップグレード後の1回目のアーカイブまたは取得ジョブ

アップグレード後に初めてアーカイブまたは取得ジョブを発行したときにステータスがStartingとして表示された場合の対処方法を学習します。

問題

アップグレード後に初めてアーカイブまたは取得ジョブを発行すると、ステータスがStartingとして表示されます。

解決方法

ジョブを再度発行します。これは既知の問題であり、以降のジョブ発行は正常に実行されます。

G.33 HAペアリングまたは分離の後でAudit Vault Agentのインストールが失敗する

HAペアリングまたは分離の後でOracle Audit Vaultのインストールが失敗した場合の対処方法を学習します。

問題

Audit Vault Serverのペアリングまたは分離(ペア解除)の実行後に、Oracle Audit Vault Agentのインストールが失敗します。

次のコマンドで、エージェントのインストール中のエージェント・デバッグ・ログが生成されます。

java -jar agent.jar -v

症状

エージェント・ログ・ファイルで、エージェントのインストール中に次のエラーが見つかる場合があります。

PKIX path validation failed

signature check failed

解決方法

Oracle Audit Vault Serverのペアリングまたは分離の後に、GUIからAudit Vault Agentをダウンロードし、既存のAudit Vault Agentを削除した後でエージェントを再度インストールする必要があります。

Audit Vault Serverのペアリングまたは分離の後でAudit Vault Agentのインストールが失敗する場合は、-vオプションを使用してAudit Vault Agentをインストールします。

前述のエラーを解決するには、次に示すステップに従います。

  1. Audit Vault Serverにrootユーザーとしてログインします。

  2. 次のスクリプトを実行して新しいagent.jarファイルを生成します。

    /usr/local/dbfw/bin/priv/update_connect_string_ip.sh

  3. GUIから新しいagent.jarファイルをダウンロードします。

  4. 新しくダウンロードしたagent.jarファイルをインストールします。

G.34 ファイルのリストア中のエラー

ファイルのリストア中にエラーが発生した場合の対処方法を学習します。

問題

データ・ファイルをリストアしようとすると、障害が発生します。リストア・ジョブは正常に完了しますが、データ・ファイルはリストアされません。リストア・ジョブのログ・ファイルには情報が示されません。

解決方法

次の点を確認して、問題のトラブルシューティングを行います。

  • リストア・ポリシーが「アーカイブの場所および保存ポリシーの構成」の項に示されているガイドラインに準拠している必要があります。

  • アーカイブする必要がある表領域と、定義されたポリシーに従ってパージする必要がある対応する表領域を確認します。

  • 空の表領域にはデータをリストアできません。適宜確認します。

  • 表領域が削除期間に入った場合は、Oracle Audit Vault Serverから自動的に削除されます。

  • すべての表領域は、オフラインに移行する月と削除される月によって一意に識別されます。これらは、ユーザーが作成したポリシーに基づいて自動的に作成されます。

  • 保存ポリシーが変更されると、すぐに新しいポリシーが受信データに適用されます。これは、古いポリシーに準拠する既存の表領域には影響しません。

  • 表領域がオフライン期間に入ったら、その表領域をアーカイブできます。

  • 表領域のリストア後は、オンラインになります。これは、解放されるとオフラインになります。表領域が解放されたら、再度アーカイブする必要があります。

G.35 ソース・バージョンがNULLであるエラーが原因でDB2コレクタで障害が発生する

ソース・バージョンがNULLであるエラーが原因でDB2コレクタで障害が発生した場合は、次のステップに従います。

問題

コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。

Caused by: java.lang.ClassNotFoundException:

sun.io.MalformedInputException

at java.net.URLClassLoader.findClass(Unknown Source)

at java.lang.ClassLoader.loadClass(Unknown Source)

解決方法

ホスト・システムのJavaバージョンを確認します。この障害は、Java SEバージョン8が原因で発生します。Java SE 7を使用してみてください。

ノート:

この問題は、12.2.0.11.0より前のリリースで発生する可能性があります。

G.36 データベースからの接続または権限の問題が原因でDB2コレクタで障害が発生する

問題

コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。

Caused by: oracle.ucp.UniversalConnectionPoolException: Cannot get Connection from Datasource: java.sql.SQLSyntaxErrorException: [Audit Vault][DB2 JDBC Driver][DB2]<User> DOES NOT HAVE PRIVILEGE TO PERFORM OPERATION EXECUTE ON THIS OBJECT NULLID.DDJC360B

解決方法

DB2コレクタが正常に実行されるようにするために、次のコマンドを実行します。

grant execute on package NULLID.DDJC360B to <User> (user while registering the secured target)

G.37 セキュア・ターゲットの登録中のORA-12660エラー

問題

Audit Vault AgentがORA-12660エラーで失敗します。

解決方法

オンプレミスでは、サーバーの暗号化は、デフォルトでREQUIREDに設定されています。サーバーの暗号化をACCEPTEDREQUESTEDまたはREJECTEDに設定してください。

ノート:

REJECTEDは推奨されるオプションではありません。次の表では、これらのオプションについて詳しく説明します。

表G-1 サーバーの暗号化のタイプ

オプション 説明

ACCEPTED

サーバーは、暗号化された接続も暗号化されていない接続も許可しません。これは、パラメータが設定されていない場合のデフォルト値です。

REJECTED

サーバーは、暗号化されたトラフィックを許可しません。

REQUESTED

サーバーは、可能な場合は暗号化されたトラフィックをリクエストしますが、暗号化が使用できない場合は暗号化されていないトラフィックを受け入れます。

REQUIRED

サーバーは、暗号化されたトラフィックのみを受け入れます。

G.38 Oracle Audit Vault Serverの高可用性ペアリング中の障害

Oracle Audit Vault Serverの高可用性ペアリングが失敗した場合の対処方法を学習します。

問題

Oracle Audit Vault Serverの高可用性ペアリングの実行中にエラーが発生する場合があります。エラーには、ストアド・スクリプトのメモリーのエラー、バックアップ・セットの一部のファイルの検証の失敗、一部のデータ・ファイルの検証の失敗、ファイルの読取りまたは作成の失敗があげられます。

解決方法

Oracle Audit Vault Serverの高可用性ペアリングを実行する前に、ILMアーカイブが実行されたかどうかを確認します。これは、プライマリ・サーバーにアーカイブ・ファイルが存在することが原因です。

これを回避するには、プライマリOracle Audit Vault Serverからアーカイブ・ファイルを削除し、後で高可用性ペアリングを実行します。

G.39 Audit Vault Serverのアップグレード後に監査証跡のパフォーマンスの問題が発生する

Oracle Audit Vault Serverのアップグレード後に監査証跡のパフォーマンスの問題が発生した場合の対処方法を学習します。

問題

Oracle Audit Vault Serverのアップグレード後に、監査証跡のパフォーマンスの問題が発生することがあります。

解決方法

audit_trail_id_idxの索引が作成されると、発生したパフォーマンスの問題が解決します。ただし、Oracle Audit Vault Serverをアップグレードする前に大量のイベント・データがある場合は、十分なディスク領域を保持する必要があります。必要なディスク領域の容量は、イベント・ログの合計データ・サイズの約5%です。

G.40 ユーザーの削除による障害

ユーザーを削除するときに発生したエラーの解決方法を学習します。

問題

ユーザーの削除に失敗しました。エラー・メッセージが表示され、ユーザーはAudit Vault Server GUIにリストされませんでした。

解決方法

最適な回避策についてOracleサポートに問い合せ、SQL*Plusを使用して手動でユーザーを削除します。

G.41 Agentの自動アップグレードの失敗

Agentの自動アップグレードが失敗した場合の対処方法を学習します。

問題

Agentの自動アップグレードが次のエラーで失敗しました。これは、AgentがAudit Vault Databaseに接続できないためです。

Message: Exception occurred while updating Agent.
Cause: Unable to connect to AV Server.
Note: Agent will try to re-connect automatically in 10 seconds.

解決方法

Agentでは、Audit Vault Databaseへの接続と、10秒後に自動アップグレードが試行されます。Oracle Audit Vault Databaseの接続を確認するか、Oracleサポートに連絡してください。

G.42 バックアップ後に一部のサービスが開始しない

バックアップ後に一部のサービスが開始しない場合の対処方法を学習します。

問題

完了できなかったコールド・バックアップ操作後に、システムが不安定になっている可能性があります。

解決方法

コールド・バックアップ操作の実行中にエラーが発生した場合は、システムを再起動することをお薦めします。

G.43 Oracle Audit Vault UIでのデータ・オーバーフローの問題

Oracle Audit Vault UIでのデータ・オーバーフローの問題の解決方法を学習します。

問題

「最近発生したアラート」レポート・リージョンがダッシュボードに表示され、Audit Vault GUIでデータがオーバーフローしたアラートのリストが表示されます。これは、Internet ExplorerおよびMicrosoft Windows Serverオペレーティング・システムを使用してGUIを起動した場合に発生することがあります。

解決方法

この問題を修正してデータを正しくAudit Vault GUIに表示するには、Internet Explorerブラウザの設定を一部変更する必要があります。[F12]を押して、「エミュレーション」タブをクリックします。

「ドキュメント モード」フィールドおよび「ブラウザー プロファイル」フィールドをデフォルト設定から変更します。たとえば、「ドキュメント モード」の値をドロップダウン・メニューで10に変更し、「ブラウザー プロファイル」フィールドを「デスクトップ」に変更します。

G.44 Oracle Audit Vault Agentが到達不能でトランザクション・ログ監査証跡が「開始中」ステータスで停止する

Oracle Audit Vault Agentが到達不能でトランザクション・ログ監査証跡が「開始中」ステータスで停止した場合の対処方法を学習します。

問題

Oracle Audit Vault AgentのステータスがAV GUIから到達不能です。Transaction Log監査証跡のステータスは、Startingステータスのままです。

これは、ユーザー・アプリケーションがORAAUDITユーザーによるストリームの作成をブロックしていることが原因の可能性があります。

症状

トランザクション・ログ監査証跡が開始されません。次の情報が、jstackツールを使用して取得されたスレッド・ダンプに示されている場合があります。

oracle.av.platform.agent.collfwk.impl.redo.RedoCollector.sourceSetup(RedoCollector.java:634) 

解決方法

ストリームの作成をブロックしているユーザー・アプリケーションを停止します。トランザクション・ログ監査証跡を再起動します。

G.45 スケジュールされた複数のPDFまたはXLSレポートがハング状態になる

スケジュールされた複数のPDFまたはXLSレポートで発生したハング状態を解決するには、次の推奨事項に従います。

問題

スケジュールされたPDFレポートまたはXLSレポートが長時間完了しないか、RUNNING状態のままになります。

解決方法

レポートを他のユーザーにPDFまたはXLS形式で送信するようにスケジューリングできます。長時間同時実行される複数のレポートを同時にトリガーまたはスケジュールしないでください。PDFおよびXLSレポートの作成には大量のデータが関係するため、多くのシステム・リソースが占有されます。長時間実行レポートが同時にスケジュールされた場合、無期限にハング状態のままになる可能性があります。それらのレポートは、間に交互の間隔を入れてスケジュールする必要があります。たとえば、5分、10分または20分間隔でレポートを実行します。

G.46 スケジュール済ステータスのレポートが保留される

問題

多くのレポートが、scheduledまたはpendingステータスでスタックします。これらのレポートは完了せずに停止する可能性があります。

解決方法

これは、バックグラウンドのJava Frameworkプロセスに問題があるためである可能性があります。この問題を確認して解決するには、次のステップを実行します。

  1. supportユーザーとしてCLIにログインします。

  2. 次のコマンドを使用してrootユーザーに切り替えます。

    su root

  3. 次のコマンドを使用してoracleユーザーに切り替えます。

    su oracle

  4. 次のコマンドを実行して、Java Frameworkのステータスを確認します。

    /usr/local/bin/javafwk status

  5. 次のコマンドを実行して、Java Frameworkを停止および起動します。

    /usr/local/dbfw/bin/javafwk stop

    /usr/local/dbfw/bin/javafwk start

前述のいずれかの手順を実行してJava Frameworkを再起動した後に、オペレーティング・システム・ログからレポートのステータスをチェックするには、次の手順を実行します。

  1. adminユーザーとしてAVCLIにログインします。

  2. 次のコマンドを実行して、レポートの診断を有効にします。

    ALTER SYSTEM SET loglevel=ReportLog:DEBUG|JfwkLog:DEBUG;

  3. これらのステップに従って、Audit Vault Serverコンソールを使用して診断を有効にすることもできます:

    1. adminユーザーとしてコンソールにログインします。
    2. 「設定」タブをクリックします。
    3. 左側のナビゲーション・メニューの「診断」をクリックします。
    4. 「レポート生成」「デバッグ」を選択します。
    5. 「保存」をクリックします。
  4. PDFレポートを実行します。たとえば、「アクティビティの概要」を実行します。

    1. Audit Vault Serverコンソールに監査者としてログインします。
    2. 「レポート」タブをクリックします。
    3. 「組込みレポート」の下の「アクティビティ・レポート」をクリックします。
    4. 画面の「アクティビティ・レポート」タブで、レポートをスケジュールしたり、生成されたレポートを表示できます。
  5. しばらくしたら、/var/lib/oracle/dbfw/av/logファイルを確認します。たとえば、av.report*ファイルです。これには、PDF/XLSレポート生成のデバッグ・ログが含まれています。

G.47 Audit VaultログでNpcapおよびOpenSSLのインストールを求めるメッセージが表示される

問題

ホスト監視では、Windows 2016サーバーから監査データを収集できます。NpcapおよびOpenSSLをインストールするよう警告するメッセージがユーザーに表示されます。

解決方法

一連のDLLファイルが原因で問題が発生する可能性があります。この問題を解決するには、次の手順を実行します。

  1. システムで次のファイルを検索します。

    • libssl-1_1-x64.dll
    • libcrypto-1_1-x64.dll
    • wpcap.dll
    • packet.dll
  2. ファイル名に.bkというフォーマットを付加します。

  3. 「コントロール パネル」「プログラムのアンインストール」に移動し、OpenSSLおよびWinPcapをアンインストールします。

  4. NpcapおよびOpenSSL 1.1.1gを再インストールします。DLLファイルがWindowsシステム・フォルダにリストアされます。

  5. 「コントロール パネル」で、これら2つのプログラムがインストール済であることを確認します。

  6. C:\Windows\System32またはC:\Windows\SysWOW64フォルダに移動し、前述の4つのDLLファイルを検索します。各DLLに、.bk拡張子のない1つ以上のファイルが存在する必要があります。

  7. OpenSSLのインストール場所に移動し、libssl-1_1-x64.dllおよびlibcrypto-1_1-x64.dllファイルを検索します。タイプごとに1つ存在します。

  8. 確認後、OpenSSLのインストール場所をパス変数に追加します。

  9. 証跡を再起動します。

  10. ネットワーク監査証跡が開始されない場合は、<AgentHome>\av\logの場所にあるcollfwkログを確認します。collfwkログに次のメッセージがある場合は、<AgentHome>\hm\logの場所にあるホスト監視ログを確認します。

    Prerequisites are installed and present in PATH variable or System directory

    <AgentHome>は、Audit Vault Agentインストール・ディレクトリを参照します。

    ノート:

    インストールが12.2.0.10.0以前の場合は、残りのステップに進みます。このステップは、リリース12.2.0.11.0以降では必要ありません。
  11. ネットワーク証跡が開始されず、前述のエラーがスローされ続ける場合は、Windowsターゲット・マシンにVisual C++ Redistributable for Visual Studio 2010 (MSVCRT.dll (*)以降)パッケージの最新の更新がインストールされていることを確認します。Windowsでホスト監視を使用する場合、これは必須です。
  12. ホスト監視ログに次のメッセージがある場合は、残りの手順を実行します。

    Invalid AVS Credentials provided
  13. av/conf/bootstrap.propファイルを開きます。

  14. 次の行をコピーします。

    CONNECT_STRING_PARAM_POSTFIX=9999
  15. この行をhm/bootstrap.propファイルに貼り付けます。

  16. 証跡を再起動します。

  17. ネットワーク監査証跡がエラーなしで起動した場合、Audit Vault Serverコンソールの収集ステータスでも同じことが確認されます。

  18. 「AVAUDIT」「セキュア・ターゲット」「ファイアウォール・ポリシー」すべて記録に移動します。

  19. SQL Developerまたはその他のツールを使用して、セキュア・ターゲット・データベース・インスタンスに接続します。

  20. データ収集のトラフィックを生成します。

  21. これは、event_log表のレポートに記録される必要があります。

G.48 ホスト監視エージェントが起動に失敗する

ホスト監視エージェントが起動に失敗した場合の対処方法を学習します。

問題

ホスト監視ネットワーク証跡が、インストール後に起動されません。収集フレームワーク(collfwk)ログ・ファイルに、次のいずれかのエラーが含まれています。

  • java.io.IOException: Cannot run program "<AgentHome>/hm/hostmonmanager" (in directory "<AgentHome>/hm"): error=13, The file access permissions do not allow the specified action.
  • HMCommandExecutor : startTrail :  binary is not found here: <AgentHome>/hm/hostmonmanager

解決方法

この問題は、ホスト監視の起動中に権限が不十分なために発生する可能性があります。Audit Vault Agentユーザーが、hm(ホスト監視インストール)ディレクトリを所有するグループに属していることを確認します。また、ホスト監視インストール(hm)ディレクトリを所有するグループにhmディレクトリに対するread権限とexecute権限、およびhostmonmanagerバイナリに対するexecute権限があることを確認します。

ノート:

  • AgentHomeは、Audit Vault Agentのインストール・ディレクトリです。

  • hmは、ホスト監視のインストール・ディレクトリです。

G.49 Windowsのイベント・ログ・ファイルの再配置後に監査証跡が停止する

Windowsのイベント・ログ・ファイルを再配置した後に監査証跡が停止した場合は、次の手順を使用します。

問題

Windowsのイベント・ログを再配置すると、監査証跡が停止します。

解決方法

この問題を解決するには、次の手順に従います。

  1. 監査証跡を停止します。
  2. 監査証跡を削除します。
  3. 監査証跡を再開します。新しい証跡により、イベント・ログの新しい場所が認識されます。

G.50 Unixプラットフォームでネットワーク監査証跡が開始されない

Unixプラットフォームでネットワーク監査証跡が開始されない場合の解決方法を学習します。

問題

Unixプラットフォームでネットワーク監査証跡が開始されません。

症状

  • Oracle Audit Vault Serverコンソールに次のエラーが表示されます。

    Unable to start Host Monitor process

  • 収集フレームワークのログに次のエラーが表示されます。

    <Host Monitor home>/hostmonmanager binary is not found here

解決方法

  1. Audit Vault Agentおよびホスト監視がインストールされているホスト・マシンに接続します。
  2. Agentホームの場所には、ホスト監視のインストール場所を指すhmというシンボリック・リンクがあります。
  3. Oracle Audit Vault Agentをインストールしたユーザーとして、Agentホームから次のコマンドを実行します。

    ls -lrt hm

  4. ホスト監視のインストール・ディレクトリの内容をリストできるかどうかを確認します。
  5. ホスト監視がインストールされているパスの階層内のすべてのディレクトリの権限を確認します。

    ノート:

    ディレクトリ階層全体をrootユーザーが所有する必要があります。この階層内のすべてのディレクトリには、他のユーザーまたはグループに対するread権限およびexecute権限が必要ですが、write権限は必要ありません。
  6. 前述のように必要な権限を付与します。
  7. ネットワーク監査証跡を再起動します。

G.51 フェイルオーバー時の到達不能状態のAudit Vault Agent

問題

Audit Vault ServerのフェイルオーバーまたはプライマリAudit Vault Serverの再起動が発生すると、Audit Vault Agentは到達不能状態になります。

症状

Audit Vault Agentと監査証跡は到達不能状態になります。

解決方法

  1. プライマリAudit Vault Server再起動インスタンスの場合: スタンバイAudit Vault ServerでOracle Database Listenerプロセスを再起動します。

  2. フェイルオーバー・インスタンスの場合、プライマリ(古い) Audit Vault ServerでOracle Database Listenerプロセスを再起動します。これは、フェイルオーバー前にプライマリであったAudit Vault Serverです。

G.52 ゲートウェイに到達できないエラー

インストール時に入力された不正なゲートウェイの詳細を修正する方法を学習します。

問題

Audit Vault ServerまたはDatabase Firewallのインストール中に不正または無効なゲートウェイ詳細が入力されました。次のエラー・メッセージが表示されることがあります。

Gateway is not reachable from host

解決方法

ゲートウェイの詳細は、次のステップにより修正できます。

  1. RootユーザーとしてTerminal-1にログインします。または、Terminal-1Ctrl+Alt+Right Arrow Keyを押してアクセスできます。
  2. 次のコマンドを実行してdbfw.confファイルにアクセスし、開きます。
    vi /usr/local/dbfw/etc/dbfw.conf
  3. GATEWAYフィールドに、既存の値を上書きして正しい値を設定します。
  4. 保存してファイルを閉じます。
  5. 次のコマンドを実行して、変更された値を適用します。
    /usr/local/dbfw/bin/priv/configure-networking
  6. Ctrl+Alt+Left Arrow Keyを押してアプライアンス画面に戻ります。

ノート:

インストール中に入力したネットワーク設定は、インストーラまたはアプライアンス画面でIP設定の変更オプションを選択することで変更できます。