K Oracle Audit Vault and Database Firewallのトラブルシューティング

Oracle Audit Vault and Database Firewallでは、様々なシナリオに対するトラブルシューティングのアドバイスが提供されます。

K.1 サービス・リクエスト申請時に参考のために提供する情報

サービス・リクエストの申請時には、この参考のために提供する情報のリストを確認してください。

ノート:

多くの場合、診断データ(特にトレース・ファイル)には機密情報が含まれています。それを適切に保護して、必要な情報のみを収集して送信してください。
  • Oracle AVDFのバージョン(インストール済バンドル・パッチを含む)
  • 仮想化が使用されているかどうか。その場合は、どれであるか。
  • Audit Vault ServerおよびDatabase Firewallアプライアンスに使用できる物理メモリーはどのくらいか。
  • 初期インストールで使用可能だったディスク領域量。
  • SANストレージを追加したかどうかと、その場合のディスク領域量。
  • 使用しているハードウェアのブランドおよびモデルに関連する詳細情報を提供します。この情報を提供する必要があるのは、インストール・メディアからのブートに関して特定の問題がある場合です。
  • セキュア・ターゲット・データベースのホストOSおよびバージョン。この情報を提供する必要があるのは、エージェントの互換性の問題をチェックする場合です。
  • セキュア・ターゲット・データベースのブランド(Oracle、MySQL、SQL Serverなど)。
  • セキュア・ターゲット・データベースのバージョン(PSUおよびその他の個別パッチを含む)。
  • セキュア・ターゲット・データベースのalert.logファイルをアップロードします。
  • Oracleセキュア・ターゲット・データベースからの、次の出力内容を提供します:
    • show parameter audit
    • opatch lsinventory -patch -detail
    • 統合監査が構成されているかどうか(一部のバージョンのOracleデータベースの場合のみ)
    • 構成中の監査証跡タイプ、およびすべての関連属性
  • Audit Vault Serverの詳細な診断情報。「Oracle Audit Vault Serverの詳細診断レポートのダウンロード」を参照してください
  • Oracle Supportから要求された場合は、Oracle Trace File Analyzerからの診断情報。「Oracle Trace File Analyzer (TFA)の使用」を参照してください。
  • Database Firewallに関する情報:
    • Database Firewallの詳細な診断情報。「Database Firewallのステータスおよび診断レポートの表示」を参照してください
    • Database Firewallアプライアンスに取り付けられているネットワーク・インタフェース・カードの数。
    • 強制ポイントでデフォルト・パスワード列挙(DPE)またはデータベース・アクティビティ監視(DAM)が使用されているかどうか。その場合は、それがブリッジ、スパンまたはプロキシのどれであるか。
    • VLANタグ付けを使用するかどうか。VLANのサポートには制限があります。
  • インストールの問題の場合は、インストールに関連する診断ファイル。「インストールの失敗をデバッグするためのログの収集」を参照してください。

サポートに連絡する前に、監査証跡トランザクション・ログが次のガイドラインに従っている必要があります:

  • ユーザー設定スクリプトを、引数REDO_COLLを指定して実行する必要があります
  • セキュア・ターゲット・データベースが、ARCHIVELOGを使用して構成されている必要があります
  • Streams推奨パッチがセキュア・ターゲット・データベースに適用されている必要があります: Streams推奨パッチ(ドキュメントID 437838.1)
  • global_nameが完全修飾されている必要があります(select global_name from global_name;)
  • パラメータglobal_names = trueの使用をお薦めします
  • 取得側または適用側でエラーが発生した場合は、Streams関連の問題が発生した場合と同様に、それぞれのalert.logfilesを確認してください(avログには、この監査証跡タイプについての限られた情報のみが示されます)

K.2 Oracle Trace File Analyzerの使用

Oracle Supportからのサポートをリクエストすると、診断情報を収集するために、Oracle Trace File AnalyzerをインストールしてAudit Vault Serverで実行するように求められることがあります。

ノート:

Oracle Trace File Analyzerは、Oracle Supportからリクエストされた場合にのみインストールして、完了したときには高度なセキュリティを維持するためにアンインストールします。パッチの適用前またはOracle AVDFの最新バージョンへのアップグレード前に、それがアンインストールされていることを確認してください。
  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. 次のコマンドを入力して、Oracle Trace File Analyzerをインストールします:

    /usr/local/dbfw/bin/setup_TraceFileAnalyzer.py --install
  3. いずれかのtfactlコマンドを必要に応じて実行して診断を収集します。たとえば:

    tfactl diagcollect <options>
  4. 収集された診断ファイルは、サービス・リクエストにアップロードできる場所に安全にコピーします。たとえば:

    scp /opt/ahf_installation/oracle.ahf/data/repository/<diagnostic_zip_file> <new_location>
  5. 次のコマンドを実行して、Oracle Trace File Analyzerをアンインストールします:

    /usr/local/dbfw/bin/setup_TraceFileAnalyzer.py --uninstall

K.3 トラブルシューティング時にレスキュー・モードで起動する機能

Oracle AVDF 20.10以降、Audit Vault ServerとDatabase Firewallのどちらも「grub」メニューから直接レスキュー・モードで起動できます。レスキュー・モードで起動するとAVDFプロセスが実行されなくなり、トラブルシューティングが容易になります。レスキュー・モードの実行は、Oracle Supportの指示の下で使用することを目的としています。

システムの起動後に、次のコマンドを実行するとレスキュー・モードに切り替えることができます:
- systemctl isolate avdf-minimal.target
通常のランタイムに戻るには、次のコマンドを実行します:
- systemctl isolate avdf-runtime.target

ノート:

Audit Vault Serverのレスキュー・モードから通常のランタイム・モードへの切替えには、時間がかかる場合があります(約15分)。

K.4 Audit Vault Agentまたはホスト・モニター・エージェントが新しいリリースにアップグレードされない

Audit Vault Agentまたはホスト監視エージェントを手動でアップグレードする方法を学習します。

問題

Oracle AVDF 20.1以降にアップグレードした後、一部のAudit Vault Agentまたはホスト監視エージェントがアップグレードされません。

現象 - 1

Audit Vault Serverのアップグレード後、Audit Vault AgentはSTOPPED状態になります。

現象 - 2

Audit Vault Serverのアップグレード後、ホスト監視エージェントはNEEDS UPGRADEまたはUPDATE FAILED状態になります。

解決方法 - 1

この現象は、Audit Vault Serverのアップグレード中に、Audit Vault Agentが自動アップグレードに失敗したことを示しています。以前にAgentをインストールしたユーザーとして次のステップを実行します。

  1. ホスト・マシン上のAgentプロセスをチェックします。現在実行中のAgent関連プロセスがないことを確認します。
  2. 既存のagent.jarファイルおよびAgentフォルダをホスト・マシンから削除します。
  3. アップグレードされたAudit Vault Serverから新しいagent.jarファイルをダウンロードします。
  4. 次のコマンドを実行します。

    java -jar agent.jar [-d <AgentHome>]
  5. AgentがRUNNING状態であることを確認します。

解決方法 - 2

この現象は、Audit Vault Serverのアップグレード中に、ホスト監視エージェントが自動アップグレードに失敗したことを示しています。rootユーザーとして次のステップを実行します。

  1. ホスト・マシンでホスト・モニター・エージェント関連のプロセスを確認します。現在実行されているhostmonitorhmdeployerまたはhostmonmanagerプロセスがないことを確認します。
  2. ホスト・モニター・エージェントがインストールされているhmの外部のディレクトリにナビゲートします。
  3. 次のコマンドを実行して、ホスト・モニター・エージェントをアンインストールします。

    ./hm/hostmonsetup uninstall
  4. 再インストールする特定のプラットフォーム用に、新しいホスト・モニター・エージェントのインストール可能なバンドルをAudit Vault Serverコンソールからダウンロードします。
  5. ホスト・モニター・エージェントのバンドルをhmディレクトリ内に抽出します。
  6. 次のコマンドを実行して、ホスト・モニター・エージェントをroot所有の場所に再インストールします。

    ./hostmonsetup install

K.5 ホスト・モニター・エージェントの作成中またはOracle Database証跡の収集中の障害

ホスト・モニター・エージェントの作成中またはOracle Database証跡の収集中に障害が発生した場合の対処方法を学習します。

問題

この問題は次のような様々な症状で現れます。

  • ホスト・モニター・エージェントを作成しようとしたときに、操作に失敗するか、操作で正しいバイナリが見つかりません。

  • Oracle Databaseターゲットから監査データを収集しようとしたときに、操作に失敗します。

  • Audit Vault AgentからAudit Vault Serverに接続できません。

  • 監査証跡が開始しません。

解決方法

  1. 次を除くすべての環境変数の設定を解除します。

    • PATH

    • TERM

    • PS1

    • LANG

    • LC_*

    • JAVA_HOME

    その後、ホスト・マシンでjava -jar agent.jarコマンドを再実行します。

  2. Linux環境にAudit Vault Agentをデプロイした場合、ホスト・マシン名が/etc/hostsファイルに存在することを確認します。

K.6 ホスト・モニター・エージェントの設定時のエラー

ホスト・モニター・エージェントの設定時に発生するエラーの解決策を確認します。

問題

ホスト・モニター・エージェントを設定しています。コマンド$HOSTMON_HOME/hm/hostmonsetup installを実行すると、次のエラーが表示されます:

Failed to generate executables for Host monitor

これは、ホスト・モニター・エージェントに必要なライブラリがホスト・コンピュータにないことを意味しています。「ホスト・モニター・エージェントの要件」に記載されている必須ライブラリをインストールします。

現象1

必須ライブラリをインストールした後でも、前述のエラー・メッセージでホスト・モニター・エージェントのインストールが失敗した場合は、ホスト・モニター・エージェントのインストール・ディレクトリにあるmakelogerrorファイルを調べます。次のエラーがファイルに表示される場合があります。

/bin/ld: cannot find -laio

/bin/ld: cannot find -lssl

/bin/ld: cannot find -lcrypto

/bin/ld: cannot find -lnsl

/bin/ld: cannot find -lpcap

/bin/ld: cannot find -lcap

解決方法1

Linux (64ビット)システムで問題を解決するには、次のステップを実行します:

  1. 実際のバイナリ(シンボリックリンクではない)が存在する場所を検索します - libssl, libnsl,libaio, libpcap, libcap。ほとんどのシナリオでは、/lib64または/usr/libのどちらかに存在しています。
  2. 次のシンボリックリンクが/lib64または/usr/libにまだ存在していない場合は作成します
    1. libcapバイナリ
      • ln -s <location from step 1>/libcap.so.<version> /lib64/libcap.so.1
      • ln -s <location from step 1>/libcap.so.1 /lib64/libcap.so
    2. libaioバイナリ
      • ln -s <location from step 1>/libaio.so.<version> /lib64/libaio.so.1
      • ln -s /lib64/libaio.so.1 /lib64/libaio.so
    3. libnslバイナリ
      • ln -s <location from step 1>/libnsl.so.<version> /lib64/libnsl.so.1
      • ln -s /lib64/libnsl.so.1 /lib64/libnsl.so
    4. libpcapバイナリ
      • ln -s <location from step 1>/libpcap.so.<version> /lib64/libpcap.so.1
      • ln -s /lib64/libpcap.so.1 /lib64/libpcap.so
    5. libsslバイナリ
      • ln -s <location from step 1>/libssl.so.<version> /lib64/libssl.so.1
      • ln -s /lib64/libssl.so.1 /lib64/libssl.so
    6. libcryptoバイナリ
      • ln -s <location from step 1>/libcrypto.so.<version> /lib64/libcrypto.so.1
      • ln -s /lib64/libcrypto.so.1 /lib64/libcrypto.so

現象2

HOSTMON_HOME/makelogerrorファイルに、次のエラーが示されます。


Undefined first referenced symbol in file 
__1cG__CrunKex_dealloc6Fpv_v_       ./libhostmon19.a(Class.o) 
ld: fatal: symbol referencing errors 
make: Fatal error: Command failed for target `hostmonitor'

解決方法2

このエラーは、Solaris 11.3ホストマシンにホスト・モニター・エージェントをインストールしようとしたときに発生します。Solaris OSライブラリの一部が破損しています。オペレーティング・システムをSolaris 11.4にアップグレードするか、Solarisチームに連絡して詳細を確認してください。

K.7 ホスト・モニター・エージェントが起動に失敗する

ホスト監視エージェントが起動に失敗した場合の対処方法を学習します。

問題

ホスト・モニター・エージェントのネットワーク証跡が、インストール後に起動されません。収集フレームワーク(collfwk)ログ・ファイルに、次のいずれかのエラーが含まれています。

  • java.io.IOException: Cannot run program "<AgentHome>/hm/hostmonmanager" (in directory "<AgentHome>/hm"): error=13, The file access permissions do not allow the specified action.
  • HMCommandExecutor : startTrail :  binary is not found here: <AgentHome>/hm/hostmonmanager

解決方法

この問題は、ホスト・モニター・エージェントの起動中に権限が不十分なために発生することがあります。Audit Vault Agentユーザーが、hm(ホスト・モニター・エージェントのインストール)ディレクトリを所有するグループに属していることを確認します。また、ホスト・モニター・エージェントのインストール(hm)ディレクトリを所有するグループにhmディレクトリに対するread権限とexecute権限、およびhostmonmanagerバイナリに対するexecute権限があることを確認します。

ノート:

  • AgentHomeは、Audit Vault Agentのインストール・ディレクトリです。

  • hmは、ホスト・モニター・エージェントのインストール・ディレクトリです。

K.8 ホスト・モニター・エージェントのネットワーク証跡が「停止済」状態である

ホスト・モニター・エージェントのネットワーク証跡がSTOPPED状態のときに問題を修正する方法を学習します。

問題

ホスト・モニター・エージェントのネットワーク証跡を開始すると、STOPPED状態になります。

現象

HOSTMON_HOME/log/av.hostmonitor*.logファイルに、次のエラーが示されます。


[2022-01-27 13:40:57,061] [PID: <ID>, TName: main] [WARNING] 
- Failed to perform SSL handshake using TLS protocol TLS 1.2 Error Msg: SSL error:
Error in system call. Details: error:00000000:lib(0):func(0):reason(0)
Retrying with lower protocol

解決方法

ホスト・モニター・エージェントの証明書が破損しています。「Database Firewallとホスト・モニター・エージェント間の通信への相互認証の使用」のステップに従って証明書を再生成します。

K.9 Unixプラットフォームでネットワーク監査証跡が開始されない

Unixプラットフォームでネットワーク監査証跡が開始に失敗する場合の解決方法について説明します。

問題

Unixプラットフォームでネットワーク監査証跡が開始されません。

現象

  • Oracle Audit Vault Serverコンソールに次のエラーが表示されます。

    Unable to start Host Monitor process

  • 収集フレームワークのログに次のエラーが表示されます。

    <Host Monitor home>/hostmonmanager binary is not found here

解決方法

  1. Audit Vault Agentおよびホスト・モニター・エージェントがインストールされているホスト・マシンに接続します。
  2. エージェント・ホームの場所には、ホスト・モニター・エージェントのインストール場所を指すhmというシンボリック・リンクがあります。
  3. Audit Vault Agentをインストールしたユーザーとして、Agentホームから次のコマンドを実行します:
    ls -lrt hm
  4. ホスト・モニター・エージェントのインストール・ディレクトリの内容をリストできるかどうかを確認します。
  5. ホスト・モニター・エージェントがインストールされているパスの階層に含まれるすべてのディレクトリの権限を確認します。

    ノート:

    ディレクトリ階層全体をrootユーザーが所有する必要があります。この階層内のすべてのディレクトリには、他のユーザーまたはグループに対するread権限およびexecute権限が必要ですが、write権限は必要ありません。

    また、hostmonitorhostmonmanagerのバイナリには、ホスト・モニター・エージェントを所有するユーザーに対するexecuteアクセス権も必要です。こうした権限は、アクセス制御リスト(ACL)を使用して付与する必要があります。

  6. 前述のノートに従って、必要な権限を付与します。
  7. ネットワーク監査証跡を再起動します。

K.10 Oracle Database Firewallで監視しているOracle Databaseについて一部またはすべてのトラフィックを確認できない

Oracle Database Firewallで監視しているOracle Databaseで確認できるトラフィックが限定されている、または確認できない場合のトラブルシューティングのアドバイスを確認します。

問題

Database Firewallで監視しているOracle Databaseのレポートで、すべてまたは一部のトラフィックを確認できません。

解決方法

次の手順を実行し、問題の原因を確認してください。

  1. Audit Vault Serverで、時間帯を含め、レポート・フィルタが正しく設定されていることを確認します。

  2. Database Firewallのシステム時間が、Audit Vault Serverおよびターゲット・システムの時間と同期していることを確認します。

  3. ファイアウォールのライブ取得ユーティリティを使用して、ターゲットのネットワーク・トラフィックをDatabase Firewallが認識できていることを確認します。

  4. Oracle Databaseサービス名またはSIDが正しく使用されていることを確認します。このターゲットのモニタリング・ポイントの設定にOracle Databaseサービス名を使用した場合は、そのサービス名のトラフィックのみ表示されます。すべてのトラフィックを表示するには、モニタリング・ポイントの設定からサービス名を削除します。

    モニタリング・ポイントにサービス名を入力している場合で、トラフィックが一切表示されない場合は、モニタリング・ポイントの設定に正しくサービス名が入力されていることを確認します。

    モニタリングのみモードを使用するように設定したモニタリング・ポイントでは、データベースへの既存のクライアント接続のトラフィックがDatabase Firewallにより監視されることがあります。このような接続はDatabase Firewallをデプロイする前から存在しているため、モニタリング・ポイントで指定したサービス名を検出できません。この場合、データベースへのクライアント接続を再起動します。

  5. 適切なDatabase Firewallポリシーがデプロイされていることを確認します。

関連項目:

K.11 Oracle AVDFレポートでSQL文が欠落しているかネットワーク・トラフィックが不完全

Oracle AVDFレポートでSQL文が欠落する可能性のある原因について説明します。

問題

Oracle AVDFレポートでは、SQL文が欠落していることや、ネットワーク・トラフィック情報が不完全なことがあります。このトピックでは、考えられる原因とトラブルシューティングのヒントを示します。

現象

この問題には複数の原因が存在している可能性がありますが、考えられる原因の一部を次に示します。

  • データベース・クライアントがDatabase Firewallインスタンスに接続できない
  • Database Firewallがターゲット・データベースに接続できない
  • Audit Vault Serverが停止している可能性がある
  • Database FirewallがAudit Vault Serverに接続できない
  • Audit Vault Serverがデータを収集していない可能性がある

解決方法

問題と診断情報に応じて、解決のたに必要なステップを実行してください。次の表に、考えられる問題と解決方法の一部を示します。

K.12 エージェントのアクティブ化リクエストで「ホストは登録されていません」というエラーが返される

「host is not registered」というエラーが返される場合は、トラブルシューティングのアドバイスを確認します。

問題

次の2つのコマンドを使用して、Oracle Audit Vault Agentのホスト・コンピュータ(エージェントのデプロイ先)を登録し、Audit Vault Agentのアクティブ化を要求しようとしました。

Audit Vault Serverから:

avcli> register host 'host_name'

ホスト・コンピュータから:

agentctl activate

しかし、agentctl activateコマンドから、Agent host is not registeredというメッセージが返されます。

解決方法

エージェント・ホストがマルチ・ホームである可能性があります。この場合、エージェントのホスト名からIPアドレスへの解決で、そのエージェントがAVサーバーへの接続時に使用していないNIC/IPに解決されることがあります。この問題を解決するには、with ipオプションを使用してエージェント・ホストを登録し、エージェントのアクティブ化を再試行します。

Audit Vault Serverで次のコマンドを使用します。

avcli> register host 'host_name' with ip 'host_ip_address'

問題が継続する場合は、エージェント・ホストからAudit Vaultサーバーに接続する際のデータベース・セッションで使用されているIPアドレスを、次のコマンドを使用して確認します。

ユーザー名またはパスワードなしで、SQL*Plus接続をsqlplus /nologとして起動します。

SQL*Plusで次のコマンドを実行します: connect <user>。必要な場合にはパスワードを入力します。

sqlplus username/password@"(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=Audit_Vault_Server_IP)(PORT=1521))(CONNECT_DATA= (SERVICE_NAME=dbfwdb)))"
sqlplus> select SYS_CONTEXT('USERENV','IP_ADDRESS') from dual;

この問合せで得たIPアドレスを使用してホストを登録します。

K.13 セカンダリAudit Vault Serverにエージェントをデプロイできない

セカンダリOracle Audit Vaultサーバーにエージェントをデプロイできない場合の解決方法を学習します。

問題

高可用性ペアのセカンダリAudit Vault ServerにAudit Vault Agentをデプロイしようとすると、ホストが登録されていないというエラーが発生します。

原因

高可用性のために2つのAudit Vault Serverをペアにした後、Audit Vault Agentデプロイメントを含むペアのプライマリ・サーバーに対してのみすべての構成を実行します。

K.14 Windowsマシンで'java -jar agent.jar'に失敗する

Windowsマシンでjava -jar agent.jarコマンドに失敗した場合の解決手順を確認します。

問題

Windowsターゲット・マシンでコマンドjava -jar agent.jarに失敗し、Audit Vault Agentサービスのインストール/アンインストールに失敗したことがログ・ファイルに記録されます。

解決方法

  1. Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。

    方法1に失敗した場合は、方法2を試します。

  2. java -jar agent.jarコマンドを再実行します。

K.15 エージェントのインストールまたはagent.jarファイルの生成ができない

エージェントをインストールできない場合、またはagent.jarファイルを生成できない場合に実行するステップを決定します。

問題

Audit Vault Agentをインストールできません。agent.jarファイルを再生成しようとする試みも失敗します。

解決方法

次のステップに従ってagent.jarファイルを再生成します。

  1. SSHからAudit Vault Serverにoracleユーザーとしてログインします。

  2. ディレクトリ/var/lib/oracle/dbfw/av/conf/の場所に移動します。

  3. bootstrap.propファイルを削除します。

  4. 次のコマンドを実行します。

    /var/lib/oracle/dbfw/bin/avca configure_bootstrap

  5. /var/lib/oracle/dbfw/av/log/にあるavca.logファイルをチェックして、前述のコマンドが正常に実行されているかをチェックします。

  6. ユーザーをavsysに切り替えます(su)。

  7. 次の問合せを実行します。

    select agent_gen_ts from file_repos where file_name='agent.jar';

  8. agent.jarファイルが正常に生成されると、前述の問合せによって現在時刻が表示されます。

K.16 Oracle Audit Vault AgentのWindowsサービスをアンインストールできない

Oracle Audit Vault AgentのWindowsサービスをアンインストールできない場合は、トラブルシューティングのアドバイスを確認します。

Audit Vault AgentのWindowsサービスとしての登録および登録解除にあるエージェントの登録解除の手順に従います。

方法1に失敗した場合は、方法2を試します。

K.17 エージェントをWindowsサービスとしてインストールしようとしたときにアクセス拒否エラーが発生する

Oracle Audit VaultエージェントをWindowsサービスとしてインストールしようとしたときのアクセス拒否の解決方法を学習します。

問題

Oracle Audit Vault AgentをWindowsにインストールしようとしたときにエラーが発生し、AGENT_HOME\av\log\av.agent.prunsvrログ・ファイルに次のエラーが記録されます。

[2013-05-02 11:55:53] [info] Commons Daemon procrun (1.0.6.0 32-bit) started
[2013-05-02 11:55:53] [error] Unable to open the Service Manager
[2013-05-02 11:55:53] [error] Access is denied.
[2013-05-02 11:55:53] [error] Commons Daemon procrun failed with exit value:
7 (Failed to )
[2013-05-02 11:55:53] [error] Access is denied. 

解決方法

このメッセージはログイン・ユーザーにAudit Vault AgentをWindowsサービスとしてインストールする権限がないことを意味しています。このメッセージが表示された場合は、「管理者として実行」オプションを指定してコマンド・シェルを起動し、そのコマンド・シェルでjava -jar agent.jarを実行します。

K.18 コントロール パネルにある「サービス」アプレットでエージェントを開始できない

コントロール パネルの「サービス」アプレットでエージェントを開始できない場合の解決方法を確認します。

問題

次を実行しました。

  1. java -jar agent.jarコマンドを使用してAudit Vault Agentをインストールしました。

  2. Audit Vault Agentをアクティブ化しました。

  3. agentctl start -k keyコマンドを使用してAudit Vault Agentを開始しました。

    エージェントが起動し、RUNNING状態になりました。

  4. Audit Vault Agentを停止しました。

  5. Windowsコントロール パネルの「サービス」アプレットでAudit Vault Agentを開始しようとしました。

    Audit Vault Agentでエラーが発生しました。

解決方法

これは、Audit Vault Agentが使用しているWindowsアカウントに、Audit Vault Serverへの接続権限がないことを意味しています。

次のステップを実行してください。

  1. 「コントロール パネル」「サービス」アプレットに移動します。

  2. Oracle Audit Vault Agentサービスを選択します。

  3. 右クリックして「プロパティ」メニューを選択します。

  4. 「ログオン」タブをクリックします。

  5. 「アカウント:」を選択し、有効なアカウント名とパスワードを入力します。

  6. 保存して終了します。

  7. 「サービス」アプレットからAudit Vault Agentを開始します。

K.19 エージェント開始時のエラー

エージェント開始時に発生するエラーを解決します。

問題

Audit Vault Agentのインストール後、OracleAVAgent Windowsサービスのプロパティの「ログオン」タブでユーザー名とパスワードを設定しました。OracleAVAgentサービスを開始しようとすると、Agent_Home\av\log\av.agent.prunsvr.date.logファイルに次のエラーが記録されます。

[info]  Commons Daemon procrun (1.0.6.0 32-bit) started
[info]  Running 'OracleAVAgent' Service...
[info]  Starting service...
[error] Failed creating java 
[error] ServiceStart returned 1
[info]  Run service finished.
[info]  Commons Daemon procrun finished

解決方法

これは、OracleAVAgentサービスがJavaプロセスを起動できないことを意味しています。次の方法を試してみてください。

  1. システムからすべてのJDKまたはJRE(あるいはその両方)をアンインストールします。

  2. JDK SEまたはJREを再インストールし、OracleAVAgentサービスを開始します。

  3. 問題が解決しない場合は、32ビットのJDK SEまたはJREをインストールし、OracleAVAgentサービスを開始します。

K.20 Oracle Databaseターゲットでのアラートが長時間トリガーされない

ターゲットのアラートが長時間トリガーされない場合の対処方法を学習します。

問題

Oracle DatabaseターゲットをXMLファイルに監査するように構成し、Oracle AVDFでタイプDIRECTORYの監査証跡を構成し、アラートを特定のイベントでトリガーされるように構成しました。長時間経過しましたが、アラートがトリガーされません。

解決方法

この問題は、Oracle Databaseターゲットが監査レコードをファイルにすぐにフラッシュしない場合に発生することがあります。サポート・ノート「1358183.1 Audit Files Are Not Immediately Flushed To Disk」にアクセスするため、Oracleサポートに連絡してください。

K.21 監査ポリシー作成時のエラー

監査ポリシーの作成時に発生する可能性があるエラーを解決します。

問題

Oracle Databaseに新しい監査ポリシー設定を作成しようとすると、次のエラー・メッセージが表示されます。

-ORA-01400: ("AVSYS"."AUDIT_SETTING_ARCHIVE_MAP"."ARCHIVE_ID")にはNULLは挿入できません。

原因

Oracle Databaseでは、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を作成およびプロビジョニングする前に、少なくとも1つの監査ポリシーの設定が必要です。Oracle Databaseには、監査ポリシー設定の事前定義済のセットが付属します。この設定を手動で削除する必要はありません。監査設定が削除されている場合は、Oracle Databaseに少なくとも1つの監査設定を手動で作成できます。その後、Oracle Audit Vault and Database Firewallを使用して新しい監査設定を再度作成してください。

関連項目:

Oracle Databaseの監査の詳細は、『Oracle Databaseセキュリティ・ガイド』を参照してください。

K.22 Oracle Database Firewallで監視およびブロックを使用する場合の接続の問題

Oracle Database Firewallで監視およびブロックを使用する場合に発生することがある接続の問題を解決します。

問題

監視およびブロック・モードで、クライアント・アプリケーションがターゲット・データベースに接続できません。

解決方法

  1. rootとしてDatabase Firewallサーバーにログインします。

  2. ターゲット・データベースのIPアドレスまたはホスト名を使用して、次のコマンドを実行します。

    ping -I secured_target_ip_address_or_hostname

    応答がない場合は、Oracle Database Firewall上にDNSが構成されていることを確認します。

    応答がある場合は、次のことを確認します。

    • ファイアウォール・ポリシーで、間違って接続の試行をブロックしていない。

    • クライアント接続の設定で、間違いなくクライアントが正しいターゲット・データベースに接続を試行している。

K.23 監査証跡が開始されない

監査証跡が開始しない場合に使用する解決方法を学習します。

問題

監査証跡が開始しません。たとえば、Audit Vault Serverコンソールの「監査証跡」ページで、「収集のステータス」列に、証跡が「停止済」または「到達不能」であると示されます。

解決方法

証跡が開始されない場合は、次の2つの方法で関連するエラーを表示できます。

  • Audit Vault Serverコンソールでは:

    1. 「ターゲット」タブをクリックした後、「モニタリング」メニューから「監査証跡」をクリックします。

    2. 「アクション」ボタンをクリックし、「列の選択」をクリックします。

    3. 「エラー・メッセージ」をダブルクリックして、左側のボックスから右側の「レポートに表示」ボックスに移動します。

    4. 「適用」をクリックします。

    「エラー・メッセージ」列が「監査証跡」ページに表示され、そこに停止中の証跡のエラー・メッセージが含まれています。

  • Audit Vault Agentのホスト・コンピュータでは:

    1. 次のように、logsディレクトリに移動します。

      cd %agenthome%/av/logs

    2. 次のコマンドを実行します。

      grep -i 'error|warning|fail' *

    エラー・メッセージに問題の原因が示されます。

それでも原因が不明確だったり、grepコマンドが結果を返さない場合は、OracleサポートでSRを作成してAudit Vault Agentのログ・ファイルを添付してください。

K.24 ターゲットのデータを表示できない

ターゲットのデータを表示できない場合の対処方法を学習します。

問題

ターゲットのデータがレポートに表示されません。

解決方法

Audit Vault Serverで期待どおりのデータが表示されない場合は、次の1つ以上を試してみることで、トラブルシューティングを行えます。

  • Audit Vault Agentホストが稼働していて、Audit Vault Agentsが実行されていることを確認します。

  • 監査証跡が実行中で、監査証跡の設定がターゲット・データベースの監査構成と一致していることを確認します

    たとえば、Oracle Audit Vault and Database Firewall内の監査証跡の構成で、証跡タイプおよび場所が正しく構成されている必要があります。

  • ターゲットの監査ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなく監査していることを確認します。

  • ファイアウォール・ポリシーをチェックして、レポートに表示されることを期待しているアクティビティを間違いなくロギングしていることを確認します。

  • レポートのタイム・フィルタをクリアして、ターゲットおよびAVSの時間設定をチェックします。時間が正しくない場合、監査イベントに記録される時間が不正確になります。その結果、期待する時間帯に監査イベントが表示されません。

  • /var/log/messagesファイルで、Audit Vault ServerおよびDatabase Firewallに関するエラーを確認します。

  • Database Firewallモニタリング・ポイントが作成され、実行されていることを確認します。

  • Database Firewallモニタリング・ポイントのトラフィック・ソースが正しいことを確認します。

  • Database Firewallがモニタリングのみモードの場合は、Database Firewallライブ取得ユーティリティを使用して、関連するトラフィック・ソース上にそのトラフィックが表示されることを確認します。必要に応じて、ファイル取得ユーティリティを使用してトラフィックをファイルに取得し、取得したトラフィックとターゲット構成のターゲットのアドレス・セクションの設定とが矛盾していないことを確認します(Wiresharkまたは同様の製品を使用して)。

  • ターゲット構成でターゲットのアドレスを構成している場合は、正しいOracle Databaseサービス名を使用していることを確認します。

    また、ターゲット構成のターゲットのアドレス・セクションに、使用可能なすべてのOracleサービスの名前が含まれているでしょうか。各サービス名に別々のファイアウォール・ポリシーを定義する予定がない場合は、ターゲットのアドレスで、サービス名を省略し、IPアドレスおよびTCPポートのみを使用することをお薦めします。

  • Database Firewallで/var/log/httpd/ssl_access_logファイルをチェックして、Audit Vault Serverがログを収集していることを確認します。

  • Audit Vault Serverで/var/dbfw/tmp/processing*ディレクトリをチェックし、ディレクトリ内にkernel*.datファイルが現れ、Audit Vault Serverがそれらを処理したら削除されることを確認します。

  • Audit Vault Serverでmwecsvcプロセスが実行されていることを確認します。たとえば、次のコマンドを実行します。

    ps -ef | grep mwecsvc

    プロセスが実行されていない場合は、次のコマンドを使用してコンピュータを再起動します。

    service controller start

K.25 Oracle Database FirewallとOracle Audit Vault Serverをペアリングしているときの問題

Oracle Database FirewallとOracle Audit Vault Serverのペアリングに問題がある場合に従う手順を確認します。

問題

Database FirewallをAudit Vault Serverに関連付けようとするとエラーが発生します。

解決方法

次の点を確認してください。

  • Database Firewallの「証明書」ページで、正しいAudit Vault ServerのIPアドレスを入力していることを確認します。

    Audit Vault Serverコンソールにログインし、「設定」タブをクリックします。次に、メイン・ページで「証明書」タブをクリックします。

  • Database FirewallサーバーとAudit Vault Serverの両方がNTPを使用するように構成されており、各マシンがNTPタイム・サーバーと同期していることを確認します。

K.26 Database Firewallのレポートにユーザー名が表示されない

Database Firewallのレポートに名前が表示されない場合の対処方法を学習します。

問題

Database Firewallレポートを生成すると、ユーザー名が表示されません。

解決方法

次の可能性を確認してください。

  • Microsoft SQL Serverデータベース・ターゲットで発生している場合は、セッション情報の取得がオンになっていることを確認します。

  • この問題は、Database Firewallに到達する不正なネットワーク・トラフィックが原因で発生することがあります。重複または欠落しているネットワーク・パケットを確認します。Database Firewallのライブ取得ユーティリティを使用して、ネットワーク・トラフィックをファイルに取得し、それを分析できます。

ノート:

SQL ServerのDatabase Firewallレポートの「ユーザー」フィールドにunknown_usernameが表示される場合があります。これを解決するには、Database Firewallモニタリング・ポイントの「詳細」タブで「ターゲットDBからのセッション情報の取得」オプションを有効にします。このレポートでは、SQL ServerのDatabase Firewallレポートの「OSユーザー」フィールドにunknown_osusernameと表示されることもあります。この情報をDatabase Firewallで使用できるのは、クライアントがWindows認証または信頼できる接続を使用している場合のみです。

K.27 アラートが生成されない

作成したアラートが生成されない場合に使用する解決策を確認します。

問題

作成したアラートが生成されません。

解決方法

次の方法を試してみてください。

K.28 Oracleターゲットにある監査設定を取得またはプロビジョニングしているときの問題

Oracleターゲットの監査設定の取得またはプロビジョニング中に問題が発生した場合の対処方法を学習します。

問題

Oracle Databaseターゲットから監査設定を取得する、またはOracle Databaseターゲットに監査設定をプロビジョニングする際に問題があります。

解決方法

監査設定の取得に問題がある場合は、次を行ってみてください。

  • エラーとなる取得ジョブのジョブ・ステータスを確認します。

    監査者としてAudit Vault Serverコンソールにログインし、「設定」をクリックして、「システム」メニューで「ジョブ」をクリックします。

  • Oracle Databaseのターゲット構成で、正しい接続文字列を入力していることを確認します。

    管理者としてAudit Vault Serverにログインして、「ターゲット」タブをクリックし、Oracleターゲットの名前をクリックします。接続文字列の「ターゲットの場所」フィールドを確認します。

監査設定のプロビジョニングに問題があり、Oracle DatabaseのターゲットでDatabase Vaultが有効になっている場合は、そのデータベースで作成したOracle Audit Vault and Database FirewallユーザーにAUDIT SYSTEMおよびAUDIT ANYの権限があることを確認します。

K.29 Oracle Audit Vault and Database Firewallポリシーを有効にしようとしたときに操作失敗メッセージが表示される

Oracle Audit Vault and Database Firewallポリシーを有効にしようとしたときの操作の失敗の解決方法を学習します。

問題

バックアップおよびリストアの操作を実行するためにOracle Audit Vault and Database Firewallを構成しました。この手順の完了後に、Oracle Audit Vault and Database Firewallポリシーを有効化できませんでした。エラー・メッセージ「操作に失敗しました。オラクル社カスタマ・サポートに連絡してください。」が表示されました。

解決方法

バックアップおよびリストアの処理中、Oracle Audit Vault and Database Firewallでは、Oracle Audit Vault Serverデータベースの再起動を行う必要があります。内部ツールのJava Frameworkの再起動を必要とする可能性があります。この問題を解決するには:

  1. Oracle Audit Vault Serverにログインします。

  2. コマンドラインで、次のコマンドを実行してJava Frameworkのステータスを確認します。

    /usr/local/dbfw/bin/javafwk status
    
  3. Java framework process is stoppedと出力される場合は、次のように再起動します。

    /usr/local/dbfw/bin/javafwk start 

K.30 リストア中の「メモリー不足です」というエラー・メッセージ

リストア中にout of memoryエラー・メッセージが表示された場合の解決方法を学習します。

問題

リストア・タスクの実行中にout of memoryエラーが発生します。

解決方法

リストア・タスクを開始する前に、新しいシステムのRAMサイズおよびディスク・サイズが元のシステムと同じかそれ以上であることを確認してください。これにより、リストア・タスクの実行中にout of memoryエラーが発生しなくなります。

K.31 JAVA.IO.IOEXCEPTIONエラー

JAVA.IO.IOEXCEPTIONエラーの解決方法を学習します。

問題

SSLピアが次のエラーにより誤って停止します。

JAVA.IO.IOEXCEPTION: IO ERROR:SSL PEER SHUT DOWN INCORRECTLY

解決方法

  1. SSH経由でターゲットにアクセスします。

  2. コマンドを使用して次の場所に変更します。

    cd $ORACLE_HOME/network/admin

  3. sqlnet.oraファイルを編集します。ファイルにsqlnet.recv_timeout=100000パラメータを追加します。

  4. ターゲット・リスナーを再起動します。

  5. ターゲット・リスナーが起動したら、エージェントおよび監査証跡を開始します。

K.32 「ASMインスタンスの起動に失敗しました」というエラー

Failed to start ASM instanceエラーが発生した場合の対処方法を学習します。

問題

avdf-upgrade --confirmコマンドが停止し、エラーが発生します。このコマンドは様々な理由で失敗する可能性があります。このエラーは、主にサービスの開始時または停止時の障害によって発生します。

Failed to start ASM instanceエラーの例を次に示します。

{{{ 
[support@avs00161e637973 ~]$ su - root 
Password: 
[root@avs00161e637973 ~]# /usr/bin/avdf-upgrade --confirm 
Please wait while validating SHA256 checksum for 
/var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso 
Checksum validation successfull for 
/var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso 
Mounting /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Successfuly mounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Starting Oracle High Availability Service 
2016-08-05 15:32:09.097: 
CLSD: Failed to generate a fullname. Additional diagnostics: ftype: 2 
(:CLSD00167:) 
CRS-4639: Could not contact Oracle High Availability Services 
CRS-4000: Command Start failed, or completed with errors. 
Starting ASM instance 
Error: Failed to start ASM Instance 
Unmounted /var/dbfw/upgrade/avdf-upgrade-12.2.0.3.0.iso on /images 
Failed to start ASM Instance 
}}}

解決方法

avdf-upgrade --confirmコマンドを再実行します

このコマンドを再実行すると、Failed to start ASM instanceエラーは解消されます。

K.33 /var/log/messagesファイル内で「内部容量を超えています」というメッセージが示される

/var/log/messagesファイルに表示されるInternal capacity exceededメッセージの解決方法を学習します。

問題

想定されるトラフィックの一部がDatabase Firewallによって取得または記録されず、Internal capacity exceededというテキストを含むエラー・メッセージが/var/log/messagesファイルに表示されます。

解決方法 - 1

MAXIMUM_ENFORCEMENT_POINT_THREADSコレクション属性の設定によって、問題が発生するターゲットの使用可能な処理リソースを増やします。

関連項目:

ターゲットの登録

解決方法 - 2

Database Firewallのプロセス間通信に使用されるバッファのサイズを増やして、スループットを向上させることができます。ただし、関連するプロセスによって割り当てられるメモリー量も増加します。この設定はMB単位で行うことに注意してください。デフォルト値は16です。この値の構成を変更するには、次の手順を実行します。

  1. Audit Vault Serverコンソールにrootユーザーとしてログインします。

  2. /usr/local/dbfw/etc/dbfw.confファイルを編集します。キーIPC_PRIMARY_BUF_SIZE_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_PRIMARY_BUF_SIZE_MBで始まる新しい行を追加します。

  3. IPC_PRIMARY_BUF_SIZE_MB行を変更して、必要なバッファ・サイズを反映します。たとえば、バッファ・サイズを24MBに変更する場合、構成行はIPC_PRIMARY_BUF_SIZE_MB="24"になります。変更内容を保存します。

  4. 新しい設定が使用されるように、コマンドライン/usr/local/dbfw/bin/dbfwctl restartを使用してDatabase Firewallプロセスを再起動します。

プロセス間通信バッファの最大サイズを変更するために使用できる2つ目の設定もあります。単位はMB、デフォルト値は64MBです。この値の構成を変更するには、次の手順を実行します。

  1. Audit Vault Serverコンソールにrootユーザーとしてログインします。

  2. /var/dbfw/va/N/etc/appliance.confファイルを編集します(Nは該当するDatabase Firewallモニタリング・ポイントの番号です)。キーIPC_BUF_SIZ_MBを持つエントリを探します。存在する場合は、その行を変更します。存在しない場合は、IPC_BUF_SIZ_MBで始まる新しい行を追加します。

  3. IPC_BUF_SIZ_MBを変更して、目的の最大バッファ・サイズを反映します。たとえば、バッファ・サイズを80MBに変更する場合、構成行はIPC_BUF_SIZ_MB="80"になります。変更内容を保存します。

  4. 新しい設定が使用されるように、コマンドライン/usr/local/dbfw/bin/dbfwctl restartを使用してDatabase Firewallプロセスを再起動します。

問題が解決せず、前述の設定を変更した後もInternal capacity exceededエラーが発生する場合は、サポートによる詳細な調査が必要です。

次の手順を実行します。

  1. Audit Vault Serverコンソールにrootユーザーとしてログインします。

  2. /usr/local/dbfw/etc/logging.confファイルを編集します

  3. log4j.logger.com.oracle.dbfw.Metrics=ERROR行を見つけます

  4. log4j.logger.com.oracle.dbfw.Metrics=ERROR行の先頭に#文字を入力して、この行をコメントアウトします。変更内容を保存します。

  5. 新しい設定が使用されるように、コマンドライン/usr/local/dbfw/bin/dbfwctl restartを使用してDatabase Firewallプロセスを再起動します

  6. Internal capacity exceededエラーが引き続き発生しても、負荷がかかった状態でDatabase Firewallを数時間実行したままにします。

  7. この期間の後で、MOSノートAudit Vault Serverから診断ログを収集する方法(Doc ID 2144813.1)の説明に従ってDatabase Firewallの診断出力を取得します。診断出力を詳しく分析するためにサポートに提供します。

K.34 アップグレード後の1回目のアーカイブまたは取得ジョブ

アップグレード後に初めてアーカイブまたは取得ジョブを発行したときにステータスがStartingとして表示された場合の対処方法を学習します。

問題

アップグレード後に初めてアーカイブまたは取得ジョブを発行すると、ステータスがStartingとして表示されます。

解決方法

ジョブを再度発行します。これは既知の問題であり、以降のジョブ発行は正常に実行されます。

K.35 HAペアリングまたは分離の後でAudit Vault Agentのインストールが失敗する

HAペアリングまたは分離の後でOracle Audit Vaultのインストールが失敗した場合の対処方法を学習します。

問題

Audit Vault Serverのペアリングまたは分離(ペア解除)の実行後に、Oracle Audit Vault Agentのインストールが失敗します。

次のコマンドで、エージェントのインストール中のエージェント・デバッグ・ログが生成されます。

java -jar agent.jar -v

現象

エージェント・ログ・ファイルで、エージェントのインストール中に次のエラーが見つかる場合があります。

PKIX path validation failed

signature check failed

解決方法

Oracle Audit Vault Serverのペアリングまたは分離の後に、GUIからAudit Vault Agentをダウンロードし、既存のAudit Vault Agentを削除した後でエージェントを再度インストールする必要があります。

Audit Vault Serverのペアリングまたは分離の後でAudit Vault Agentのインストールが失敗する場合は、-vオプションを使用してAudit Vault Agentをインストールします。

前述のエラーを解決するには、次に示すステップに従います。

  1. Audit Vault Serverにrootユーザーとしてログインします。

  2. 次のスクリプトを実行して新しいagent.jarファイルを生成します。

    /usr/local/dbfw/bin/priv/update_connect_string_ip.sh

  3. GUIから新しいagent.jarファイルをダウンロードします。

  4. 新しくダウンロードしたagent.jarファイルをインストールします。

K.36 ファイルのリストア中のエラー

ファイルのリストア中にエラーが発生した場合の対処方法を学習します。

問題

データ・ファイルをリストアしようとすると、障害が発生します。リストア・ジョブは正常に完了しますが、データ・ファイルはリストアされません。リストア・ジョブのログ・ファイルには情報が示されません。

解決方法

次の点を確認して、問題のトラブルシューティングを行います。

  • リストア・ポリシーが「アーカイブの場所および保存ポリシーの構成」の項に示されているガイドラインに準拠している必要があります。

  • アーカイブする必要がある表領域と、定義されたポリシーに従ってパージする必要がある対応する表領域を確認します。

  • 空の表領域にはデータをリストアできません。適宜確認します。

  • 表領域が削除期間に入った場合は、Oracle Audit Vault Serverから自動的に削除されます。

  • すべての表領域は、オフラインに移行する月と削除される月によって一意に識別されます。これらは、ユーザーが作成したポリシーに基づいて自動的に作成されます。

  • 保存ポリシーが変更されると、すぐに新しいポリシーが受信データに適用されます。これは、古いポリシーに準拠する既存の表領域には影響しません。

  • 表領域がオフライン期間に入ったら、その表領域をアーカイブできます。

  • 表領域のリストア後は、オンラインになります。これは、解放されるとオフラインになります。表領域が解放されたら、再度アーカイブする必要があります。

K.37 ソース・バージョンがNULLであるというエラーが原因でDB2コレクタで障害が発生する

ソース・バージョンがNULLであるエラーが原因でDB2コレクタで障害が発生した場合は、次のステップに従います。

問題

コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。

Caused by: java.lang.ClassNotFoundException:

sun.io.MalformedInputException

at java.net.URLClassLoader.findClass(Unknown Source)

at java.lang.ClassLoader.loadClass(Unknown Source)

解決方法

ホスト・システムのJavaバージョンを確認します。この障害は、Java SEバージョン8が原因で発生します。Java SE 7を使用してみてください。

ノート:

この問題は、12.2.0.11.0より前のリリースで発生する可能性があります。

K.38 データベースの接続または権限の問題が原因でDB2コレクタで障害が発生する

データベースの接続または権限の問題が原因でDB2コレクタで障害が発生した場合は、次のステップに従います。

問題

コレクタのログ・ファイルに次のエラーまたはトレースが表示されます。

Caused by: oracle.ucp.UniversalConnectionPoolException: Cannot get Connection from Datasource: java.sql.SQLSyntaxErrorException: [Audit Vault][DB2 JDBC Driver][DB2]<User> DOES NOT HAVE PRIVILEGE TO PERFORM OPERATION EXECUTE ON THIS OBJECT NULLID.DDJC360B

解決方法

DB2コレクタが正常に実行されるようにするために、次のコマンドを実行します。

grant execute on package NULLID.DDJC360B to <User> (user while registering the target)

K.39 ターゲットの登録中にORA-12660エラーが発生する

ORA-12660エラーの解決方法を学習します。

問題

Audit Vault AgentがORA-12660エラーで失敗します。

解決方法

オンプレミスでは、サーバーの暗号化は、デフォルトでREQUIREDに設定されています。サーバーの暗号化をACCEPTEDREQUESTEDまたはREJECTEDに設定してください。

ノート:

REJECTEDは推奨されるオプションではありません。次の表では、これらのオプションについて詳しく説明します。

表K-1 サーバーの暗号化のタイプ

オプション 説明

ACCEPTED

サーバーは、暗号化された接続も暗号化されていない接続も有効にしません。これは、パラメータが設定されていない場合のデフォルト値です。

REJECTED

サーバーは、暗号化されたトラフィックを有効にしません。

REQUESTED

サーバーは、可能な場合は暗号化されたトラフィックをリクエストしますが、暗号化が使用できない場合は暗号化されていないトラフィックを受け入れます。

REQUIRED

サーバーは、暗号化されたトラフィックのみを受け入れます。

K.40 Audit Vault Serverのアップグレード後に監査証跡のパフォーマンスの問題が発生する

Oracle Audit Vault Serverのアップグレード後に監査証跡のパフォーマンスの問題が発生した場合の対処方法を学習します。

問題

Oracle Audit Vault Serverのアップグレード後に、監査証跡のパフォーマンスの問題が発生することがあります。

解決方法

audit_trail_id_idxの索引が作成されると、発生したパフォーマンスの問題が解決します。ただし、Oracle Audit Vault Serverをアップグレードする前に大量のイベント・データがある場合は、十分なディスク領域を保持する必要があります。必要なディスク領域の容量は、イベント・ログの合計データ・サイズの約5%です。

K.41 ユーザーの削除によるエラー

ユーザーを削除するときに発生したエラーの解決方法を学習します。

問題

ユーザーの削除に失敗しました。エラー・メッセージが表示され、ユーザーはAudit Vault Server GUIにリストされませんでした。

解決方法

最適な回避策についてOracleサポートに問い合せ、SQL*Plusを使用して手動でユーザーを削除します。

K.42 エージェントの自動アップグレードの失敗

Agentの自動アップグレードが失敗した場合の対処方法を学習します。

問題

Agentの自動アップグレードが次のエラーで失敗しました。これは、AgentがAudit Vault Databaseに接続できないためです。

Message: Exception occurred while updating Agent.
Cause: Unable to connect to AV Server.
Note: Agent will try to re-connect automatically in 10 seconds.

解決方法

Agentでは、Audit Vault Databaseへの接続と、10秒後に自動アップグレードが試行されます。Oracle Audit Vault Databaseの接続を確認するか、Oracleサポートに連絡してください。

K.43 バックアップ後に一部のサービスが開始されない

バックアップ後に一部のサービスが開始しない場合の対処方法を学習します。

問題

完了できなかったコールド・バックアップ操作後に、システムが不安定になっている可能性があります。

解決方法

コールド・バックアップ操作の実行中にエラーが発生した場合は、システムを再起動することをお薦めします。

K.44 Oracle Audit Vault UIでのデータ・オーバーフローの問題

Oracle Audit Vault UIでのデータ・オーバーフローの問題の解決方法を学習します。

問題

「最近発生したアラート」レポート・リージョンがダッシュボードに表示され、Audit Vault GUIでデータがオーバーフローしたアラートのリストが表示されます。これは、Internet ExplorerおよびMicrosoft Windows Serverオペレーティング・システムを使用してGUIを起動した場合に発生することがあります。

解決方法

この問題を修正してデータを正しくAudit Vault GUIに表示するには、Internet Explorerブラウザの設定を一部変更する必要があります。[F12]を押して、「エミュレーション」タブをクリックします。

「ドキュメント モード」フィールドおよび「ブラウザー プロファイル」フィールドをデフォルト設定から変更します。たとえば、「ドキュメント モード」の値をドロップダウン・メニューで10に変更し、「ブラウザー プロファイル」フィールドを「デスクトップ」に変更します。

K.45 Oracle Audit Vault Agentが到達不能でありトランザクション・ログ監査証跡が「開始中」ステータスで停止する

Oracle Audit Vault Agentが到達不能でトランザクション・ログ監査証跡が「開始中」ステータスで停止した場合の対処方法を学習します。

問題

Oracle Audit Vault AgentのステータスがAV GUIから到達不能です。Transaction Log監査証跡のステータスは、Startingステータスのままです。

これは、ユーザー・アプリケーションがORAAUDITユーザーによるストリームの作成をブロックしていることが原因の可能性があります。

現象

トランザクション・ログ監査証跡が開始されません。次の情報が、jstackツールを使用して取得されたスレッド・ダンプに示されている場合があります。

oracle.av.platform.agent.collfwk.impl.redo.RedoCollector.sourceSetup(RedoCollector.java:634) 

解決方法

ストリームの作成をブロックしているユーザー・アプリケーションを停止します。トランザクション・ログ監査証跡を再起動します。

K.46 スケジュールされた複数のPDFまたはXLSレポートがハング状態になる

スケジュールされた複数のPDFまたはXLSレポートで発生したハング状態を解決するには、次の推奨事項に従います。

問題

スケジュールされたPDFレポートまたはXLSレポートが長時間完了しないか、RUNNING状態のままになります。

解決方法

レポートを他のユーザーにPDFまたはXLS形式で送信するようにスケジューリングできます。長時間同時実行される複数のレポートを同時にトリガーまたはスケジュールしないでください。PDFおよびXLSレポートの作成には大量のデータが関係するため、多くのシステム・リソースが占有されます。長時間実行レポートが同時にスケジュールされた場合、無期限にハング状態のままになる可能性があります。それらのレポートは、間に交互の間隔を入れてスケジュールする必要があります。たとえば、5分、10分または20分間隔でレポートを実行します。

K.47 保留中のレポートが「スケジュール済」ステータスのままになる

スケジュール済ステータスのままの保留中のレポートを解決するには、次のステップに従います。

問題

多くのレポートが、scheduledまたはpendingステータスでスタックします。これらのレポートは完了せずに停止する可能性があります。

解決方法

これは、バックグラウンドのJava Frameworkプロセスに問題があるためである可能性があります。この問題を確認して解決するには、次のステップを実行します。

  1. supportユーザーとしてCLIにログインします。

  2. 次のコマンドを使用してrootユーザーに切り替えます。

    su root

  3. 次のコマンドを実行して、Java Frameworkのステータスを確認します。

    systemctl status javafwk

  4. Java Frameworkが実行中であっても停止します。次のコマンドを実行します。

    systemctl stop javafwk

  5. 次のコマンドを実行して、Java Frameworkを起動します。

    systemctl start javafwk

  6. 次のコマンドを実行して、Java Frameworkを再起動します。

    systemctl restart javafwk

前述のいずれかの手順を実行してJava Frameworkを再起動した後に、オペレーティング・システム・ログからレポートのステータスをチェックするには、次の手順を実行します。

  1. adminユーザーとしてAVCLIにログインします。

  2. 次のコマンドを実行して、レポートの診断を有効にします。

    ALTER SYSTEM SET loglevel=ReportLog:DEBUG|JfwkLog:DEBUG;

  3. 次のステップにを実行して、Oracle Audit Vault Serverコンソールを使用して診断を有効にすることもできます。

    1. adminユーザーとしてコンソールにログインします。
    2. 「設定」タブをクリックします。
    3. 左側のナビゲーション・メニューの「診断」をクリックします。
    4. 「レポート生成」「デバッグ」を選択します。
    5. 「保存」をクリックします。
  4. PDFレポートを実行します。たとえば、「アクティビティの概要」を実行します。

    1. Oracle Audit Vault Serverコンソールにauditorとしてログインします。
    2. 「レポート」タブをクリックします。
    3. 「組込みレポート」の下の「アクティビティ・レポート」をクリックします。
    4. 画面の「アクティビティ・レポート」タブで、レポートをスケジュールしたり、生成されたレポートを表示できます。
  5. しばらくしたら、/var/lib/oracle/dbfw/av/logファイルを確認します。たとえば、av.report*ファイルです。これには、PDF/XLSレポート生成のデバッグ・ログが含まれています。

K.48 Audit VaultログでWinPcapおよびOpenSSLのインストールを求めるメッセージが示される

WinPcapおよびOpenSSLのインストールを求めるAudit Vaultログ・メッセージを解決するには、次のステップを実行します。

問題

ホスト・モニター・エージェントでは、Windows 2016サーバーから監査データを収集できます。WinPcapおよびOpenSSLをインストールするよう警告するメッセージが表示されます。

解決方法

一連のDLLファイルが原因で問題が発生する可能性があります。この問題を解決するには、次の手順を実行します。

  1. システムで次のファイルを検索します。

    • ssleay32.dll
    • libeay32.dll
    • wpcap.dll
    • packet.dll
  2. ファイル名に.bkというフォーマット表記を付加します。

  3. 「コントロール パネル」「プログラムのアンインストール」に移動し、OpenSSLおよびWinPcapをアンインストールします。

  4. WinPcapおよびOpenSSL 1.0.2.q (64-bit)を再インストールします。DLLファイルがWindowsシステム・フォルダにリストアされます。

  5. 「コントロール パネル」で、これら2つのプログラムがインストール済であることを確認します。

  6. C:\Windows\System32またはC:\Windows\SysWOW64フォルダに移動し、前述の4つのDLLファイルを検索します。各DLLに、.bk拡張子のない1つ以上のファイルが存在する必要があります。

  7. OpenSSLのインストール場所に移動し、libssl-1_1-x64.dllおよびlibcrypto-1_1-x64.dllファイルを検索します。タイプごとに1つ存在します。

  8. 確認時に、パス変数にC:\Windows\System32またはC:\Windows\SysWOW64を追加します。

  9. 証跡を再起動します。

  10. ネットワーク監査が開始されない場合は、<AgentHome>\av\logの場所にあるcollfwkログを確認します。collfwkログに次のメッセージがある場合は、<AgentHome>\hm\logの場所にあるホスト・モニター・エージェントのログを確認します。

    <AgentHome>は、Audit Vault Agentインストール・ディレクトリを参照します。

    ノート:

    インストールが12.2.0.10.0以前の場合は、残りのステップに進みます。このステップは、リリース12.2.0.11.0以降では必要ありません。
  11. ホスト・モニター・エージェントのログに次のメッセージがある場合は、残りの手順を実行します。

    Invalid AVS Credentials provided
  12. av/conf/bootstrap.propファイルを開きます。

  13. 次の行をコピーします。

    CONNECT_STRING_PARAM_POSTFIX=9999
  14. この行をhm/bootstrap.propファイルに貼り付けます。

  15. 証跡を再起動します。

  16. ネットワーク監査証跡がエラーなしで起動した場合、Audit Vault Serverコンソールの収集ステータスでも同じことが確認されます。

  17. 「AVAUDIT」「ターゲット」「ファイアウォール・ポリシー」すべて記録に移動します。

  18. SQL Developerなどのツールを使用して、ターゲット・データベース・インスタンスに接続します。

  19. データ収集のトラフィックを生成します。

  20. これは、event_log表のレポートに記録される必要があります。

K.49 アーカイブの場所を管理しているときにOAV-47409エラーが発生する

アーカイブの場所の管理中にOAV-47409エラーが表示された場合の対処方法を学習します。

問題

「NFSの場所の管理」タブの「自動アーカイブ・メッセージ」列に次のエラー・メッセージが表示されます。


OAV-47409: Absolute path does not exist on remote filesystem
ORA-06510: PL/SQL: unhandled user-defined exception

アーカイブの場所の構成されたパスが見つからないか、リモート・ファイルシステムの外部です。

解決方法

「自動アーカイブ順序」列の値が0 [ゼロ]に設定されています。アーカイブの場所に問題があるため、システムによってこの値が設定されました。NFSの場所の問題がリモート・ファイルシステムの有効なディレクトリに解決されていることを確認する必要があります。この問題を解決したら、「自動アーカイブ順序」列の値を1以上に設定します。これにより、自動アーカイブ順序の適切な優先度が設定されます。

K.50 NFSマウント・ポイントを使用してアーカイブの場所を定義しているときにエラーOAV-47402が発生する

アーカイブの場所の定義中にOAV-47402エラーが表示された場合の対処方法を学習します。

問題

AVCLIを介してNFSマウント・ポイントを使用してアーカイブの場所を登録すると、エラーが発生します。SHOW STATUSコマンドを実行すると、作成されたリモート・ファイル・システムにアクセスできなくなります。ALTER REMOTE FILESYSTEM <file system name> MOUNTコマンドを実行すると、次のエラーが発生します。ただし、アーカイブの場所を定義または作成するプロセスは成功します。

OAV-47402: Unable to mount export /exabackup from host <host Ip address>

解決方法

この問題は、NFSバージョンv3を使用している場合にのみ発生します。NASストレージ・サポートまたはNFS管理者サポート・チームに連絡して、NFSサーバー内のマウント・ポイントが適切に構成されているかどうかを確認します。Oracle AVDFと統合するには、v3とv4の両方をサポートする必要があります。

ノート:

Oracle AVDFリリース20.3以前でサポートされていないのは、NFSバージョンv3のみです。Oracle AVDFリリース20.4以降でサポートされています。

MOS (ドキュメントID 2466520.1)に記載されているステップに従って、NFSサーバー内のマウント・ポイントが正しく構成されているかどうかを確認します。

詳細は、「アーカイブの場所の定義」を参照してください。

K.51 Windowsのイベント・ログ・ファイルの再配置後に監査証跡が停止する

Windowsのイベント・ログ・ファイルを再配置した後に監査証跡が停止した場合は、次の手順を使用します。

問題

Windowsのイベント・ログを再配置すると、監査証跡が停止します。

解決方法

この問題を解決するには、次の手順に従います。

  1. 監査証跡を停止します。
  2. 監査証跡を削除します。
  3. 監査証跡を再開します。新しい証跡により、イベント・ログの新しい場所が認識されます。

K.52 Oracle Database Firewallログ内のクライアント情報が欠落しているか不完全

Oracle Database Firewallログの欠落したまたは不完全なクライアント情報を解決する方法を学習します。

問題

Oracle Audit Vault and Database Firewallのアップグレード後、Oracle Database Firewallログのクライアント情報が空です。生成されたログには、ユーザー名などの一部のクライアント情報がありません。

ノート:

この問題は、Oracle Database FirewallのDAMモード・デプロイメントを使用している場合にのみ発生します。Proxyモード・デプロイメントでは、この問題は発生しません。

原因

Oracle Database Firewallは、検査中にTCPセッションに関連する情報を記録し、そのデータをディスクに保存します。この記録された情報には、クライアントのユーザー名および接続に関するその他のメタデータが含まれます。Oracle Database Firewallプロセスが構成変更またはアップグレードの後に再起動された場合、Oracle Database Firewallはこのキャッシュされた情報を再度読み取ることでログを正確に生成し続けます。

キャッシュ・ファイルの形式が最近のリリースで変更されました。Oracle Database Firewallは古い形式のファイルを読み取れない場合があります。したがって、アップグレードの実行前に確立されたデータベースへの既存のクライアント接続では、クライアントのユーザー名などの特定の情報が保持されない場合があります。その結果、クライアントのユーザー名などの情報がログから欠落する可能性があります。

解決方法

データベース・クライアントを再起動します。

K.53 Microsoft SQL Serverに接続するクライアントを介したセッション情報の取得に関する問題

Microsoft SQL Server経由で接続するクライアントを介したセッション情報の取得時に問題が発生した場合の対処方法を学習します。

問題

Database Firewallは、情報が暗号化されているため、一部のクライアント(MS SQL Server Management Studioなど)を介してセッション情報を取得できません。Oracle以外のデータベースのセッション情報を取得して、SQL文を作成したデータベース・ユーザー、オペレーティング・システムおよびクライアント・プログラムの名前を取得できます。

現象

ターゲットがMicrosoft SQL Serverの場合、監査レポートに不明なユーザー名と不明なプログラム名が表示されます。

解決方法

Microsoft SQL Serverをターゲットとして登録するときに、次のステップが正確になるようにします。

  1. 「ユーザー名」フィールドに、システム管理者のユーザー名を入力します。
  2. 「パスワード」フィールドに、システム管理者のパスワードを入力します。
  3. 「ホスト名 / IPアドレス」フィールドに、SQL ServerのIPアドレスを入力します。
  4. 「ポート」フィールドに、SQLサーバーのリスニング・ポートのポートを入力します。
  5. 「サービス名」フィールドに、SQL Serverの有効なデータベース・サービス名を入力します。データベースのサービス名が正しくない場合、SQLサーバーのDDIリクエストは、SQL Serverで無効なリクエスト・エラーで失敗します。

    ノート:

    セキュア・タイプがOracleでない場合は、「サービス名」フィールドを空にする必要があります。このフィールドは特定のOracleサービス名(OSN)に対して指定されるもので、その他のデータベース・タイプには適用されません。このフィールドが空白でない場合は、報告された症状のようにトラフィックが記録されなくなります。

K.54 メモリー使用率が高いことが原因のパフォーマンスの問題

大規模デプロイメントによるOracle AVDFのパフォーマンス問題に対処する方法を学習します。

問題

大規模デプロイメントのAudit Vault Serverには、メモリー使用率の増加によるパフォーマンス問題が発生することがあります。

解決方法

  • Audit Vault Serverのサイズが、Audit Vault and Database Firewallのベスト・プラクティスとAVDF 12.2およびAVDF 20.1のサイズ計算(ドキュメントID 2092683.1)に示されたサイズ設定ガイドラインに従っていることを確認してください。
  • Audit Vault Serverには、ほとんどの場合に有効な透過的Huge Pageがデフォルトで設定されています。ただし、場合によっては、transparent_hugepagesをneverに設定して無効化する必要があります。これが、パフォーマンスの向上に役立ちます。詳細なステップは、Oracle Linux 7 - RHCKカーネルの透過的HugePagesを無効化する方法(ドキュメントID 2066217.1)を参照してください。
  • 前述の解決策を適用してもパフォーマンスの問題が解消しない場合は、Oracle Supportにご相談ください。

K.55 Database Firewallでのhttpdクラッシュの問題

Database Firewallでのhttpdクラッシュの問題を修正する方法を学習します。

問題

状況によっては、Database Firewallのhttpdプロセスがクラッシュすることがあります。

現象

Database Firewallインスタンスのステータスは、Audit Vault ServerコンソールにDownと表示されます。Database FirewallログはAudit Vault Serverに転送されません。

影響を受けるDatabase Firewallインスタンスのログ・ファイルで確認できることを次に示します。/etchttpd.serviceファイルは、/usrパスのファイルにシンボリック・リンクされます。

# ls -l /etc/systemd/system/multi-user.target.wants/httpd.service

lrwxrwxrwx. 1 root root 37 Nov 27 09:26 /etc/systemd/system/multi-user.target.wants/httpd.service -> /usr/lib/systemd/system/httpd.service

# ls -lL /etc/systemd/system/multi-user.target.wants/httpd.service

-rw-r--r--. 1 root root 752 Nov 10 20:33 /etc/systemd/system/multi-user.target.wants/httpd.service

#

解決方法

次のステップに従ってシステムの構成を変更し、httpdプロセスを再起動します。

  1. Database Firewallインスタンスにrootユーザーとしてログインします。

  2. 前述の現象が発生していることを確認します。

  3. 次のコマンドを実行して、ベース・ファイルを/usrから/etcにコピーします。

    # install -m 0644 -o root -g root /usr/lib/systemd/system/httpd.service /etc/systemd/system/httpd.service

  4. /etcでファイルを編集し、次に示すServiceブロックを確認します。

    # vi /etc/systemd/system/httpd.service

    ...

    [Service]

    Type=notify

    EnvironmentFile=/etc/sysconfig/httpd

    ExecStart=/usr/sbin/httpd $OPTIONS -DFOREGROUND

    ...

  5. ファイルを変更し、次のコードを追加して、再起動失敗ディレクティブを含めます。ファイルは次のようになります。

    
    ...
    [Service]
    Restart=on-failure
    Type=notify
    EnvironmentFile=/etc/sysconfig/httpd
    ExecStart=/usr/sbin/httpd $OPTIONS -DFOREGROUND
    ...
    
  6. ファイルを保存します。

  7. 次の変更を完全に適用するには、サービスを無効にして、再度有効にします。

    
    # systemctl disable httpd
    Removed symlink /etc/systemd/system/multi-user.target.wants/httpd.service.
    # systemctl enable httpd
    Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /etc/systemd/system/httpd.service.
    #
    
  8. 次の変更を確認します。

    
    # sha256sum -c - <<EOF
    eac607c17f2c122619b3e1459eafdfef6bde003d24964891aa506735df4f55c2  /etc/systemd/system/multi-user.target.wants/httpd.service
    EOF
    /etc/systemd/system/multi-user.target.wants/httpd.service: OK
    #
    
  9. 次のコマンドを実行して、systemd構成をリロードし、httpdを再起動します。

    # systemctl daemon-reload
    # systemctl restart httpd
  10. 次のコマンドを実行して、サービスが有効になっていることを確認します。

    # systemctl list-unit-files | grep http
  11. 次の出力を確認します。

    httpd.service enabled

    #

  12. その後、デーモンで障害が発生すると、systemdはデーモンを再起動し、次の監査証跡の例をシステムログに書き込みます。

    Nov 27 08:38:09 example systemd: httpd.service: main process exited, code=killed, status=11/SEGV

    Nov 27 08:39:40 example systemd: httpd.service stop-sigterm timed out. Killing.

    Nov 27 08:39:40 example systemd: Unit httpd.service entered failed state.

    Nov 27 08:39:40 example systemd: httpd.service failed.

    Nov 27 08:39:40 example systemd: httpd.service holdoff time over, scheduling restart.

    Nov 27 08:39:40 example systemd: Stopped The Apache HTTP Server.

    Nov 27 08:39:40 example systemd: Starting The Apache HTTP Server...

    Nov 27 08:39:40 example systemd: Started The Apache HTTP Server.

K.56 戻り行カウントの取得に関する問題

戻り行カウントの取得に関連する問題を修正する方法を学習します。

問題

Database Firewallは、SELECT問合せによって戻された行数を取得し、列「行カウント」」の下のレポートに表示します。

データベースによるレスポンス結果セットの生成に時間がかかる場合、タイムアウト構成が原因で戻り行カウントが抽出されない可能性があります。

回避策

次のステップに従って、タイムアウト間隔を調整します。

  1. Database Firewallアプライアンスに、supportユーザーとして接続します。

  2. rootユーザーに切り替えます

  3. /var/dbfw/vaディレクトリに変更します。

  4. Audit Vault Serverで構成されたターゲット名を検索して、Database Firewallモニタリング・ポイントを識別します。次のコマンドを実行します。

    grep -lr <TARGET NAME> *
  5. 出力には、構成ファイルの名前とパスが含まれます。たとえば: 1/etc/appliance.conf。この例で、1はモニタリング・ポイント番号です。

  6. ディレクトリを識別されたモニタリング・ポイントに変更し、アプライアンスの構成ファイルを開きます。

  7. ファイルで次のエントリを検索します。

    MAX_LOG_FILE_TIMERANGE

  8. MAX_LOG_FILE_TIMERANGE行を変更し、必要な時間範囲を秒単位で反映します。たとえば、時間範囲を5分に変更する必要がある場合、構成行はMAX_LOG_FILE_TIMERANGE=="300"になります。

  9. 変更内容を保存します。

  10. 次のコマンドを実行してDatabase Firewallプロセスを再起動し、新しい設定を有効にします。

    /usr/local/dbfw/bin/dbfwctl restart <monitoring point number>

    この場合、モニタリング・ポイント番号は1でした。

    したがって、コマンドは次のようになります。

    /usr/local/dbfw/bin/dbfwctl restart 1

ノート:

タイムアウト設定を増やすと、レポート内の取得されたSQL文の可用性と、同様に構成されたアラートの可用性が遅延します。前述の値を、実際の問合せ完了時間に近い値に構成する場合は、自己判断で行ってください。

K.57 SSHを使用してOracle AVDFアプライアンスにログインできない

Oracle AVDFアプライアンスへのログインの問題を修正する方法を学習します。

問題

ユーザーがSSHを介してOracle AVDFアプライアンスにログインできません。古いSSHクライアントを使用して、Oracle AVDFアプライアンスにログインしている可能性があります。

回避策

ARU (Automated Release Updates)にログインします。問題を解決する、パッチ番号32287150を適用します。

ノート:

このパッチは、Oracle AVDF 20.3以降にのみ適用する必要があります。

K.58 管理インタフェースのIPアドレスを変更しているときにエラーが発生する

管理インタフェースのIPアドレス変更時に発生したエラーを解決する方法を学習します。

問題

管理インタフェースのIPアドレスは、Audit Vault ServerコンソールでDatabase Firewallを登録するために使用されたDatabase FirewallのIPアドレスです。

Oracle AVDF 20.1で、管理インタフェースのIPアドレスを変更しようとすると、次のエラーが発生する場合があります。

操作に失敗しました。OAV-46981: IP <ipaddress>でデータベース・ファイアウォールに接続できません

解決方法

Database FirewallのIPアドレスが正常に変更されたことにより、このエラーが発生する場合があります。ただし、Database Firewallからのレスポンスに遅延が生じる場合があります。Database Firewallでネットワークが更新され、システムが落ち着くまでに数秒かかる場合があります。

「保存」ボタンと「閉じる」ボタンをクリックし、ダイアログを終了します。ダイアログの右上隅にある十字(X)マークをクリックしないでください。

K.59 アップグレード後にMicrosoft SQL Server XEL監査証跡を構成できない

問題

Oracle AVDF 20.3へのアップグレード後、Audit Vault ServerでMicrosoft SQL Server XEL監査証跡を構成中に次のエラーが発生します。

[oracle][SQLServer JDBC Driver][SQLServer]VIEW SERVER STATE permission was denied on object 'server', database 'master'

解決方法

Oracle AVDF 20.3でこの問題を解決するには、次のステップを実行します。

  1. Microsoft SQL Serverターゲット・データベースで新規ユーザーを作成します。
  2. 必要な権限を付与します。詳細は、Oracle AVDF管理者ガイドを参照してください。
  3. 登録されたターゲットを、新しく作成したユーザー資格証明で変更します。
  4. Microsoft SQL Server XEL監査証跡を構成します。

この問題はOracle AVDF 20.4で解決されています。Oracle AVDF 20.4 (以降)にアップグレードした後、次のステップを実行します。

  1. 次のようにmssql_drop_db_permissions.sqlスクリプトを実行して、監査データ収集権限を取り消します。

    sqlcmd -S server_name -U sa -i mssql_drop_db_permissions.sql -v username="username" mode="AUDIT_COLL" all_databases="NA" database="NA"
  2. 次のようにしてmssql_user_setup.sqlスクリプトを実行します。

    sqlcmd -S server_name -U sa -i mssql_user_setup.sql -v username="username" mode="AUDIT_COLL" all_databases="NA" database="NA"
  3. Microsoft SQL Server XEL監査証跡を構成します。

K.60 絵文字を含むXMLファイルの解析中にエラーが発生することでトランザクション・ログ監査証跡が停止する

問題

トランザクション・ログの監査証跡が、絵文字を含むファイルの解析中に停止します。エージェント・ログで次のエラーが確認されます。

javax.xml.stream.XMLStreamException: ParseError at [row,col]

解決方法

このエラーを解決するには、次のステップに従います。

  1. 次のコマンドを実行し、Audit Vault Agentを停止します。
    AGENT_HOME/bin/agentctl stop
    .
  2. AGENT_HOME/av/jlibディレクトリにあるsjsxp.jarファイルを削除します。
  3. 次のコマンドを実行して、Audit Vault Agentを起動します。
    AGENT_HOME/bin/agentctl start
    .

K.61 Database FirewallインスタンスのFIPSステータスが見つからない

Database FirewallインスタンスのFIPSステータスがAudit Vault Serverコンソールに表示されていない場合に、エラーを修正する方法を学習します。

問題

Database FirewallインスタンスのFIPSステータスをAudit Vault Serverコンソールから特定できませんでした。

解決方法

次のチェックを実行して、問題の根本的な原因を判断します。

  • Database Firewallのバージョンは20.4以降です。
  • Audit Vault Serverと2つのDatabase Firewallインスタンス間のネットワーク接続を確認します。
  • Audit Vault Serverの証明書がDatabase Firewallインスタンスに正しくコピーまたはインストールされていることを確認します。
  • Database Firewallインスタンスのステータスがonlineであることを確認することにより、Audit Vault ServerがDatabase Firewallに接続できるかどうかを確認します。

前述のどのポイントも問題の原因を特定するのに役立たない場合は、Oracleサポートに連絡してください。

K.62 Audit Vault Serverコンソールを介してDatabase FirewallのFIPSモードを変更できない

Audit Vault Serverコンソールを介してFIPSモードを変更できない場合のエラーを修正する方法を学習します。

問題

これは、Audit Vault ServerとDatabase Firewallインスタンスの間の通信の問題が原因である可能性があります。

解決方法

次のチェックを実行して、問題の根本的な原因を判断します。

  • Database Firewallのバージョンは20.4以降です。
  • Audit Vault Serverと2つのDatabase Firewallインスタンス間のネットワーク接続を確認します。
  • Audit Vault Serverの証明書がDatabase Firewallインスタンスに正しくコピーまたはインストールされていることを確認します。
  • Database Firewallインスタンスのステータスがonlineであることを確認することにより、Audit Vault ServerがDatabase Firewallに接続できるかどうかを確認します。

前述のどのポイントも問題の原因を特定するのに役立たない場合は、Oracleサポートに連絡してください。

K.63 両方のDatabase FirewallインスタンスのFIPSステータスが異なる

両方のDatabase FirewallインスタンスでFIPSモードが異なる場合にエラーを修正する方法を学習します。

問題

FIPSモードは、両方のDatabase Firewallインスタンスで異なります。これは、いずれかのDatabase FirewallインスタンスでFIPSモードを手動で変更した場合に発生する可能性があります。また、このようにFIPSモードを手動で変更しようとして失敗した場合にも発生する可能性があります。

解決方法

高可用性の一部であるDatabase Firewallインスタンスはすべて、同じFIPS 140-2モードである必要があります。Database FirewallインスタンスのFIPS 140-2ステータスは、OffまたはOnのいずれかである必要があります。

FIPS 140-2モードは、両方のDatabase Firewallインスタンスで無効または有効にできます。これらの2つのインスタンスが異なるFIPSモードの場合、エラー・メッセージが画面に表示されます。

Database Firewallインスタンスの高可用性ステータスを確認し、FIPSモードを再度変更します。

K.64 セカンダリAudit Vault Serverの再起動後にプライマリ・インスタンスがスイッチオーバーできない

セカンダリ・インスタンスの再起動後、プライマリAudit Vault Serverでのスイッチオーバーの問題を修正する方法を学習します。

問題

セカンダリAudit Vault Serverの再起動後、プライマリAudit Vault Serverのスイッチオーバー・ステータスにNOT ALLOWED状態が表示されます。

プライマリAudit Vault Serverのこのステータスはリカバリ不可であり、次のエラー・メッセージが表示され、セカンダリAudit Vault Serverで50秒ごとに繰り返されます。


<Date> <avs-instance-name> observerctl: com.oracle.avs.observerctl DEBUG - DGMGRL:[W000 <date and timestamp>] The primary database has requested a transition to the UNSYNC/LAGGING state with the standby database DBFWDB_HA2.
<Date> <avs-instance-name> observerctl: com.oracle.avs.observerctl DEBUG - DGMGRL:[W000 <date and timestamp>] Permission granted to the primary database to transition to LAGGING state with the standby database DBFWDB_HA2.
<Date> <avs-instance-name> observerctl: com.oracle.avs.observerctl DEBUG - DGMGRL:[W000 <date and timestamp>] Reconnect interval expired, create new connection to primary database.
<Date> <avs-instance-name> observerctl: com.oracle.avs.observerctl DEBUG - DGMGRL:[W000 <date and timestamp>] The primary database has been in LAGGING state for 7138 seconds.

解決方法

プライマリAudit Vault Serverのスイッチオーバー・ステータスがセカンダリ・インスタンスの再起動後にNOT ALLOWEDステータスになった場合は、MOSノート(ドキュメントID 1258074.1)に記載されているステップに従って、スタンバイAudit Vault Serverを再起動します。

K.65 監査ログ内の接続エントリの近くに正しくない構文がある

監査ログ内の不正な構文エラー・エントリを修正する方法を学習します。

問題

Microsoft SQL Serverの監査証跡を追加しようとすると、Audit Vault AgentがJDBCドライバを使用してターゲット接続を取得しようとします。接続の確立後、JDBCドライバによる接続を検証するために、テスト問合せが送信されます。

このテスト問合せでは、次のエラーが発生する可能性があります。

'接続'の近くに不正な構文があります

このエラーは、データベース監査レコードに表示されます。

解決方法

Oracle AVDFリリース20.6以降では、ターゲット・データベースでのテスト問合せによるレコードまたはイベントの不要なロギングを回避するために、次のようにコレクション属性を定義します。

av.collector.validateConnectionOnBorrow = false

K.66 証明書の再生成失敗エラー

証明書の再生成失敗エラーを修正する方法を学習します。

問題

証明書の再生成操作が失敗した場合、考えられる理由の1つに、アプライアンス(Audit Vault ServerまたはDatabase Firewall)の日時が正しくないことがあります。

解決方法

正しい時刻を指定してから、次のコマンドを実行して証明書を再生成します。

/usr/local/bin/gensslcert create-certs

証明書の有効期限の詳細を取得するには、次のコマンドを実行します。

openssl x509 -enddate  -startdate -noout -in {certificate path}

たとえば:


openssl x509 -enddate  -startdate -noout -in /usr/local/dbfw/etc/cert.crt
notAfter=Oct 17 17:44:53 2022 GMT
notBefore=Sep 14 17:44:53 2021 GMT

ノート:

監査証跡は、証明書のローテーション後、約45分間UNREACHABLE状態になり、関連するすべてのサービスが再起動されます。証跡は、その後も引き続き正常に機能します。この動作は、Oracle AVDFリリース20.6でのみ発生します。

K.67 ユーザー権限または監査ポリシー・ジョブが「実行中」状態でスタックする

RUNNING状態でスタックしたユーザー権限または監査ポリシー・ジョブを管理する方法を学習します。

問題

ユーザー権限ジョブまたは監査ポリシー・ジョブが、長時間RUNNING状態でスタックしています。このジョブはスタックしており、手動で停止する必要があります。

回避策

この問題は、バックグラウンドのJava Frameworkプロセスに問題があるためである可能性があります。次のステップに従って、ジョブを再度発行します。

  1. SSHを介してAudit Vault Serverにsupportユーザーとしてログインします。

  2. 次のコマンドを実行して、rootユーザーに切り替えます。

    su root
  3. 次のコマンドを実行して、Java Frameworkを再起動します。

    systemctl restart javafwk

K.68 監査証跡が「収集中」ステータスと「到達不能」ステータスの間で切り替わる

誤った監査証跡ステータスの問題を修正する方法を学習します。

問題

Audit Vault Serverコンソールの「監査証跡」タブには、すべての監査証跡のステータスが表示されます。一部の監査証跡のステータスが、COLLECTINGUNREACHABLEの間で継続的に切り替わります。

証跡のステータスを更新するために120秒(ハートビート間隔数が2)を超えると、証跡はUNREACHABLE状態になります。これは、ターゲットまたはAudit Vault Serverが一時的にロードされたことが原因で、証跡のステータスの更新により多くの時間がかかった場合に発生する可能性があります。

解決方法

ハートビート間隔を120秒に増加することを検討します。現在、デフォルト値は60秒です。avsysユーザーとして次のコマンドを実行します。

exec avsys.adm.add_config_param('SYS.HEARTBEAT_INTERVAL', 120);

ノート:

このシナリオは、Oracle AVDFリリース20.5以前(デフォルト値は60秒)に適用できます。Oracle AVDF 20.6以降では、デフォルト値は120秒です。

K.69 Audit Vault Serverコンソールでのジョブ・ステータスの表示に時間がかかる

「ジョブ」ダイアログの問題を解決する方法を学習します。

問題

「システム」タブの「ジョブ」ダイアログでは、ジョブとその現在のステータスのロードおよび表示に多くの時間がかかります。

解決方法

「ステータス」列から不要または古いデータを削除します。これにより問題が解決され、「ジョブ」ダイアログに必要な情報が表示されます。

例: 次のSQL問合せを使用して、30日以上経過した不要または古いデータをavsys.job_status表から削除します。


Delete from job_status
where status = 'Completed'
and status_time < sysdate - 30;

K.70 Javaのアップグレード後にMicrosoft SQL Serverデータベース監査証跡が「停止済」状態になる

Microsoft SQL Serverデータベースに属する監査証跡がJavaバージョンu291以上のアップグレード後に停止状態になったときに問題を修正する方法を学習します。

問題

Microsoft SQL Serverデータベースに属する監査証跡は監査データを収集しません。この問題は、Javaバージョンをu291以上にアップグレードした後、およびMicrosoft SQL Serverターゲットの接続文字列が次のいずれかの場合に発生します。

  • jdbc:av:sqlserver://<MSSQL Host name>:<Port number>;encryptionMethod=SSL; validateServerCertificate=false;
  • jdbc:av:sqlserver://<MSSQL Host name>:<Port number>;encryptionMethod=SSL;validateServerCertificate=true; trustStore=<key store jks path>;trustStorePassword=<keystore password>;extendedOptions=enableCipherSuites=SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA

解決方法

Microsoft SQL Serverデータベース(Audit Vault ServerコンソールまたはAVCLI内)の接続文字列を次のいずれかに変更します。

  • jdbc:av:sqlserver://<MSSQL Host name>:<Port number>;encryptionMethod=SSL;validateServerCertificate=false;CryptoProtocolVersion=TLSv1.2;
  • jdbc:av:sqlserver://<MSSQL Host name>:<Port number>;encryptionMethod=SSL;validateServerCertificate=true;CryptoProtocolVersion=TLSv1.2;trustStore=<key store jks path>;trustStorePassword=<keystore password>;extendedOptions=enableCipherSuites=SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA

K.71 Database Firewallを削除できない

Database Firewallを削除しようとしたときに検出される問題を修正する方法を学習します。

問題

Database Firewallを削除しようとすると、OAV-47704というエラーが表示されます。この問題は、次のシナリオで発生します。

  • Oracle AVDFリリース20.1から20.5
  • Audit Vault ServerはOracle AVDF 20にアップグレードしたが、Database FirewallはOracle AVDF 20にアップグレードしていない
  • Audit Vault ServerコンソールまたはAVCLIでエラーが検出された

解決方法

この問題は、Oracle AVDFリリース20.6で修正されました。インストールされているバージョンがOracle AVDFリリース20.5以前の場合は、次のステップに従います。

  1. SSHを介してAudit Vault Serverにログインします。

  2. ユーザーをrootに切り替えます。
    su root
  3. ユーザーをdvaccountmgrに切り替えます。
    su dvaccountmgr
  4. ユーザー名またはパスワードなしで、SQL*Plus接続を開始します。
    sqlplus /nolog
  5. avsysユーザーをロック解除し、次のコマンドを実行してパスワードを割り当てます。
    alter user avsys identified by <pwd> profile default account unlock;
  6. 次のコマンドを実行します。
    exit
  7. ユーザー名またはパスワードなしで、SQL*Plus接続を開始します。
    sqlplus /nolog
  8. SQL*Plusで、次のコマンドを実行します。
    connect avsys
  9. 必要な場合にはパスワードを入力します。あるいは、次のコマンドを実行します。
    connect <avsys/password>
  10. 次のSQL問合せを実行します。
    select id from avsys.firewall where name= '<firewall_name> ' and deleted_at is null;
  11. Database Firewall IDをノートにとります。

  12. 次のコマンドを実行します。
    update avsys.firewall set software_version=’<avs_version>’ where id=<firewall_id>;

    例: update avsys.firewall set software_version=’20.5.0.0.0’ where id=<firewall_id>;

  13. 次のコマンドを実行します。
    commit;
  14. 削除する必要がある他のDatabase Firewallインスタンスに対して、このプロセスを繰り返します。

  15. 次のコマンドを実行します。
    exit
  16. Audit Vault ServerコンソールまたはAVCLIから、Database Firewallインスタンスの削除を試行します。

K.72 Audit Vault Agentの言語設定における問題

Audit Vault Agentの言語設定を修正する方法を学習します。

問題

Audit Vault Agentで言語を変更または設定できません。Audit Vault Agentでは、英語以外の言語がサポートされています。

Audit Vault Agentでは、言語がサポートされている場合、ホスト・マシン(エージェント・マシン)のロケール設定で指定された言語が使用されます。システムに特定の言語がすでに設定されている場合、特定の言語を使用するようにエージェントの設定を変更する必要はありません。

解決方法

Windowsプラットフォームのロケール設定は、Windowsホスト・マシンの「コントロール パネル」を使用して変更できます。

Linux/Unix/AIX/Solarisプラットフォームでロケール設定を変更するには、LC_ALLおよびLANG環境変数を設定します。

たとえば:

export LC_ALL=fr_FR.iso88591
export LANG=fr_FR.iso88591

K.73 Database Firewallのモニタリング・ポイントを作成できない

Database Firewallのモニタリング・ポイントの作成時のエラーを修正する方法を学習します。

問題

ターゲット・ホスト名を使用してDatabase Firewallモニタリング・ポイントを作成しようとすると、成功しません。

現象

  • ターゲット・ホスト名を使用したDatabase Firewallモニタリング・ポイントの作成の失敗により、ステータスが「開始中」として表示されます。しばらくすると、ステータスは「到達不能」に変わります。

  • Database Firewallの/var/log/messagesファイルには、次のようなエラーが含まれています。

    
    May 10 11:06:02 dbfw08002718dd46 hostname_lookup.rb[19691]:
    foobar.example.com.oracle.dbfw.hostname-lookup WARN - ODF-10505: Failed to resolve hostname:
    Unable to resolve the hostname ["hostname1.foobar.example.com"].
    Verify DNS settings. Hostname resolution will be tried every minute.
    

解決方法

DNSが構成されていないため、前述のエラーが表示されます。DNSを構成し、Database Firewallのモニター・ポイントの作成を再試行します。

DNSが構成されている場合は、DNS設定を確認します。ホスト名を解決しようとすると、1分ごとに1回実行されます。

K.74 Oracle Enterprise Manager Cloud ControlによるOracle AVDFの構成または管理に関する問題

Oracle Enterprise Manager Cloud Controlを使用したOracle AVDFの構成または管理に関する問題を解決する方法を学習します。

問題

Oracle Enterprise Manager Cloud ControlでOracle AVDFを構成または管理できません。

解決方法

Oracle AVDFプラグインは、Oracle AVDFコンポーネントを管理および監視する管理者用のOracle Enterprise Manager Cloud Control内のインタフェースです。Oracle EMプラグインの構成時に問題が発生した場合は、『System Monitoring Plug-inユーザーズ・ガイドfor Audit Vault and Database Firewall』を参照してください。

サポートされているバージョンのOracle Enterprise ManagerとOracle AVDF 20を確認するには、Oracle Enterprise Managerとの互換性に関する項を参照してください。

K.75 コンソールまたはSSHを使用してAudit Vault Serverに接続できない

コンソールまたはSSHを使用してAudit Vault Serverにログインできない場合の解決方法を説明します。

問題

Audit Vault ServerコンソールまたはSSHを通じてopcユーザーとしてログインできません。

opcユーザーとしてSSHを通じて接続しようとすると、次のエラーが表示されます。

remote side unexpectedly closed network connection

Audit Vault Serverコンソールを通じて接続しようとすると、次のエラーが表示されます。

internal server error 500

解決方法

Oracle AVDF OCI Marketplaceイメージには、パスワード失効の設定があります。opcユーザーのパスワードが失効しているかどうかを確認します。SSHを通じて別のLinux VMからAudit Vault Serverインスタンスに接続しようとすると、次のメッセージが表示されます。


ssh -i av_key opc@<IP address>
Audit Vault Server 20.x.0.0.0
 
DO NOT CHANGE ANY CONFIGURATIONS IN Audit Vault Server APPLIANCE WITHOUT GUIDANCE FROM ORACLE SUPPORT.
ANY CHANGES SHOULD BE TRACEABLE TO APPROPRIATE SR REFERENCE.
Your account has expired; please contact your system administrator.
Authentication failed.

問題を解決するには、次の手順を実行します。

  1. シングル・ユーザー・モードでブートします。

  2. opcユーザーのパスワード・エージングを削除します。

  3. VNCを通じてローカルAudit Vault Serverに接続して、通常どおりにログインします。

  4. 正常に接続したら、Audit Vault Serverアプライアンスをリブートします。

  5. ブート画面が表示されたら、eを押してコマンド行を編集します。

  6. linux16で始まる行の末尾に次を追加します。

    init=/bin/bash
  7. [Ctrl]+[X]を押して、アプライアンスをブートします。

  8. 次のコマンドを実行して、ファイルシステムを再マウントします。

    mount -o rw,remount /
  9. opcユーザーを無期限に設定します。

    change -m 0 -M -1 -I -1 -E -1 opc
  10. アプライアンスをリブートします。

  11. SSHを通じて通常どおりにログインします。

関連項目:

  1. 詳細は、MOSのドキュメントID 2693466.1を参照してください。
  2. Audit Vault Serverコンソールに接続しようとしたときにinternal server error 500が発生した場合は、詳細な説明と考えられる解決方法について、MOSのドキュメントID 2284110.1を参照してください。

K.76 Audit Vault AgentがORA-01745エラーで失敗する

Audit Vault AgentのORA-01745エラーを解決する方法について説明します。

問題

ORA-01745エラーが発生して、Audit Vault Agentが失敗します。

解決方法

ファイアウォール・ルールを変更して、Audit Vault AgentとAudit Vault Serverの間の通信が許可されるようにします。

K.77 Oracleディレクトリまたは表の監査証跡がエラーPLS-00201で停止する

コレクタ・ログ内のエラーPLS-00201を解決する方法について説明します。

問題

Oracleディレクトリまたは表の監査証跡が停止し、次のエラーがコレクタ・ログに表示されます。

PLS-00201: identifier 'SYS.DBMS_AUDIT_MGMT' must be declared

解決方法

ターゲット・ユーザーに権限を付与して、証跡を再開します。「Oracle Databaseの設定スクリプト」を参照してください。

K.78 安全でない可能性があるパスでエラーが発生する

エラーjava.lang.IllegalArgumentException:Potential insecure path found : <path>を解決する方法について説明します。

問題: Audit Vaultエージェントが、エラーjava.lang.IllegalArgumentException: Potential insecure path found : <path>で失敗します。

解決方法:
  • パス内のディレクトリに、別のユーザーの書込み権限がないことを確認します。
  • パスに5レベルを超えるシンボリック・リンクが含まれていないことを確認します。

K.79 管理ユーザー・パスワードを変更すると「ORA-28000 アカウントがロックされています」というエラーが発生する

管理ユーザーのパスワードを変更するときに、ORA-28000エラーが発生した場合の対処方法について説明します。

問題

管理ユーザーのパスワードを変更すると、次のエラー・メッセージが表示されます。

ORA-28000 the account is locked

解決方法

このエラーは、Oracle Enterprise Manager AgentがAudit Vault Serverをモニタリングしているときに表示されることがあります。Audit Vault Serverコンソールで管理パスワードを変更しても、Enterprise ManagerエージェントがAudit Vault Serverに接続するために使用しているパスワードは自動的に更新されません。Enterprise Managerエージェントが、正しいパスワードで接続していることを確認してください。

K.80 既存のアーカイブの場所を削除しようとするとエラーOAV-47112が発生する

既存のアーカイブの場所を削除しようとしたときに、OAV-47112エラーが発生した場合の対処方法について説明します。

問題

既存のアーカイブの場所を削除しようとすると、OAV-47112エラーが表示されます。

解決方法

アーカイブ表領域またはデータ・ファイルの格納に現在使用中のアーカイブの場所を削除しようとすると、このエラーが発生することがあります。表領域またはデータ・ファイルのアーカイブ期間が終了するまで待機してから、アーカイブの場所を削除してください。必要に応じて、表領域またはデータ・ファイルのアーカイブに使用する新しいアーカイブの場所を作成し、前の場所から表領域を取得して新しい場所にアーカイブできます。

K.81 XML解析エラーによりトランザクション・ログの監査証跡が停止する

XML解析エラーのためにトランザクション・ログ監査証跡が停止状態になったときの問題を修正する方法について説明します。

問題: XML解析エラーのためにトランザクション・ログの監査証跡が停止します。Oracle GoldenGateによって生成されたXMLレコードが無効であることが原因です。

解決方法: Oracleサポートに連絡して、パッチ32175609、32063871、33701099および34014874を適用するためのマージ・ラベル・リクエストを作成します。このパッチは、Oracle GoldenGateのインストールに適用する必要があります。

K.82 /home/oracleからカスタム・バックアップ・スクリプトを実行しようとすると「-bash: 権限が拒否されました」というエラーが発生する

/home/oracle内のスクリプトを実行しようとすると、権限エラーが発生します。

問題: /home/oracleからスクリプトを実行しようとしたときの「-bash: 権限が拒否されました」エラー。/home/oracleではスクリプトの実行が許可されていないことが原因です。

解決方法: 別の場所にスクリプトを移動します。

K.83 監査証跡が実行されている状態でのターゲット・データベースの削除に関する問題

コンソールまたはコマンドラインで監査証跡が正式に停止されていないため、セキュア・ターゲットを削除できませんでした。

問題 証跡の実行中にターゲットを削除できません。これは、アクティブな監査証跡が誤って削除されないようにするための安全機能です。

解決方法: ターゲットの削除前に、GUIまたはAVCLIを使用して、そのターゲットのすべての証跡を停止します。

K.84 監査レコードの削除ではレコードをパージするまでの保存期間を適用する必要がある

監査データに保持期間を適用してパージできるようにする方法について説明します。

問題: 監査データを削除するためのメカニズムがありません。

解決方法: 削除するデータの監査に短い保存期間を適用して、時間とともにパージされるようにします。保存期間については、「アーカイブの場所および保存ポリシーの構成」を参照してください。

K.85 新しいAVDF 20.3サーバーでNFSをマウントできない

Oracle AVDFによって実行されているシステムではNFSをマウントできない問題を修正する方法について説明します。

問題: NASストレージやNFSサーバーの不具合またはパラメータ設定によって、AVDFクライアントがマウントできません。

現象:
  • Oracle AVDF (Audit Vault and Database Firewall)によって実行されているOracle Linux。
  • NFSアーカイブ・マウント・ポイントが、AVDFを伴うOracle Linuxシステムにマウントできません。
  • 詳細は、次のコマンドで調べてください。
    [root@nfs-client01 ~]# mount -t nfs nfs-server01:/avdf_archive_vol01/avdf_archive_backup
    mount.nfs: rpc.statd is not running but is required for remote locking.
    mount.nfs: Either use '-o nolock' to keep locks local, or start statd.
    mount.nfs: an incorrect mount option was specified
    [root@nfs-client01 ~]# service nfslock status
    rpc.statd (pid 25042) is running...

ノート:

nfs-client01はOracle AVDFシステムです。Oracle AVDFには、sosreportを収集するためのメカニズムがありません。
解決方法:
  1. ベンダーのNASストレージ・サポートまたはNFS管理サポート・チームに連絡して、NFSサーバー側のマウント・ポイントが正しく設定されているかどうかを確認してください。次のコマンドの出力を参照してください。
    [root@nfs-client01 ~]# showmount -e nfs-server01
    /avdf_archive_vol01 nfs-client01 <== This is the limited NFS configuration of the NFS Server, which can be seen from AVDF NFS Client.
    [root@nfs-server01 ~]# cat/etc/exports
    /avdf_archive_vol01 nfs-client01(rw,no_subtree_check,no_root_squash)
  2. NFSマウント・ポイントがNFSクライアントに正しくマウントできるかどうかをテストします。次のコマンドを使用してください。
    [root@nfs-client01 ~]# mount -vvvv -t nfs -o nolock nfs-server01:/avdf_archive_vol01/avdf_archive_backup
    mount.nfs: timeout set for Mon Oct 29 14:05:37 2018
    mount.nfs: trying text-based options 'nolock,vers=4.1,addr=<IP ADDR>,clientaddr=<IP ADDR>'
    [root@nfs-client01 ~]# df -hP
    Filesystem Size Used Avail Use% Mounted on
    devtmpfs 412M 0 412M 0% /dev
    tmpfs 432M 0 432M 0% /dev/shm
    tmpfs 432M 6.0M 426M 2% /run
    tmpfs 432M 0 432M 0% /sys/fs/cgroup
    /dev/mapper/ol-root 9.8G 7.3G 2.5G 75% /
    /dev/sdb1 16G 11G 5.7G 65% /yum
    /dev/sda1 1014M 171M 844M 17% /boot
    tmpfs 87M 0 87M 0% /run/user/0
    nfs-server01:/avdf_archive_vol01 11G 2.2G 7.4G 23% /avdf_archive_backup <== This the sample AVDF NFS mount point. The one in use might be different.

    ノート:

    vvvv – これはNFSのデバッグ・モードであり、NFSのどのレイヤーで障害が発生しているかをテストします。

    -o nolocknolockを使用して、NFSマウントがマウントできるかどうかをテストします。

    前述のコマンドでADVFのNFSマウント・ポイントがマウントできる場合は、Linux OSレベルではNFSに問題はありません。

詳細は、My Oracle SupportのドキュメントID 2466520.1を参照してください。

K.86 電子メールによるアラート通知がOracle AVDFサーバーから届かない

AVDFサーバーからの電子メール・アラートが受信されない場合に実行する必要がある確認項目について説明します。

問題: Oracle AVDFサーバーからのアラート電子メール通知が受信されません。

解決方法:
  1. AVCLIでスーパー管理者ユーザーとしてログインし、SMTPサーバー設定を確認します。
    AVCLI> connect avadmin;
    Connected.
    AVCLI> LIST ATTRIBUTE OF SMTP SERVER;
    --------------------------------------------------------------------------------------------------------
    | HOST | PORT | SENDER_ID | SENDER_EMAIL | SECURE | TRUSTSTORE | STATE |
    ========================================================================================================
    | <mail server host> | 25 | user1 | user1@<mail server host> | UNSECURED | | ENABLED |
    --------------------------------------------------------------------------------------------------------
    1 row(s) selected.
    The command completed successfully.
  2. AVCLIインタフェースから、SMTPサーバーとの接続が機能するかどうかをテストするための電子メールを送信します。
    AVCLI> TEST SMTP SERVER SEND EMAIL TO user2@<mail server host>;
    Request submitted successfully.
  3. SMTPサーバーへの接続が機能しない原因は、次の事項も含めて複数あります。
    • SMTPサーバーがDNS名を使用して構成されていて、その名前がAVDFサーバーでは解決できない
    • AVDFサーバーがメール・サーバーと通信できない
    • データベースに無効なオブジェクトがあります
    • Javaプロセスがスタックしている
    • 監査設定またはユーザー権限を取得するために、監査者ユーザーによってスケジュールされたジョブが存在する
    その他の問題の原因と解決方法については、My Oracle SupportドキュメントID 2232033.1を参照してください。

K.87 Audit Vault Agentが「開始中」状態でスタックしている: エラーOAV-46573

問題:

WindowsにサービスとしてインストールされたAudit Vaultエージェントが、エージェント・ホストの再起動後に開始状態でスタックします。

Error OAV-46573: Agent is UNREACHABLE on host "hostname". Please try after some time. Audit trail is not eligible for auto start.

解決方法:

JAVA_HOMEを設定します。Audit Vaultエージェントは、Java Runtime Environmentを検出する必要があります。

K.88 FIPSモードを有効にするとSSHが無効になる

FIPSモードを有効にした後にSSHが無効になった場合は、SSHキーを、FIPSに準拠するように更新します。

問題

Oracle AVDF 20.9では、FIPSモードを有効にするとSSHが無効になります。

解決方法

FIPS 140-2を有効にする前に、ご使用のSSHキーがFIPSに準拠していることを確認してください。ご使用のSSHキーがFIPSに準拠していない場合は、FIPSを有効にした後にそのアプライアンスとのSSH接続が失われる可能性があります。

Oracle Cloud Infrastructure (OCI)上のOracle AVDFの場合は、FIPSモードを有効にする前に、opcユーザーのFIPS準拠のキーが/home/opc/.ssh/authorized_keysに登録されていることを確認してください。

この問題を解決するには、次のステップを実行します。

  1. Audit Vault Serverコンソールにログインし、FIPSモードを無効にします。

  2. SSHを使用してアプライアンスに再度ログインし、~/.SSH/authorized_keysにあるSSH対応ユーザーのユーザー・キーを確認し、FIPSに準拠するように更新します。

    FIPSモードを有効または無効にした後は、そのコンソールを使用できるようになるまでに数分かかる可能性があります。

  3. FIPSモードを有効にします。

K.89 Audit Vault AgentにAudit Vault Serverコンソールからアクセスできない

問題

Audit Vault Serverコンソールで、エージェントが「アクセス不可能」とレポートされます。エージェントを起動しようとすると、次のようなメッセージが表示されます:

C:\AUDIT_VAULT_AGENT_3\bin>agentctl.bat start An instance of the agent is already running. 
[2015-08-26T10:51:25.345+03:00] [agent] [ERROR] [] [] [tid: 10] [ecid: 
172.xx.1.xxx:69595:1440575485345:0,0] OAV-10: Failed to release connection to DB[[
Failed to release connection to DB at 
oracle.av.platform.common.dao.ConnectionManagerImpl.destroy(ConnectionManagerI 
mpl.java:578) at oracle.av.platform.agent.AgentController.doStop(AgentController.java:1966)
at oracle.av.platform.agent.AgentController.doProcess(AgentController.java:2037)
at oracle.av.platform.agent.AgentController.main(AgentController.java:2046) 
Nested Exception: oracle.ucp.UniversalConnectionPoolException: The Universal
Connection Pool cannot be null at 
oracle.ucp.util.UCPErrorHandler.newUniversalConnectionPoolException(UCPErrorHandler.java:368) at 
oracle.ucp.util.UCPErrorHandler.newUniversalConnectionPoolException(UCPErrorHandler.java:336) at 
oracle.ucp.util.UCPErrorHandler.newUniversalConnectionPoolException(UCPErrorHandler.java:350) at 
oracle.ucp.admin.UniversalConnectionPoolManagerBase.destroyConnectionPool
UniversalConnectionPoolManagerBase.java:469) at 
oracle.av.platform.common.dao.ConnectionManagerImpl.destroy(ConnectionManagerImpl.java:574) 
at oracle.av.platform.agent.AgentController.doStop(AgentController.java:1966)
at oracle.av.platform.agent.AgentController.doProcess(AgentController.java:2037)
at oracle.av.platform.agent.AgentController.main(AgentController.java:2046)
 

原因

ロック・ファイルがまだ存在しています。これは、同じホストから複数のエージェントを起動できないようにするための保護メカニズムです。

解決方法

  1. エージェント用のjava.exeプロセスが終了していることを確認します。必要に応じて、タスク・マネージャを使用してそれらを終了します。
  2. <agent home>\av\conf\agent.lckファイルを削除します。たとえば:

    del C:\AUDIT_VAULT_AGENT_3\av\conf\agent.lck
  3. 通常どおりにエージェントを起動します。たとえば:

    C:\AUDIT_VAULT_AGENT_3\bin> agentctl.bat start

K.90 WebブラウザでAVDFコンソールを開いたときにプロキシ・エラーが発生する

問題

WebブラウザでAVDFコンソールを開くときに、次のエラーが表示されます:
Proxy Error
The proxy server received an invalid response from an upstream server.
The proxy server could not handle the request GET /console/f.

解決方法

このプロキシ・エラーを修正するには:

  1. データベースおよび自動ストレージ管理(ASM)インスタンスが実行されているかどうかを確認します。実行されていない場合は、Audit Vault Serverを1回再起動してから、もう一度確認します。
  2. Javaフレームワークが実行されていない場合は、次のコマンドを実行することでそれを起動します: /usr/local/dbfw/bin/javafwk start

K.91 Audit Vault ServerまたはDatabase Firewallサーバーへの接続時にターミナル・ログイン・セッションが期限切れにならないようにする

問題

Audit Vault ServerまたはDatabase Firewallサーバーのバックアップやアップグレードを実行しているときに、ターミナルを介したそのサーバーへの接続がタイムアウトになることがあります。

解決方法

Audit Vault ServerまたはDatabase Firewallサーバーへの接続時にターミナル・ログイン・セッションが期限切れにならないようにするには、次のようにします。

  1. ターミナル・セッション(puttyなど)を使用してrootとしてAVサーバーに接続します。
  2. 次のコマンドを実行します: cd /etc/ssh
  3. 次のコマンドを実行します: vi sshd_config
  4. 次のコマンドを実行します: /ClientAliveCountMax
  5. 0から1000までの値に設定します
  6. 次のコマンドを実行することでファイルを保存します: :wq!
  7. OSプロンプトで次のコマンドを実行します: service sshd restart
  8. 次のコマンドを実行します: cd /usr/local/dbfw/templates
  9. 次のコマンドを実行します: vi template-ssh-sshd-conf
  10. 次のコマンドを実行します: /ClientAliveCountMax
  11. 0から1000までの値に設定します
  12. 次のコマンドを実行することでファイルを保存します: :wq!
  13. ターミナル・セッションを終了します。
  14. Audit Vault ServerまたはDatabase Firewallサーバーに再度接続します。

K.92 Microsoft SQL Serverデータベースの監査証跡にアクセスできない

問題

監査証跡を開始すると、次のメッセージが表示されて失敗します:

OAV-46573: Agent is UNREACHABLE on host "****.XXX.com". Please try after some time. Audit trail is now eligible for auto start. 

これは、Microsoft Windows Server 2012上のMicrosoft SQL ServerのEVENT LOGおよびDIRECTORY監査証跡で発生することがあります。

原因

Audit Vault Agentが停止しました。このことを確認するには、agentctl statusコマンドを使用します。たとえば:

PS C:\Agent_Home\bin> ./agentctl status
Agent is stopped.

解決方法

agentctl startコマンドを使用することでAudit Vault Agentを起動します。たとえば:

PS C:\Agent_Home\bin> ./agentctl start 
Agent started successfully.

監査証跡が自動起動用に構成されます。Audit Vault Agentを起動すると、監査証跡が自動的に開始されます。ステータスを調べて、監査証跡が開始され、監査データが収集されていることを確認します。

ノート:

Audit Vault Agentを、自動的に再起動されるように構成することもできます。「エージェントの自動再起動機能の構成」を参照してください。

K.93 Database FirewallのエラーODF-10507: TCPセッションの再使用

問題

Database Firewallにより、/var/log/messages内で次のようなエラーが報告されます。

Dec 23 08:41:20 dp-svif-odb-n001 dbfw2.0: 
com.oracle.dbfw.dbfw_server WARN - ODF-10507: TCP session re-use: 
Session reuse observed for session 10.8.130.107:35699-10.2.129.152:8521 
Connection observed 61 seconds since last access 

原因

データベースへのクローズ済TCPセッションが再オープンされました。これにより、前のセッションの状態が新しいセッションに適用された可能性があります。

解決方法

必要なアクションはありません。

K.94 oracleユーザーの使用によってAudit Vault Serverリポジトリでのアーカイブログ削除を自動化する

問題

crontabがoracleユーザーに対して有効になっていないため、Audit Vault Serverリポジトリでのアーカイブログの削除を自動化できません。

原因

Oracle AVDFでは、crontabは、デフォルトでoracleユーザーに対して無効になっています。

回避策

rootユーザーを使用してoracleユーザーとしてログインし、必要なコマンドを発行します。例: su -l oracle -c bash

oracleユーザーのcrontabを有効にするには、rootユーザーとして/etc/cron.allowを更新し、そのコマンドを変更し、oracleユーザーのパスワードが期限切れでないことを確認します。これにより、crontabを使用した場合に構成エラーが発生するようになります。)

K.95 OAV-46511: ホスト上のエージェントに証跡用プラグインがない

問題

ホストの登録を解除してから再登録した後は、監査証跡の追加に失敗します。次のエラーが表示されます。

OAV-46511: missing plugin for trail at agent on host "<hostname>"

解決方法

  1. Audit Vault Agentを停止します。
  2. Audit Vault Agentホームから実行されているプロセスがないことを確認します。
  3. Audit Vault Serverコンソールにログインし、このAudit Vault Agentを使用している監査証跡をすべて停止します。これらは、エージェントが停止したときにすでに停止されているはずですが、再度確認してください。
  4. Audit Vault Serverコンソールで、「エージェント」タブをクリックします。
  5. エラー内に表示されているホスト名を選択します。
  6. 「非アクティブ化」をクリックします。
  7. 同じホスト名を選択し、「アクティブ化」をクリックします。

    新しいキーが作成されます。

  8. 左側のナビゲーション・メニューで「ダウンロード」をクリックします。
  9. agent.jarファイルをターゲット・ホストにダウンロードします。
  10. 新しいホームを作成します(または、古いAudit Vault Agentホームからすべてのファイルを削除します)。
  11. Audit Vault Agentを再デプロイします。

    java -jar agent.jar -d <AGENT_HOME>
  12. Audit Vault Agentを開始します。

    cd <AGENT_HOME>/bin ./agentctl start -k

K.96 高可用性のためのペアリングの開始がOAV-46599で失敗する: 内部エラー

問題

高可用性を設定しているときに、次のエラーで「ペアリングの開始」コマンドが失敗します:

OAV-46599: internal error Error: Failed to execute HTTPS request on the remote Audit Vault Server.

メッセージ・ログに次のようなエラーが示されます:

Jun 4 16:07:10 avs00001702d420 setup_ha.rb[5272]: com.oracle.avs.high_availability ERROR - ODF-10001: Internal error: Error: Failed to execute HTTPS request on the remote Audit Vault Server.
Jun 4 16:18:04 avs00001702d420 setup_ha.rb[9959]: com.oracle.avs.high_availability ERROR - ODF-10001: Internal error: Error: Failed to execute HTTPS request on the remote Audit Vault Server.

原因

高可用性モードでのプライマリAudit Vault ServerとセカンダリAudit Vault Serverの間のネットワーク接続に必要なポートがファイアウォールで開かれていません。

解決方法

ファイアウォールでポート7443を開きます。

K.97 アーカイブ・エラーOAV-46599および内部エラーORA-14400: パーティション・キーがマップされてない

問題

データをアーカイブしているときに、次のエラーが表示されます:

OAV-46599: Internal error ORA-14400: partition key not mapped to any partition

原因

EVENTDATAディスク・グループに十分な領域がありません。

解決方法

  1. 既存のOracle Automatic Storage Management (Oracle ASM)のディスクおよびディスク・グループの現在のステータスを確認します。

    set pagesize 1000
    set linesize 1000
    COLUMN NAME format A25
    COLUMN MOUNT_STATUS format A10
    COLUMN HEADER_STATUS format A20
    COLUMN MODE_STATUS format A20
    COLUMN STATE format A20
    COLUMN PATH format A40
    COLUMN LABEL format A20
    SELECT GROUP_NUMBER,NAME,TOTAL_MB,FREE_MB FROM V$ASM_DISKGROUP;
    SELECT MOUNT_STATUS,HEADER_STATUS,MODE_STATUS,STATE,TOTAL_MB,FREE_MB,NAME,PATH,LABEL FROM V$ASM_DISK;
  2. EVENTDATAディスク・グループに領域を追加します。

    ALTER DISKGROUP EVENTDATA add disk 'path';

K.98 アラートのSYSLOG転送が機能しない

問題

アラートのSYSLOG転送が機能しません。

原因

これは、SYSLOG転送キューに、古いイベント・バックログがなく多数のアラートがある場合に発生することがあります。

解決方法

  1. データベースをバウンスします。
  2. AVSYSユーザーとしてav_alert queue表をパージします。

    DECLARE
    po_t dbms_aqadm.aq$_purge_options_t;
    BEGINdbms_aqadm.purge_queue_table('AVSYS.AV_ALERT_QT', NULL, po_t);
    end;
    /

K.99 SIEMへのSYSLOG転送が機能しない

問題

SIEMへのSYSLOG転送が機能していません。

原因

rsyslog.confファイルに、不正な構成エントリがあります。

rsyslog.confにアラートを転送する指示と、アラートをフィルタで除外する指示があります。このため、アラートはローカル/var/log/messagesに書き込まれなくなり、SIEMに転送できなくなります。

#FORWARDED SYSLOG CATEGORIES:system, alerts, debug, info
*.info;local0.none;local1.none;local2.none;user.crit;user.warn;*.=debug;local1.info @<SIEM
      server IP address>
# This filters out AVDF alerts, which are either user.crit, or user.warn
user.crit;user.warn ~

解決方法

  1. /etc/rsyslog.confを変更して、アラートをフィルタ処理で除外しないようにします。 user.crit;user.warn ~を次のように変更します:
    user.crit;user.warn /var/log/AVDF_alerts

    ノート:

    この/etc/rsyslog.confへの変更は、サーバーの再起動後に元に戻されます。
  2. rootサービスとして、rsyslogを再起動します。
  3. アラートが転送されていないときに、次のloggerコマンドが機能する場合は、アラートが生成されていないか、SYSLOG転送がWebコンソールで不完全に設定されています。
    #Force it something log to rsyslog to process to send to remote @IP (and write to the AVDF_alerts file)
    logger -p user.crit AVDF Alert dummy test
    #You should see this dummy test being logged in the /var/log/dbalerts file

    詳細は、「Audit Vault Serverのsyslog宛先の構成」を参照してください。

AVDFサーバーからrsyslog経由でrsyslogによって送信される内容を監視するには、ポート514で次のコマンドのいずれかを実行します:
tcpdump -nn -i <eth#> | grep <IP of SIEM>
tcpdump -i eth0 tcp port 514 
tcpdump -i lo -A udp and port 514
tcpdump -A dst
tcpdump -nnvvXS dst

K.100 データベースでネイティブ・ネットワーク暗号化が有効になっている場合、Oracle DatabaseについてのOracle AVDFレポートでセッション情報にUNKNOWNが表示される

問題

ネイティブ・ネットワーク暗号化がOracle Databaseで有効になっている場合、Oracle AVDFレポートでセッション情報にUNKNOWNが表示されます。たとえば、unknown_usernameunknown_clientなどが含まれます。

解決方法

この問題の解決方法は、「Database Firewall for Oracle Databasesを介したネイティブ・ネットワーク暗号化トラフィックの監視」を参照してください。

K.101 エラー: カーネルのメモリー不足

問題

次のエラーが表示されます。

kernel: Out of memory: Kill process nnnnn (oracle) score nnn or sacrifice child

次に、部分的な出力例を示します:

<kern.warning> xxxxav01aud kernel: java invoked
      oom-killer: gfp_mask=0x201da, order=0, oom_adj=0, oom_score_adj=0<kern.info> xxxxav01aud
      kernel: java cpuset=/ mems_allowed=0-1<kern.warning> xxxxav01aud kernel: Pid: 19085, comm:
      java Not tainted 2.6.39-400.250.6.el5uek #1<kern.warning> xxxxav01aud kernel: Call
      Trace:<kern.warning> xxxxav01aud kernel: [<ffffffff81113e04>]
      dump_header+0x94/0xe0<kern.warning> xxxxav01aud kernel: [<ffffffff81113f4d>]
      

このエラーが一度発生すると、同様のエラーが断続的に記録され、監査証跡が停止することや、リポジトリ・データベースが突然終了することがあります。

原因

このエラーが発生すると、oraagent.binのメモリー使用率が非常に高くなります。このタイプのメモリー使用率が検出されると、Linux: Out-of-Memory (OOM) Killerによって一部のプロセスが停止される可能性があります。このプロセスの詳細は、My Oracle SupportのドキュメントID 452000.1を参照してください。

oraagent.binの高いメモリー使用率の根本原因は、依存リスナーの削除または名前変更があったOracle Databaseの問題に関連しています。この問題の詳細は、ドキュメントID 1640721.1を参照してください。

解決方法

定期的にoraagent.binプロセスを停止します。

K.102 ファイル・システム用の論理ボリューム容量の拡大

Oracle AVDFファイル・システムの領域が不足している場合は、ファイル・システムを保持する論理ボリュームに追加の領域を割当てできます。

lvextendコマンドを使用して、論理ボリュームの容量を増やします。vg_rootボリューム・グループには、通常、この目的のための未割当ての領域があります。

  1. SSHを使用してアプライアンスにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. vgsを実行して、ボリューム・グループの空き領域を確認します。たとえば:

    /usr/sbin/vgs  
    VG      #PV #LV #SN   Attr   VSize  VFree  
    vg_root   1  13   0 wz--n- 149.84G 10.72G

    ボリューム・グループ情報の詳細は、vgdisplayを実行してください。

  3. 論理ボリュームの容量を増やします。

    たとえば、次のコマンドは、VG_ROOTボリューム・グループから/tmpフォルダに2GBを追加します:

    /usr/sbin/lvextend -r -L+2G /dev/mapper/vg_root-lv_tmp

K.103 サポート・ユーザーとしてログインしたときの不正確なバナー

問題

Oracle AVDF 20.1では、SSHを通じてsupportユーザーとしてログインすると、不正確なバナーが示されます。たとえば:

login as: support
\S
Kernel \r on an \ms
upport@'s Password:

support@ -] $

解決方法

ノート:

この問題は、Oracle AVDF 20.2で修正されました。

問題を解決するには、バックポートをリクエストするか、最新のバンドル・パッチを適用します。「バグ31715004 - BANNER WHILE LOGIN AS SUPPORT USER IS NOT CORRECT」を参照してください。

K.104 ホスト・モニターがインストールできないエラー: ホスト・モニターの実行可能ファイルの生成に失敗しました

問題

ホスト・モニター・エージェントのインストール時に、次のいずれかのエラーが表示されます:

[root@hm]# ./hostmonsetup install
/usr/bin/ld: cannot find -lssl
collect2: ld returned 1 exit status
make: *** [hostmonitor] Error 1
Line 751: Failed to generate executables for Host monitor.
[root@hm]# ./hostmonsetup install
/usr/bin/ld: cannot find -lpcap
collect2: ld returned 1 exit status
make: *** [hostmonitor] Error 1
Line 751: Failed to generate executables for Host monitor.
[root@hm]# ./hostmonsetup install
/usr/bin/ld: cannot find -lcap
collect2: ld returned 1 exit status
make: *** [hostmonitor] Error 1
Line 751: Failed to generate executables for Host monitor.

libcaplibpcapおよびopensslパッケージは、すでにインストールされています。たとえば:

rpm -qa|grep cap

次のようなリストが出力されます:


libcap-2.16-5.5.el6.x86_64
compat-libcap1-1.10-1.x86_64
libcap-ng-0.6.4-3.el6_0.1.x86_64
libpcap-1.0.0-6.20091201git117cb5.el6.x86_64
perl-Pod-Escapes-1.04-119.el6_1.1.x86_64

原因

libcaplibpcapおよびopensslパッケージがインストールされている必要があります。

また、libcaplibpcapおよびopensslパッケージの-develパッケージもインストールされている必要があります。

解決方法

次のコマンドを実行して、パッケージがインストールされているかどうかを確認します:

rpm -q libcap
rpm -q libcap-devel
rpm -q libpcap
rpm -q libpcap-devel
rpm -q openssl
rpm -q openssl-devel

各コマンドの出力には、ライブラリがインストールされている場所が表示されます。インストールされていないパッケージがあると、そのパッケージがインストールされていないことを示すプロンプトが表示されます。

パッケージがインストールされていない場合は、次のコマンドを使用してインストールします:

yum -y install <package_name>
-develパッケージをインストールするには、次のコマンドを使用します:
yum -y install libpcap libpcap-devel
yum -y install libcap libcap-devel
yum -y install openssl openssl-devel

K.105 ファイアウォールの削除時のOAV-47704エラー

問題

Oracle AVDF 20.5では、ファイアウォールを削除しようとすると、エラーOAV-47704が返されます。たとえば:

ERROR: OAV-47704: Database Firewall avdf001 is not on the latest version. Upgrade to the latest.

原因

Oracle AVDFでは、古いバージョンのDatabase Firewallの構成や削除はできません。

解決方法

ノート:

この問題は、Oracle AVDF 20.6で修正されました。

Oracle AVDF 20.5の場合は、次の回避策を試してください:

  1. avsysユーザーのロックを解除します。

    AVSYSユーザーのロック解除を参照してください。

    ノート:

    このタスクが完了したら、必ずavsysアカウントを再ロックしてください。
  2. avsysユーザーとしてSQL*Plusを起動します。

    sqlplus avsys
  3. プロンプトにパスワードを入力します。

  4. ファイアウォール・バージョンを20.5.0.0.0に更新します。
    1. ファイアウォールIDを取得します。

      select id from avsys.firewall where name= '<firewall_name>' and deleted_at is null;
    2. ファイアウォールIDのバージョンを更新します。

      update avsys.firewall set software_version='20.5.0.0.0' where id=<firewall_id>;
    3. 変更をコミットします。

      commit;
    4. その他にも削除するファイアウォールがある場合は、ステップaからcを繰り返します。
  5. SQL*Plusを終了します。

    exit
  6. Audit Vault ServerコンソールまたはAVCLIを使用して、ファイアウォールを削除してみます。

  7. 前述のステップでエラーが解決されない場合は、次の追加のステップを試します:

    1. avsysユーザーとしてSQL*Plusを起動します。

      sqlplus avsys
    2. プロンプトにパスワードを入力します。

    3. ファイアウォールIDを再度取得します(必要な場合)。

      select id from avsys.firewall where name= '<firewall_name>' and deleted_at is null;
    4. 次のコマンドを実行します。

      update avsys.enforcement_point set deleted_at = systimestamp where firewall_group_id = (select firewall_group_id from avsys.firewall where name='<firewall_name>' and deleted_at is null) and deleted_at is null;
    5. 次のコマンドを実行します。

      update avsys.enforcement_point_instance set deleted_at = systimestamp where firewall_id = (select id from avsys.firewall where name='<firewall_name>' and deleted_at is null) and deleted_at is null;
    6. 変更をコミットします。

      commit;
    7. SQL*Plusを終了します。

      exit
  8. Audit Vault ServerコンソールまたはAVCLIを使用して、ファイアウォールを削除してみます。

K.106 Unzipが見つからないというエラーでOracle Enterprise Manager Management Agent for Oracle AVDFのインストールが失敗する

問題

Oracle AVDFリリース20では、Audit Vault ServerまたはDatabase FirewallサーバーにOracle Enterprise Manager Management Agentをインストールすると、"unzipが見つかりません"というエラーでインストールが失敗することがあります。

原因

Audit Vault ServerまたはDatabase Firewallサーバーにunzip RPMが存在していません。

解決方法

  1. インターネットにアクセスできるマシンから、https://yum.oracle.com/repo/OracleLinux/OL7/latest/x86_64/index.htmlにアクセスします。
  2. unzip-6.0-21.el7.x86_64.rpmをダウンロードします。
  3. SCPを使用して、Audit Vault ServerまたはDatabase FirewallサーバーにRPMファイルを転送します。
  4. 次のコマンドを入力して、unzipをインストールします:

    rpm -i unzip-6.0-21.el7.x86_64.rpm
  5. Enterprise Manager管理エージェントを再度インストールします。「Enterprise Manager管理エージェントのインストール」を参照してください。

K.107 監査証跡エラー: ターゲットに接続してタイムゾーン・オフセットを取得できません

問題

Oracle AVD 20.5以降では、次のエラーで監査収集が停止します:

OAV-8015: Error initializing AuditEventCollector instanceCollectionController : run : AuditException from process()

Audit Vault Serverコンソールで監査証跡を開始すると、次のエラーで状態が「停止済」に変わります:

Unable to connect to target to get Timezone Offset

原因

ターゲットのAV.COLLECTOR.TIMEZONEOFFSET監査収集属性がありません。

解決方法

  1. ターゲット・データベースで次のSQL問合せを実行します:

    select systimestamp from dual;

    出力は次の例のようになります:

    SYSTIMESTAMP
    ---------------------------------------------------------------------------
    AV.COLLECTOR.TIMEZONEOFFSET +7:00
  2. 管理者としてAudit Vault Serverコンソールにログインします。
  3. ターゲットを変更して、前のステップで特定したAV.COLLECTOR.TIMEZONEOFFSET監査収集属性を追加します。

    手順については、「ターゲットの変更」を参照してください。

  4. 監査証跡を停止してから開始します。

    手順については、「Oracle Audit Vault Serverでの監査証跡の停止、開始および自動起動」を参照してください。

K.108 Phusion Passenger構成に関する問題

問題

Oracle AVDF 20.1-20.4では、Oracle AVDFからPhusion Passengerに関連する外部URLへの通信の試行を確認することがあります。

原因

Oracle AVDFでは、Phusion Passengerというサードパーティのオープン・ソース・ソフトウェアを使用します。このソフトウェアは、匿名のテレメトリ・レポートを有効にしていると、使用状況統計を匿名で外部URLに送信することがあります。詳細は、Phusion PassengerのWebサイトで「Anonymous Telemetry Reporting」を参照してください。

解決方法

Oracle AVDF 20.1-20.4でPassengerの匿名テレメトリ・レポートを無効にするには:

  1. SSHを使用してAudit Vault Serverにログインし、rootユーザーに切り替えます。

    「SSHを使用したOracle AVDFアプライアンスへのログイン」を参照してください。

  2. template-httpd-httpd.confプラットフォーム・テンプレートを編集します。

    vi /usr/local/dbfw/templates/template-httpd-httpd.conf
  3. 次のmod_passenger構成テキスト・ブロックを見つけます:

    <IfModule mod_passenger.c>
    ...
    </IfModule>
  4. そのテキスト・ブロックの末尾に、PassengerDisableAnonymousTelemetry onを追加します。

    <IfModule mod_passenger.c>
    …
    PassengerDisableAnonymousTelemetry on
    </IfModule>
  5. 保存してファイルを閉じます。
  6. 更新した構成を適用してApacheを再起動するために、次のコマンドを実行します:

    /usr/local/dbfw/bin/priv/configure-networking

K.109 診断レポート: /usr/local/dbfw/etc/dbfw.confの不明なキーの確認

問題

診断レポートに次のメッセージがあります:

Checking for unknown keys in /usr/local/dbfw/etc/dbfw.conf: ["duplex", "speed"] - WARN

原因

この警告は、/usr/local/dbfw/etc/dbfw.confで次のエントリが構成されていない場合に表示されることがあります:

speed=""
duplex=""

解決方法

この警告は無視しても問題ありません。

K.110 ODF-10001: 内部エラー: <IPアドレス>:<ポート>からの読取りに失敗しました: ファイアウォール・サーバーで接続がタイムアウトしました

問題

Oracle AVDF 20.1-20.5では、Database Firewallサーバーの/var/log/messagesに次のエラーが複数回表示されることがあります:

<hostname> fw7: com.oracle.dbfw.fw ERROR - ODF-10001: Internal error: Failure in  Read from <IP ADDRESS>:<PORT>: Connection timed out

原因

このメッセージは、TCPキープアライブ・メカニズムが終了したピアを検出することが原因でTCP接続が閉じられていた場合に表示されることがあります。

解決方法

Oracle AVDF 20.1-20.5では、このメッセージは、エラーではなく警告として扱われます。これにより機能が失われることはありません。

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

K.111 Database Firewallサーバーの/var/logパーティションがいっぱいです

問題

Database Firewallサーバーの/var/logパーティションがいっぱいになっています。この問題は、Oracle AVDF 20.3以前で発生することがあります。

解決方法

Oracle AVDF 20.4以降では、この問題は発生しません。

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

Oracle AVDFにパッチを適用するまでの回避策として、rsyslogを再起動することもできます。たとえば:

systemctl restart rsyslog

K.112 Database Firewallヘルス・チェックでtuned.serviceステータスが失敗になる

問題

Oracle AVDF 20.3以前では、Database Firewallヘルス・チェック・ジョブの詳細に、Oracle Linuxのtuned-serviceプロセスがFailedのステータスで表示されることがあります。

# systemctl status
tuned.service - Dynamic System Tuning Daemon
Loaded: loaded (/usr/lib/systemd/system/tuned.service; enabled; vendor preset: enabled)
Active: failed (Result: exit-code) since Fri 2021-02-05 06:21:12 UTC; 2min 27s ago
  Docs: man:tuned(8)
      man:tuned.conf(5)
      man:tuned-adm(8)
Process: 16912 ExecStart=/usr/sbin/tuned -l -P (code=exited, status=1/FAILURE)
Main PID: 16912 (code=exited, status=1/FAILURE)
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: from tuned import storage, units, monitors, plugins, profiles, exports, hardware
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: File "/usr/lib/python2.7/site-packages/tuned/exports/__init__.py", line 3, in <module>
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: from . import dbus_exporter as dbus
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: File "/usr/lib/python2.7/site-packages/tuned/exports/dbus_exporter.py", line 3, in <module>
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: import dbus.service
Feb 05 06:21:12 dbfw0000abc00000 tuned[16912]: ImportError: No module named dbus.service
Feb 05 06:21:12 dbfw0000abc00000 systemd[1]: tuned.service: main process exited, code=exited, status=1/FAILURE
Feb 05 06:21:12 dbfw0000abc00000 systemd[1]: Failed to start Dynamic System Tuning Daemon.
Feb 05 06:21:12 dbfw0000abc00000 systemd[1]: Unit tuned.service entered failed state.
Feb 05 06:21:12 dbfw0000abc00000 systemd[1]: tuned.service failed.

このエラーの詳細を取得するために、次のコマンドを使用できます:

  • systemctl status tuned.service
  • journalctl -xe

原因

Database Firewallサーバーに次のRPMがありません:

dbus-python-1.1.1-9.el7.x86_64.rpm

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

Oracle AVDFにパッチを適用するまでの回避策として、次のステップを使用できます:

  1. rootユーザーとして、dbus-python-1.1.1-9.el7.x86_64.rpmをインストールします。

    次のパブリックyumからRPMを取得します(その他の場所はサポートされていない場合があります):

    http://public-yum.oracle.com/repo/OracleLinux/OL7/latest/x86_64/getPackage/dbus-python-1.1.1-9.el7.x86_64.rpm
    次のコマンドを使用します。
    yum install dbus-python-1.1.1-9.el7.x86_64.rpm
    
    Plugin "ulninfo" can't be imported
    Installed:  dbus-python.x86_64  0:1.1.1-9.el7
    Complete!
  2. 2) tuned.serviceを再起動して、ステータスを確認します。

    systemctl restart tuned
    systemctl status tuned
    
    tuned.service - Dynamic
    System Tuning Daemon
       Loaded: loaded (/usr/lib/systemd/system/tuned.service; enabled; vendor preset: enabled)
       Active: active (running) since Tue 2021-03-09 08:22:10 UTC; 12s ago     
       Docs: man:tuned(8)
             man:tuned.conf(5)
             man:tuned-adm(8)
    Main PID: 779 (tuned)
       CGroup: /system.slice/tuned.service
               └─779 /usr/bin/python2 -Es /usr/sbin/tuned -l -P
    
    Mar 09 08:22:09 dbfw0000abc00000 systemd[1]: Starting Dynamic System Tuning Daemon...
    Mar 09 08:22:10 dbfw0000abc00000 systemd[1]: Started Dynamic System Tuning Daemon...
  3. Audit Vault ServerコンソールでDatabase Firewallを調べて、tuned.serviceが実行されている(緑色になっている)ことを確認します。

K.113 エージェントIOエラー: ネットワーク・アダプタは接続を確立できません

問題

Oracle AVDF 20.3以降では、インストール後にコマンド ./agentctl start -kで起動しようとすると、次のエラーが発生することがあります:

Internal Error. See log files for detail.

av.agentログには、次のエラーが示されている可能性があります:

[2021-07-29T16:25:36.956+07:00][agent] [ERROR] [] [] [tid: 1] [ecid: 1918831609:74227:1627550704887:0,0] Unable to connect to AV Server after 10 retries 
[2021-07-29T16:25:36.959+07:00] [agent] [ERROR] [] [] [tid: 1] [ecid: 1918831609:74227:1627550704887:0,0] Error occurred in Agent.[[Failed to connect to DB at oracle.av.platform.common.dao.ConnectionManagerImpl.getConnection(ConnectionManagerImpl.java:548) at oracle.av.platform.agent.AgentController.doValidateKey(AgentController.java:3040) at oracle.av.platform.agent.AgentController.doProcess(AgentController.java:3595) at oracle.av.platform.agent.AgentController.main(AgentController.java:3614)]]

同様に、av.commonログには、次のエラーが示されている可能性があります:

[2021-07-29T16:25:04.879+07:00][common] [ERROR] [] [] [tid: 1] [ecid: 1918831609:74227:1627550704887:0,0] [Thread]:main. Unable to get connection to the datasource through certificate and without credentials. Unable to start the Universal Connection Pool: oracle.ucp.UniversalConnectionPoolException: Cannot get Connection from Datasource: java.sql.SQLRecoverableException: IO Error: The Network Adapter could not establish the connection

原因

このエラーは、外部ファイアウォールが、セキュア・ターゲット・ホストからポート1522のAudit Vault Serverへのネットワーク・トラフィックをブロックしている場合に発生することがあります。

解決方法

正しく起動するには、Oracle AVDFとセキュア・ターゲットの間のポート1521と1522を開く必要があります。ファイアウォール・ポート間にファイアウォールがある場合は、それを開く必要があります。ポートを開くと、エラーの発生がなくなります。

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

K.114 ターゲットにDatabase Firewallインスタンスを追加するときのエラーORA-01403データが見つかりません

問題

Oracle AVDF 20.3以降では、ターゲットのDatabase Firewallモニタリング・ポイントを構成するときに、最初のDatabase Firewallインスタンスはモニタリング・ポイントとして追加できますが、2番目のインスタンスを追加しようとすると、次のエラーが発生することがあります:

ora-01403 no data found

最初のDatabase Firewallインスタンスを削除して、2番目のインスタンスを新しいモニタリング・ポイントとして追加しようとすると、次のエラーが発生することがあります:

OAV-46593: secured target address does not exist. cannot drop secured target address.

原因

この問題は、データベース内でDatabase Firewallのいずれかのha_role2に設定されている場合に発生する可能性があります。ha_role1に設定されている必要があります。

これは、以前にDatabase Firewallインスタンスが回復可能なペアとして構成されていた場合に発生する可能性があります。

解決方法

  1. Audit Vault Serverデータベースに接続します。

  2. 次のSQL問合せを実行します。
    select id, name, is_active, ha_role from avsys.firewall where deleted_at is null;
  3. ha_role2に設定されている行を検索して、Database Firewall IDをメモします。
  4. 次の問合せを実行します。firewall_idは前のステップで特定したIDに置き換えます。

    update avsys.firewall set ha_role = 1, is_active = 1, ha_role_changed_at = current_timestamp where id in (<firewall_id>);

    たとえば:

    update avsys.firewall set ha_role = 1, is_active = 1, ha_role_changed_at = current_timestamp where id in (2);
  5. 次のコマンドを実行します。

    commit;
  6. Audit Vault Serverコンソールを使用して、ターゲットの2番目のDatabase Firewallインスタンスを追加します。

K.115 DNSサーバーの設定後にIPアドレスの順序が変わる

問題

DNSサーバーの設定後に、IPアドレスの順序が変わることがあります。

たとえば、次の順序でDNSサーバーを設定したとします。

  1. DNSサーバー1: xx.xxx.xx.14
  2. DNSサーバー2: xx.xxx.xx.15
  3. DNSサーバー3: xx.xxx.xx.16

構成後に、IPアドレスが次の順序に変わっている可能性があります。

  1. DNSサーバー1: xx.xxx.xx.14
  2. DNSサーバー2: xx.xxx.xx.16
  3. DNSサーバー3: xx.xxx.xx.15

原因

この順序は、DNSサーバーの登録時に内部的に操作するパッケージの動作によって異なります。

解決方法

必要なアクションはありません。IPアドレスは、常に設定されている順序で登録されないこともあります。

K.116 Audit Vault ServerでNTPにアクセスできない

問題

Audit Vault Serverでネットワーク・タイム・プロトコル(NTP)を構成しているときに、NTPにアクセスできません。同じネットワーク内のDatabase Firewallサーバーでは正常に動作している可能性があります。

原因

これは、Audit Vault Serverコンソールへのアクセスに使用しているブラウザが、英語以外の言語に設定されている場合に発生することがあります。

解決方法

この問題を解決するには、ブラウザを英語に変更して、Audit Vault Serverコンソールをリフレッシュします。

K.117 Database Firewallのステータスは実行中ですが、Audit Vault Serverコンソールではステータスが停止中になっています

問題

Database Firewallが稼働中であっても、Audit Vault ServerコンソールにはDownと表示されます。

原因

これは、Oracle AVDF 20.8で修正されたバグに関連する、アプリケーション・タイムアウトが原因の可能性があります。

解決方法

この問題を解決するには、Database Firewallサーバーで次のステップを実行します:

  1. /usr/local/dbfw/.bash_profileの名前を変更します。たとえば:

    mv /usr/local/dbfw/.bash_profile /usr/local/dbfw/.bash_profile_old
  2. Apacheを再起動します。

    systemctl restart httpd

    これにより、ApacheがWebサーバーAPIを起動して、システムが再び動作を開始できるようになります。

  3. Audit Vault Serverコンソールで、Database Firewallのステータスを確認します。ステータスはUpになっている必要があります。

K.118 ホスト・モニター・エージェントの使用時にネットワーク監査証跡が監査データを収集しない

問題

ネットワーク・トラフィックを取得するためにホスト・モニター・エージェントを使用すると、監査証跡が実行されていても、ネットワーク監査証跡が監査データを収集しません。

ノート:

次の手順は、ネットワーク・トラフィックを取得するためにホスト・モニター・エージェントを使用している場合にのみ適用されます。続行する前に、ホスト・モニター・エージェントとDatabase Firewallの間に接続の問題がないことを確認してください。

解決方法

  1. ホスト・モニター・エージェントがインストールされているターゲット・マシンにログインします。
  2. 次のコマンドを実行して、デバッグ・モードでAudit Vault Agentを再起動します:

    <AVDF AGENT HOME>/bin>./agentctl stop
    <AVDF AGENT HOME>/bin>./agentctl start -l debug
  3. Audit Vault Serverコンソールに管理者としてログインします。
  4. ネットワーク監査証跡を開始して、ネットワーク監査証跡のステータスがCollectingに変更されるかどうかを確認します。
  5. ホスト・モニター・エージェントがインストールされているマシンで次のコマンドを実行して、hostmonitorプロセスが実行されていることを確認します。
    ps -ef | grep hostmonitor
  6. hostmonitorのログが格納されているフォルダ(AGENT_HOME/hm/logなど)に移動して、次のコマンドを実行します:

    grep "Successfully sent data to Firewall machine" *

    ノート:

    ログ・ファイルに"Successfully sent data to Firewall machine"という記録がある場合は、ホスト・モニター・エージェントがネットワーク・トラフィックを収集して、Database Firewallに正常に送信しています。
  7. 前述のテキストがhostmonitorログ・ファイルのエントリに存在しない場合は、セキュア・ターゲット・マシンで次のコマンドを実行して、ターゲット・データベースがリスニングしているIPアドレスとポートを確認します。

    lsnrctl status
  8. Audit Vault Serverコンソールに管理者としてログインし、前のステップで特定したIPアドレスとポートを使用して次のステップを実行します。
    1. 「ターゲット」タブをクリックします。
    2. ネットワーク監査証跡が構成されたターゲットを選択します。
    3. ターゲット・データベースがリスニングしているすべてのIPアドレスとポートが、「データベース・ファイアウォール・モニタリング」セクションの「接続の詳細」列に表示されることを確認します。
    4. IPアドレスまたはポートが表示されない場合は、「接続の詳細」の下のリンクをクリックします。
    5. 「データベース・ファイアウォール・モニター」ダイアログ・ボックスで、「追加」をクリックして、欠落しているIPアドレスとポートを追加します。
    6. 「保存」を2回クリックします。
  9. 次のコマンドをターゲットで実行して、すべてのターゲット・データベースのリスニングIPアドレスが属するネットワーク・インタフェース・カード(NIC)を確認します。

    ifconfig -a
  10. hostmonitorのログが格納されているフォルダ(AGENT_HOME/hm/logなど)に移動して、次のコマンドを実行します:

    grep "network_device_name_for_hostmonitor" *

    出力は次の例のようになります:

    The selected network device for capturing is: eth0. To change the device update the network_device_name_for_hostmonitor attribute at Collection Attributes to any one value from the list: eth0, nflog, nfqueue, any, lo and restart the trail.

    前述の例では、hostmonitoreth0 NICでリスニングしていることがログに示されています。

    ターゲット・データベースのリスニングIPアドレスが属するNICでhostmonitorがリスニングしていることを確認します。

  11. ターゲット・データベースのリスニングIPアドレスが別のNICに属している場合は、次のステップを実行します:
    1. Audit Vault Serverコンソールに管理者としてログインします。
    2. 「ターゲット」タブをクリックします。
    3. ネットワーク監査証跡が構成されているターゲットを選択します。
    4. 「修正」をクリックします。
    5. 「監査収集属性」タブをクリックします。
    6. 「追加」をクリックして、次の属性名と値のペアを追加します:

      名前: network_device_name_for_hostmonitor

      : ターゲット・データベースのリスニングIPアドレスが属するNICの名前を入力します。

      「保存」を2回クリックします。

  12. Audit Vault Serverコンソールから、ネットワーク監査証跡を再開します。
  13. hostmonitorのログが格納されているフォルダ(AGENT_HOME/hm/logなど)に移動して、次のコマンドを実行します:

    grep "Successfully sent data to Firewall machine" *

    ノート:

    ログ・ファイルに"Successfully sent data to Firewall machine"という記録がある場合は、ホスト・モニター・エージェントがネットワーク・トラフィックを収集して、Database Firewallに正常に送信しています。
  14. ホスト・モニター・エージェントがインストールされているターゲット・マシンにログインします。
  15. 次のコマンドを実行して、通常モードでAudit Vault Agentを再起動します:

    <AVDF AGENT HOME>/bin>./agentctl stop
    <AVDF AGENT HOME>/bin>./agentctl start

K.119 Audit Vault Agentのデプロイ時の内部エラー

問題

次のエラーでAudit Vault Agentのデプロイが失敗します:

Internal Error
Error occurred during install/upgrade. Check log files for more information.

ログ・ファイルには、次のようなエントリが含まれています:

Unable to get connection to the datasource through certificate and without credentials. Exception occurred while getting connection: oracle.ucp.UniversalConnectionPoolException: Cannot get Connection from Datasource: java.sql.SQLRecoverableException: IO Error: The Network Adapter could not establish the connection

原因

Audit Vault Agentが不正確なIPアドレスに接続しようとしました。

解決方法

Audit Vault ServerとAudit Vault Agentをインストールするセキュア・ターゲット・サーバーのIPアドレスをクロスチェックします。

K.120 エージェント・ホストが登録されていません

問題

Audit Vault Agentのデプロイは、エージェントがすでに登録されていても、次のメッセージで失敗します:

Agent host is not registered.
Agent host must be registered before an agent can be installed or upgraded. Agent deployment failed.

原因

これは、Audit Vault AgentホストからAudit Vault Serverへのルートが複数ある場合に、マルチホームのシステムで発生する可能性があります。SQLNetトラフィックは、Audit Vault Agentホストの登録に使用したものとは異なるIPアドレスを使用する場合があります。

Audit Vault Serverにホストを登録するときには、次の2つの選択肢があります:

  • ホスト名とIPアドレスの両方の指定: この場合、名前は意味のないハンドルとして扱われ、IPアドレスのみが使用されます。
  • ホスト名のみの指定: IPアドレスを指定しない場合、Audit Vault ServerはDNS (構成されている場合)を使用してホスト名をIPアドレスに解決しようとします。DNSが構成されていない場合は、エラーが返されます。名前が正しく解決されると、IPアドレスが記憶されて使用されます。通常の操作では、ホスト名は無視されます。

つまり、ホストはSQL*Plusを使用してAudit Vault AgentホストからAudit Vault Serverに接続するときと同じIPアドレスでホストを登録する必要があるということです。

解決方法

ホストを登録するIPアドレスを確認するには、SQL*Plusを使用して、<agent_home>/av/conf/bootstrap.propファイルに定義されている接続文字列を使用して接続します。便宜上、それはAVという名前でtnsnames.oraファイルに追加することもできます。

次のステップを使用して、登録するIPアドレスを決定します:

  1. Audit Vault Agentの通信に使用されるネットワーク・インタフェース・カード(NIC)を判断します。

    1. 次のコマンドを使用して、エージェント・ホストからAVサーバー・データベースに接続します。

      sqlplus <username>/<password>@"`cat <agent_home>/av/conf/bootstrap.prop | grep "SYS.CONNECT_STRING" | sed -e 's/SYS.CONNECT_STRING=//g' | sed -e 's/\\\//g'`"

      <username>には、avauditorなどのデータベースの有効なユーザー名を入力します。

      <agent_home>には、エージェント・ディレクトリへのパスを入力します。

    2. 次の問合せを実行します。

      select SYS_CONTEXT('USERENV','IP_ADDRESS') FROM dual;
  2. 前述の問合せから返されたIPアドレスを使用して、Audit Vault ServerコンソールでAudit Vault Agentを登録します。「Audit Vault Serverでのホストの登録」を参照してください。

    また、次のAVCLIコマンドを使用することもできます:

    register host <hostname> with ip <ip address from the query>

マルチホームのシステムの場合、別のIPアドレスで登録するには、ネットワーク管理者に連絡して、TCPルーティング構成を変更します。

K.121 Database Firewallポリシーで文が正しくブロックされない

問題

特定のデータベース・ユーザーからのすべての問合せをブロックまたは置換するDatabase Firewallポリシーを作成した後でも、そのユーザーはSQL文を自由に実行できます。

原因

これは、セキュア・ターゲットに関連付けられている保護されたアドレスにOracleサービス名がない場合に発生する可能性があります。

解決方法

すべての保護されたアドレスにOracleサービス名が含まれていることを確認します。

K.122 自動アーカイブを有効にするとOAV-47116エラーが発生する

問題

AUTOMATIC ARCHIVING ENABLEでエラーOAV-47116が発生します。

原因

自動アーカイブを有効にするには、自動アーカイブ順序を0より大きく(1以上に)する必要があります。

解決方法

UIから自動アーカイブ順序を0より大きい値に変更してから、自動アーカイブを有効にしてみてください。

K.123 権限不足エラーのためにネットワーク証跡を開始できない

問題

ネットワーク証跡の開始時に、エージェント・ホスト・モニターのログで次のエラーが指摘されます:

startHostMonitor : exception while starting HostMonitor[[
Failed to start collector {0}:{1}
at oracle.av.platform.agent.collfwk.impl.factory.HMCommandExecutor.execute(HMCommandExecutor.java:380)
at oracle.av.platform.agent.collfwk.impl.factory.HMCommandExecutor.execute(HMCommandExecutor.java:311)
at oracle.av.platform.agent.collfwk.impl.factory.HMCommandExecutor.startHostMonitor(HMCommandExecutor.java:111)
at oracle.av.platform.agent.collfwk.impl.factory.HMCommandManager.startHostMonitor(HMCommandManager.java:679)
at oracle.av.platform.agent.collfwk.impl.factory.HMCommandManager.startTrail(HMCommandManager.java:736)
at oracle.av.platform.agent.collfwk.impl.factory.CollectionFactory.createCollection(CollectionFactory.java:565)
at oracle.av.platform.agent.collfwk.impl.factory.CollectionFactory.createCollection(CollectionFactory.java:392)
at oracle.av.platform.agent.StartTrailCommandHandler.processMessage(StartTrailCommandHandler.java:63)
at oracle.av.platform.agent.AgentController.processMessage(AgentController.java:585)
at oracle.av.platform.agent.AgentController$MessageListenerThread.run(AgentController.java:3075)
at java.lang.Thread.run(Thread.java:745)
Caused by: java.io.IOException: Cannot run program "/u02/app/oracle/product/avdf12/av_agent/hm/hostmonmanager" (in directory "/u02/app/oracle/product/avdf12/av_agent/hm"): error=13, 
Permission denied
Caused by: java.io.IOException: error=13, Permission denied

原因

AVDFエージェントとhostmonitorがrootとしてデプロイされていて、oracleユーザーはバイナリの権限とハードコードされた構成のために実行可能ファイルを実行できません。

解決方法

  1. 次のドキュメントのステップを使用して、oracleユーザーでAVDFエージェントを再デプロイします:

    Audit Vault Agentの非アクティブ化と削除

  2. ホスト・モニター・デプロイメント用のzipファイルをコピーします:
    cd <Agent Installation Directory>/stage/plugins
    cp agent-linux-x86-64-hmon-one.zip to /usr/local
  3. rootユーザーとしてファイルを解凍します:
    unzip the agent-linux-x86-64-hmon-one.zip filecd hm
  4. ホスト・モニターをインストールします:
    ./hostmonsetup install agentuser=oracle agentgroup=oinstall
  5. エージェントを起動します
    cd <agent home>/bin
    ./agentctl start 
  6. ネットワーク証跡を開始します。

K.124 データベースが停止している場合に監査証跡タイプDIRECTORYの監査証跡を開始する方法

このドキュメントでは、データベースが停止している場合やMOUNT状態のみの場合でも、OS監査ファイルの監査証跡を開始する方法について説明します。

  1. コレクタを起動するには、コレクタがOS監査ファイルの解析に必要とする3つのNLS属性を追加する必要があります。実行中のセキュア・ターゲット・データベースから、次の情報を収集します。これがスタンバイ・データベースの場合は、この情報をプライマリ・データベースから収集することもできます:
    select parameter, value from v$nls_parameters where parameter in ('NLS_LANGUAGE','NLS_TERRITORY','NLS_CHARACTERSET');

    たとえば:

    PARAMETER VALUE---------------- --------------------
    NLS_LANGUAGE AMERICAN
    NLS_TERRITORY AMERICA
    NLS_CHARACTERSET AL32UTF8
  2. 次のセキュア・ターゲット・データベースのNLS属性をコレクタに追加します:
    ORCLCOLL.NLS_TERRITORY
    ORCLCOLL.NLS_LANGUAGE
    ORCLCOLL.NLS_CHARSET

    データベースがMOUNT状態または停止している場合でも、監査証跡を開始してOSファイルから監査レコードを収集できるようにするには、これらの属性を手動で追加する必要があります。

    詳細は、「プラグイン・リファレンス」の項の「Oracle Databaseの監査収集属性」を参照してください。

K.125 「SSHアクセス」設定を設定するとSSH接続が削除される

現象

「ネットワーク・サービス」AVDF構成ページから「SSHアクセス」設定を設定すると、SSH接続が削除されます。

原因

SSH接続の作成時に、telnet接続プロトコルが使用されていました。

解決方法

AVDFサーバーへの接続にSSHプロトコルを使用します。

K.126 ターゲット・データベースが停止されていてもAVDFディレクトリ監査証跡が監査データの収集を継続している

質問

ターゲット・データベースが停止されていてもAVDFディレクトリ監査証跡が監査データの収集を継続しているのはなぜですか。

回答

ディレクトリ監査証跡コレクタは、収集のためにターゲット・データベースが稼働していることを必要としません。ディレクトリにログ・ファイルまたは監査ファイルが含まれていれば、ディレクトリ証跡コレクタが収集します。そのため、ターゲット・データベースが使用できないとしても、それがAVDF UIにすぐに警告として示されることはありません。これは、ディレクトリ証跡コレクタに固有の性質です。

ターゲット・データベースが停止していても、ディレクトリまたは監査ログにアクセス可能ならばディレクトリ証跡の実行を継続できます。

この動作は、ターゲット・データベースが使用できないことが、すぐにAVDF UIに警告として示される表監査証跡とは異なります。

K.127 Database Firewallの起動中にODF-10717が/var/log/messagesファイルにログ記録される

現象

データベース・ファイアウォールの起動中に、ODF-10717が/var/log/messagesファイルにログ記録されることがあります。

Example)
Jan 18 00:45:51 <HOST> <EP>: com.oracle.dbfw.fw INFO - ODF-10102: Startup complete: Ready to process network traffic
Jan 18 00:45:51 <HOST> <EP>: com.oracle.dbfw.fw WARN - ODF-10717: Zero DAM packets processed: pcap_dispatch() processed zero packets out of 20 requested
Jan 18 00:45:51 <HOST> <EP>: com.oracle.dbfw.fw ERROR - ODF-10701: Network packets not intercepted: Maximum capacity of the system has been exceeded for Protected Databases '<SECURE TARGET1>', '<SECURE TARGET2>'

原因

ODF-10717は、DAMモード環境の使用時に空のネットワーク・パケットが検出されたときにログに記録される可能性があります。

データベース・ファイアウォールの起動中や大量のネットワーク・トラフィックの下でもよく検出されるものです。

これは、なんらかの重大なエラーがあることを必ずしも意味するものではなく、通常は安全に無視できます。

解決方法

ODF-10717は無視しても問題はありません。

K.128 エラー: Setup_ha.rb --disable_failoverの実行中にNet::ReadTimeoutが発生しました

現象

エラー: Setup_ha.rb --disable_failoverの実行中にNet::ReadTimeoutが発生しました。
$ /usr/local/dbfw/bin/setup_ha.rb --disable_ failover
Error: Net::ReadTimeout

原因

スクリプトのステータスをDISABLEに変更すると、その設定を反映するために別のDBFWが処理されますが、その時点でタイムアウト・エラーが発生していました。

解決方法

/usr/local/dbfw/bin/setup_ha.rb --statusの結果がDISABLEの場合、その他のアクションは不要です。

[root@avsxxxxx ~]#sudo -u oracle /usr/local/dbfw/bin/setup_ha.rb --status
HA mode: PRIMARYHA server 1: xx.xx.xx.xx
HA server 2: xx.xx.xx.xx
...
Automatic failover: DISABLED <<<<<

K.129 20.1へのアップグレード後に監査レコードが再読取りされる

問題

20.1へのアップグレード後に、アップグレード前に読み取られていたSYSLOGの監査レコードが再度読み取られます。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

ノート:

この問題は、Oracle AVDF 20.1でのみ発生し、20.2 (20 RU2)以降のリリースでは解決されています。

この問題が依然として発生する場合は、問題の解決のために次のステップを実行します:

  1. 監査証跡を停止します。

  2. avsysユーザーのロックを解除します。

    AVSYSユーザーのロック解除を参照してください。

    ノート:

    このタスクが完了したら、必ずavsysアカウントを再ロックしてください。
  3. 提示したSQLプロシージャを実行します:
    DECLARE
       v_count NUMBER;
    BEGIN
       FOR i IN (select audit_trail_id from audit_trail where location not like 'ÞLETED_%' and audit_trail_type like 'SYSLOG' and plugin_guid like 'com.oracle.av.plugin.oracle') LOOP
          select count(*) into v_count from avsys.checkpoint where audit_trail_id=i.audit_trail_id;
          if v_count = 0 then
             insert into avsys.checkpoint (audit_trail_id,checkpoint_time) (select i.audit_trail_id,max(event_time) from event_log where audit_trail_id=i.audit_trail_id);
          end if;
       END LOOP;
       COMMIT;
    END;
    /
  4. avsysユーザーをロックします。

    AVSYSユーザーのロックを参照してください。

  5. 本来の目的のバージョン20.1へのアップグレードを進めます。

K.130 20.1へのアップグレード後に監査レコードがスキップされることがある

問題

OracleのDIRECTORYおよびSYSLOG監査証跡は、XMLファイルとSYSLOGファイルの連続リカバリ中に監査レコードをスキップすることがあります。この動作は、20.1へのアップグレード後に発生します。

解決方法

この問題は、Oracle AVDF 20.1でのみ発生し、20.2 (20 RU2)以降では解決されています。

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

K.131 監査証跡の停止後もプロセスが実行されている

問題

20.1にアップグレードする前には、監査証跡を停止する必要がありますが、監査証跡を停止した後でも一部のプロセスが実行を継続します。こうしたプロセスは問題の原因になる可能性があります。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題を解決するには、まず、ホスト・マシンで永続化されている可能性のあるavorclcollプロセスを識別して削除します。Oracleディレクトリ証跡が構成されているホスト・マシンごとに、次のコマンドを実行します:
ps -ef | grep avorclcoll
avorclcollプロセスが存在している場合は、次のコマンドを実行してプロセスを終了します:
kill -9 <pid>

<pid>は、avorclcollプロセスに関連付けられた実際のプロセスIDに置き換えます。

K.132 Oracleユーザー設定スクリプトを実行できない

問題

oracle_user_setup.sqlスクリプトを実行しようとすると、実行が失敗することがあります。これは、ユーザー名に含まれているアンダースコア(_)に起因している可能性があり、それがスクリプトの実行に失敗につながっています。

ノート:

この問題は、Oracle AVDF 20.1でのみ発生し、20.2 (20 RU2)以降のリリースでは解決されています。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題を修正するには、アンダースコアが名前に含まれていないユーザー・プロファイルを作成する必要があります。新しく作成したユーザー・アカウントを使用して、oracle_user_setup.sqlスクリプトの実行を続行してください。

K.133 プロキシ・ポート作成時にネットワーク・インタフェース・カード間の結合が失われる

問題

ネットワーク・インタフェース・カード(NIC)の結合が確立されているときに、Audit Vault Serverコンソールからスーパー管理者としていずれかのNICにプロキシ・ポートを作成すると、それが原因で確立されたNIC結合の意図しない削除が発生します。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

UIでポートを設定した後で結合が失われていた場合は、結合を再構成するためにコマンドライン・インタフェース(CLI)を使用して、次のステップを実行します。

  1. CLIからの結合の構成: Database FirewallインスタンスでCLIを使用して、関連するデバイス間の結合を構成します。詳細は、「CONFIG-BOND」の説明を参照してください。
  2. プロキシ・ポートの構成: 目的の構成の要件に応じて、結合されたデバイスに必要なプロキシ・ポートを設定します。詳細は、「CONFIG-PROXY」の説明を参照してください。
  3. 結合の再確立: ステップ1で概説した結合コマンドを実行して、ネットワーク・インタフェース・カード間の結合を再確立します。

K.134 返される行数とデータベース・レスポンス・モニタリングの間の相互作用の問題

問題

データベース・レスポンス・モニタリングがアクティブで、データベース・オブジェクト・ポリシーの戻り行数が有効になっていると、問題が発生します。

ノート:

この問題は、Oracle AVDF 20.4以降のリリースで解消されています。

現象

この問題が発生すると、次の症状が現れる可能性があります。

  1. すべてのSELECT問合せで返された行数の抽出に成功します。
  2. ポリシーに一致するSELECT問合せのタイムアウト時に返された行数を-1としてマークします。
  3. Oracle AVDF 20.3では、Database Firewallアラートが大量に生成されます。これは、Database Firewallモニタリング・ポイント内で「データベース・レスポンスの取得」フィールドとSELECT問合せに対して戻された行数の取得」フィールドの両方が有効になっている場合に発生します。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題を解決するには、次の回避策を実装します:

  1. データベース・レスポンス・モニタリングが必須でない場合は、この機能をオフにして発生した問題を軽減することを検討します。
  2. 戻り行数の取得の問題」で説明している解決策に従って、タイムアウト間隔を調整します。
  3. Database Firewallモニタリング・ポイント内で「データベース・レスポンスの取得」フィールドと、SELECT問合せに対して戻された行数の取得」フィールドを同時にアクティブ化しないようにします。このステップは、Database Firewallアラートの過剰な生成を緩和するために役立ちます。

K.135 20.2へのアップグレード後にDatabase Firewallインスタンスのステータスが「停止中」になる

問題

Oracle AVDF 20.1から20.2にアップグレードすると、Database FirewallインスタンスのステータスがAudit Vault Serverコンソール内で「停止中」と誤って示される問題が発生することがあります。さらに、アップグレードしても、Database Firewallインスタンスのバージョンが20.1と誤って表示されます。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題を解決するには、次のステップを実行します:

  1. Database Firewallホストを再起動します。

ホストの再起動を実行すると、Database Firewallインスタンスについて不正確にレポートされる「停止中」ステータスとバージョンの不一致を修正できます。

K.136 Oracle AVDF 20.2のアップグレード中に「更新に失敗しました」のエラーが発生する

問題

Oracle AVDF 20.2へのアップグレード時に、アップグレード前RPMを実行すると「更新に失敗しましたエラー」が表示されることがあります。

次のエラー・メッセージが表示されます。
Failed to apply update: Verifying pre-upgrade conditions failed.
Failed to apply update: /images/upgrade/lib/preconditions………

ノート:

アップグレード中に電源が切れると、データが失われる可能性があります。最善の結果が得られるように、アップグレードの進行中はマシンの電源をオフにしないでください。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題に対処するには、次のステップを実行します:

  1. 次のコマンドを実行します。<PID>はプロセスIDを表しています。これはディレクトリ・パス/tmp/<directory name>/<PID>内でアクセスできます:
    kill -9 <PID>
  2. アップグレード前RPMを再度適用して続行します。

K.137 レポートのためのDatabase Firewallによるトラフィックの取得で重大な時間遅延が発生する

Database Firewallによってトラフィックが取得されてからレポート生成に使用できるようになるまでに、かなりの時間がかかる場合があります。

現象

Database Firewallによってトラフィックが取得された時刻と、レポート生成のためにAudit Vault Server (AVS)で使用可能になる時刻の間に大きな時間差が生じる場合があります。たとえば、SQLが取得された場合、レポートを生成するために数時間AVSで使用できないことがあります。

データがAVSで使用可能になるまでに相当する時間は、AVSサーバーのAVSYS.EVENT_LOG表からチェックできます。このために、次のSQLコマンドを実行します:
SELECT MAX(EVENT_TIME) FROM AVSYS.EVENT_LOG;

原因

原因として次のいずれかが考えられます:
  1. UIでタイム・ゾーンの不一致が発生していて、表示されるタイム・スタンプがずれている可能性があります。
  2. 強制ポイントのいずれかに重大な負荷があり、Audit Vault Serverが適切な速度でデータを挿入できません。
  3. その他の問題。

解決方法

前述の原因に対応する解決策は次のとおりです:
  1. Audit Vault Serverデータベースに直接接続して、AVSYS.EVENT_LOG表に問合せを実行します。タイムスタンプを予想されるものと比較します。
  2. 強制ポイントのいずれかに重大な負荷があることを確認するには、/usr/local/dbfw/va/*/logディレクトリ内のファイルの数を確認します。kernel*.gzファイルの数が10個を超えている場合、これが原因と考えられます。
  3. 詳細な調査のために、診断パッケージを収集します。

K.138 ODF-10719エラーがDatabase Firewallの起動後にメッセージ・ファイルに記録される

Database Firewallの起動時にメッセージ・ファイルに記録されるエラー・コードODF-10719は、ファイルからセッション情報をロードする際の問題を示しています。

問題

Database Firewallの起動時に、ODF-10719エラーが/var/log/messagesファイルに記録されることがあります。

次のエラー・メッセージは表示内容の例です:
<HOST> auditd[4106]: Audit daemon rotating log files 
<HOST> <EP>.24: com.oracle.dbfw.dbfw_server WARN - ODF-10719: Unable to load Session information from file: Could not acquire lock on file for instance=0 after 120 seconds.

原因

Database Firewallは、接続パケットによってセッションの情報を収集します。Database Firewallは、各セッションの情報を管理するために接続情報を使用します。ODF-10719エラーは、ファイルからセッション情報をロードできないため、Database Firewallが接続パッケージ情報を確認できないときに発生する可能性があります。これは、Database Firewallの起動前にセッションがすでに確立されている場合に発生する可能性があります。つまり、Database Firewallは確立されたセッションの接続パケットを収集できないため、この情報をログで見つけられないことを意味します。

その他に考えられる原因は、接続プーリング機能がターゲット環境で使用されている場合です。これにより、Database Firewallの起動後にODF-10719エラーがメッセージ・ファイルに記録されることがあります。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

このODF-10719エラーは無視してください。Database Firewallを再起動してから、セッションを再開します。

K.139 ネットワーク・タイム・プロトコル(NTP)の設定後のOracle AVDFサーバーの「サーバー・エラー500」

Oracle AVDFサーバーでネットワーク・タイム・プロトコル(NTP)オプションを設定すると、Server Error 500というエラーが発生する場合があります。

問題

GUIの設定ページを使用してNTPを設定すると、次のエラーメッセージが表示されます:
Server Error 500

原因

このエラーは、NTPオプションをOracle AVDFサーバーで設定したことが原因です。これにより、サーバーは動作を停止して、前述のエラー・メッセージを表示します。

解決方法

この問題は、次のステップを実行すると解決できます:
  1. NTP設定を無効にします。
  2. 手動で時刻を設定します。
  3. Oracle AVDFサーバーを再起動します

このステップを完了すると、データベースとその他のすべてのサービスが正常に起動します。アプリケーションが正常に起動すると、問題が発生することなくNTPサービスを再度有効にできます。

K.140 Audit Vault Agentのログで報告されるIOエラー: データベース・リスナーが非アクティブのためネットワーク・アダプタで接続を確立できませんでした

Audit Vault Agentのログで、データベース・リスナーが非アクティブになっているためネットワーク・アダプタが接続を確立できなかったことを示すIOエラーが報告されます。これは、監査証跡の中断につながります。

問題

Audit Vault Agentのログで、The Network Adapter could not establish the connectionというIOエラーが返されます。

原因

データベース・リスナーが非アクティブの場合、監査証跡はエージェントを通じたデータベースとの通信を確立できなくなり、それにより停止状態になります。データベースが使用可能になっていることと、接続されているリスナーがアクティブになっていることを確認することが重要です。また、データベース・サービスがリスナーに正しく登録されていることを確認する必要もあります。リスナーが停止している場合や、リスナーがアクティブになっていても関連するデータベース・サービスが登録されていない場合は、この状況によって前述のエラー・メッセージで監査証跡の停止がトリガーされます。

解決方法

この問題を解決するには、データベース・リスナーがアクティブなことと、データベース・サービスが稼働していることを確認する必要があります。コマンドps -ef|grep tnsを使用して、リスナーのステータスを確認します。リスナーが停止しているときの、このコマンドの出力を次に示します:

root 10 2 0 Aug30 ? 00:00:00 [netns]
oracle 1673 1245 0 07:47 pts/1 00:00:00 grep tns

次に、コマンドps -ef|grep pmonを使用して、データベース・サービスのステータスを確認します。データベース・サービスが稼働しているときの、このコマンドの出力を次に示します:

oracle 1670 1245 0 07:47 pts/1 00:00:00 grep pmon 
oracle 3003 1 0 Aug30 ? 00:00:46 ora_pmon_orcl

詳細は、Database Firewallモニタリング・ポイントの作成および構成を参照してください。

また、データベース・サービスへのTNSPINGによっても、リスナーの可用性を検証できます。リスナーが非アクティブなことが判明した場合は、LSNRCTLユーティリティを使用して起動します。リスナーが実行中になると、監査証跡コレクタが開始され、ステータスに上向きの緑色の矢印が表示されます。

$AGENT_HOME/av/logにあるエージェント・ログを監視します。コレクタが正常に開始されると、これ以上のエラー・ログは報告されません。該当するログを定期的にチェックすることで、コレクタが適切に動作するようにします。

K.141 oracle_user_setup.sqlスクリプトが終了しない

問題

oracle_user_setup.sqlスクリプトを使用して、データベース・ユーザーにAVAUDIT SETUP権限を付与すると、スタック状態になって終了しなくなりますが、画面にはエラーが表示されません。

原因

スクリプトでは、AVAUDITに向けたSYS.GV_$INSTANCEに対するselect付与を実行しますが、それが終了しなくなります。これは、次のトレースを実施することで、ターゲット・データベースで生成されるログから確認できます:
alter session set max_dump_file_size = unlimited;
alter session set tracefile_identifier='&name_for_the_output';
alter session set events '10046 trace name context forever, level 12';
grant select on SYS.GV_$INSTANCE to AVAUDIT;
ALTER SESSION SET EVENTS '10046 trace name context off';

解決方法

次のコマンドを実行して、GV_$INSTANCEに対する付与を妨げているものを確認します:
SQL>SELECT SID, OWNER, OBJECT, TYPE FROM V$ACCESS WHERE OBJECT = 'GV_$INSTANCE'
select * from V$LOCKED_OBJECT where OBJECT_ID in (select object_id from All_Objects where OBJECT_NAME = 'GV_$INSTANCE');
select distinct to_name object_locked from v$object_dependency where to_address in (select w.kgllkhdl address from dba_kgllock w, dba_kgllock h, v$session w1, v$session h1 where ((h.kgllkmod != 0) and (h.kgllkmod != 1) and ((h.kgllkreq = 0) or (h.kgllkreq = 1))) and (((w.kgllkmod = 0) or (w.kgllkmod= 1)) and ((w.kgllkreq != 0) and (w.kgllkreq != 1))) and w.kgllktype = h.kgllktype and w.kgllkhdl = h.kgllkhdl and w.kgllkuse = w1.saddr and h.kgllkuse = h1.saddr);

Real Application Cluster (RAC)データベースで、これらのコマンドをすべてのノードで実行します。

プロセスが特定できない場合、この問題はデータベースの再起動で解決する可能性があります。これにより、GV_$INSTANCEのロックがすべて削除されます。

K.142 Active Directoryのグループ文字列が長すぎるために発生するログイン時の認証処理エラー

認証処理中のエラーは、Active Directoryのグループ文字列の長さが多すぎるとトリガーされ、それによりユーザー・アクセスが中断されます。

問題

認証の処理中にエラーが発生すると、アプリケーション管理者に連絡するように求めるエラー・メッセージがユーザーに表示されます。このエラーにより、ユーザーはAVDFシステムを正常に認証してアクセスすることが不可能になります。

原因

この問題は、Active Directory内のAD/LDAPユーザーに関連付けられたグループ文字列が長すぎると発生します。グループ文字列の長さは、8,000文字を超えることはできません。この文字数の長さを超えると、システムで認証処理中のエラーが発生します。詳細は、「Oracle Audit Vault and Database FirewallとMicrosoft Active DirectoryまたはOpenLDAPの統合」を参照してください。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

この問題を解決して、認証が成功するようにするために、現在のグループ文字列の長さの要件に従うことが重要です。AD/LDAPユーザーのグループ数を減らして、グループ文字列の長さが8,000文字の制限内に収まるようにします。また、管理者は、ユーザーが必要なグループにのみ追加されるように、Active Directory内のユーザー・グループの割当てを管理する必要があります。グループ数を減らした後で、計画したとおりにADユーザーでAVDFにログインします。

K.143 ブラウザにInternet Explorerを使用してターゲットを登録するときの相違

問題

Internet Explorerの使用時には、Audit Vault Serverのターゲット登録画面がマニュアルと異なります。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

Oracle AVDFリリース20.6以降、Audit Vault ServerコンソールではMicrosoft Internet Explorer 11 (およびそれ以前)がサポートされていないため、別のブラウザを使用することも必要になります。

K.144 アーカイブ期間に入っていてもデータファイルが読取り専用モードに変更されない

問題

アーカイブ期間の開始後にも、表領域のステータスがREAD ONLYになりません。

原因

ALERT_EVENT_MAP_TRANSの定義が正しくありません。ALERT_EVENT_MAP_TRANSの定義は、ALERT_EVENT_MAPの定義と同じにする必要があります。

ALERT_EVENT_MAP_TRANSALERT_EVENT_MAPの定義を確認するために、次のコマンドを実行します:
desc AVSYS.ALERT_EVENT_MAP_TRANS
desc AVSYS.ALERT_EVENT_MAP

解決方法

ALERT_EVENT_MAP表の定義と一致するように、ALERT_EVENT_MAP_TRANS表の定義を変更します。

K.145 アーカイブ期間に入っていてもデータファイルが読取り専用モードに変更されない

問題

表領域がREAD ONLYステータスにならないために、アーカイブ期間の開始後も表領域はONLINEステータスになっています。

現象

次の問合せを使用すると、表領域がアーカイブ期間に入った日付と、その表領域の現在のステータスを確認できます:
SQL> select a.tablespace_name, a.status, to_char(b.bytes,'999,999,999,999')"BYTES",
to_char(add_months(to_date('01-01-1970','MM-DD,YYYY'),substr(a.tablespace_name,9,3)+1),'DD-MON-YYYY') "WHEN PLACE OFFLINE",
to_char(add_months(to_date('01-01-1970','MM-DD,YYYY'),substr(a.tablespace_name,14,3)+1),'DD-MON-YYYY') "WILL BE DELETED",
(-1)*months_between(to_char(add_months(to_date('01-01-1970','MM-DD,YYYY'),substr(a.tablespace_name,9,3)),'DD-MON-YYYY'),
to_char(add_months(to_date('01-01-1970','MM-DD,YYYY'),substr(a.tablespace_name,14,3)),'DD-MON-YYYY')) "MONTHNS BETWEEN"
from dba_tablespaces a, dba_data_files b
where a.tablespace_name = b.tablespace_name
and a.tablespace_name like '%ILM%'
order by a.tablespace_name

出力の形式は、TABLESPACE_NAME STATUS BYTES DATE PLACED OFFLINE DATE IT WILL BE DELETED MONTHNS BETWEENになります。

たとえば、出力がTABLESPACE_ABC ONLINE 104,857,600 01-OCT-2020 01-APR-2021 6の場合、表領域"TABLESPACE_ABC"はオンラインで、104,857,600バイトが含まれていて、2020年10月1日にオフラインにされ、2021年4月1日に削除されていて、10月から4月の間の6か月間アーカイブ期間に入っていたことを意味します。

解決方法

  1. 次の情報を確認します:
    これは0を返します:
    select count(*) from avsys.JOB_STATUS_TRANS;
    これはAVSPACEを返します:
    
    select tablespace_name from dba_tables where table_name ='JOB_STATUS_TRANS';
  2. 次を実行して、AVS_MAINTENANCE_JOBを無効にします:
    exec dbms_scheduler.disable ('AVSYS.AVS_MAINTENANCE_JOB');
    次を実行して、無効にされたことを確認します:
    SELECT STATE,enabled FROM dba_scheduler_jobs where job_name='AVS_MAINTENANCE_JOB';
  3. 次を実行して、レベル512でイベント14529を設定します:
    alter session set events '14529 trace name context forever, level 512';
    alter system set events '14529 trace name context forever, level 512';
  4. Audit VaultデータベースでAVSYSユーザーとして次を実行します:
    DROP TABLE AVSYS.JOB_STATUS_TRANS;
    
    CREATE TABLE AVSYS.JOB_STATUS_TRANS as
        SELECT * FROM AVSYS.JOB_STATUS
            WHERE 1=0;
    
    ALTER TABLE AVSYS.JOB_STATUS_TRANS
        ADD CONSTRAINT CK_JOB_STATUS_TRANS_STATUS
        CHECK (STATUS IN ('Starting',           
                        'Running',           
                        'Stopping',           
                        'Completed',           
                        'Failed',           
                        'Waiting'));
    commit;

    次を実行して、正常に完了したことを確認します:

    これは0を返します:
    select count(*) from avsys.JOB_STATUS_TRANS;
    これは1を返します:
     select count(*)from dba_tables where table_name = 'JOB_STATUS_TRANS';
    これはAVSPACEを返します:
    select tablespace_name from dba_tables where table_name ='JOB_STATUS_TRANS';
  5. 次を実行して、イベント14529を無効にします:
    alter system set events '14529 trace name context off';
    alter session set events '14529 trace name context off';
    次を実行して、イベント14529が無効になったことを確認します:
    SET SERVEROUTPUT ON
    DECLARE
    event_level NUMBER;
    BEGIN
    DBMS_SYSTEM.READ_EV(14529, event_level);
    dbms_output.put_line (' 14529 is set at level '||TO_CHAR (event_level));
    END;
  6. 次を実行して、AVS_MAINTENANCE_JOBを再度有効にします:
    exec dbms_scheduler.enable ('AVSYS.AVS_MAINTENANCE_JOB');
    次を実行して、有効にされたことを確認します:
    SELECT STATE,enabled FROM dba_scheduler_jobs where job_name='AVS_MAINTENANCE_JOB';

K.146 OAV-46599内部エラー: Audit Vault Serverの手動スイッチオーバー実行時にData Guardオブザーバが存在しない

内部エラーOAV-46599は、スイッチオーバー・プロセスの妨げになるData Guardオブザーバの不在が検出された高可用性(HA)設定で発生します。この問題を解決するには、Data GuardオブザーバのステータスがYESに設定されるように、自動フェイルオーバーを有効にする必要があります。

問題

高可用性スイッチオーバーを実行しようとすると、Data Guardオブザーバの不在を示すOAV-46599 Internal Errorが発生します。次のエラー・メッセージは表示内容の例です:

OAV-46599: Internal Error: The Data Guard Observer is not present

自動フェイルオーバーが無効にされていると、プライマリ・サーバーとセカンダリ(スタンバイ)サーバーの両方に空白のData Guardオブザーバ・ステータスが表示され、これがスイッチオーバー・プロセスを抑止することになります。次に、ステータスの最初の数行の例を示します:

$ /usr/local/dbfw/bin/setup_ha.rb --status  
HA mode: PRIMARY  
HA server 1: <IP 1>  
HA server 2: <IP 2>  
Unique database name:   
Current database role: PRIMARY  
Data guard broker: ENABLED  
Data guard observer:  
...

ノート:

Data Guardオブザーバは、YESではなく空白になっています。これは、プライマリとセカンダリ(スタンバイ)の両方のモードで発生します。

原因

このエラーは、高可用性設定のロール切替えプロセスに必要なData Guardオブザーバの不在が原因です。オブザーバ・ステータスは、自動フェイルオーバーを無効にする必要があるときに空白にします。

解決方法

この問題を解決するには、次のステップを実施します:

  1. 自動フェイルオーバーを有効にします。詳細は、「Audit Vault Serverのフェイルオーバーの無効化または有効化」を参照してください。
  2. Data GuardオブザーバのステータスがYESに設定されていることを確認します。
  3. スイッチオーバー・プロセスを実行します。

K.147 メーリング・サーバーがTLS/SSLで構成されているとメール通知が失敗する

問題

メーリング・サーバーがTLS/SSLで構成されていると、セキュアなハンドシェイク中のエラーによりメール通知が失敗します。

解決方法

この問題を防止するには、パッチを適用することでOracle AVDFを最新のリリース更新(RU)に更新します。「Oracle Audit Vault and Database Firewallリリース20へのパッチ適用」を参照してください。

K.148 Oracle AVDF 20.5へのアップグレードがDatabase-Migrations.rbの実行中に失敗する

Oracle AVDF 20.5にアップグレードしようとすると、database-migrations.rbが同時に実行されるために失敗します。アップグレードが正常に完了するように、次のステップを実行します。

問題

Oracle AVDF 20.5へのアップグレードは、database-migrations.rbの同時実行により失敗します。まず、この問題によってアップグレードが失敗したことを確認する必要があります。次に、いくつかの確認方法を示します:
  • Oracle AVDFサーバー内でステータスを確認します。
    1. rootユーザーとしてOracle AVDFサーバーにログインします。
    2. コマンド/opt/avdf/bin/privmigutl –statusを実行します
      次のエラーが発生した場合は、この理由でアップグレードが失敗していました:
      System state - recovery  
      Migration set 'AVS' - failed  
      Last migration 'Updating Oracle Audit Vault and Database Firewall data' - failed  
      Migrations will be resumed with 'Upgrading apex20'
  • このコマンドの出力を確認します: /opt/avdf/bin/privmigutl –history。最後の3行が、次のように生成されます:
    Migration AVS:35, database-migrations.rb (as root) - failed  
    Migration APPLICATION:4, run-application-migrations["avs"] (as root; retry permitted) - failed  
    Migration TOP:11, run-privileged-migrations["application"] (as root; retry permitted) - failed
  • このコマンドの出力を確認します: /var/log/messages。結果には、次のようなエラー・メッセージが含まれている必要があります:
    database-migrations.rb ERROR - ODF-10001: Internal error: Failed to execute: ["/usr/bin/sudo", "-u", "oracle", "-E", "-H", "/var/lib/oracle/dbfw/bin/sqlplus", "/", "as", "sysdba", "@/usr/local/dbfw/bin/migration/connector.sql", "/usr/local/dbfw/bin/migration/2021/changeset_210528_PIGYKICYSE/database.sql"]
    database-migrations.rb ERROR - ODF-10001: Internal error: Incremental migration of the system failed
  • このコマンドの出力を確認します: /var/log/debug。結果には、次のようなエラー・メッセージが含まれている必要があります:
    database-migrations.rb DEBUG - Command output: alter table avsys.alert_event_map_arch add policy_name varchar2(4000 char)  
    database-migrations.rb DEBUG - Command output: *
    database-migrations.rb DEBUG - Command output: ERROR at line 1:  
    database-migrations.rb DEBUG - Command output: ORA-01658: unable to create INITIAL extent for segment in tablespace
    database-migrations.rb DEBUG - Command output: AV_ILM_0615_0621

原因

database-migrations.rbの実行中にOracle AVDFサーバーをアップグレードできないためにアップグレードが失敗します。

解決方法

この問題を解決するには、次のステップを実施します:
  1. AVDFサーバー・データベースにsysdbaとしてログインします
  2. 次の問合せを実行します。
    alter table avsys.alert_event_map_arch add policy_name varchar2(4000 char);
    問合せは、次のエラーで失敗します:
    ERROR at line 1: ORA-01647: tablespace 'AV_ILM_XXXX_XXXX' is read-only, cannot allocate space in it
  3. AVサーバー・データベースでsysdbaとして次の問合せを実行して、AV_ILM_XXXX_XXXX表領域をオンライン/読取り書込みにします。
    alter tablespace AV_ILM_XXXX_XXXX online;  
    alter tablespace AV_ILM_XXXX_XXXX read write;
  4. ステップ2の問合せが正常に実行されるまで、ステップ2から3を繰り返します。
  5. SQLファイルを開きます: /usr/local/dbfw/bin/migration/2021/changeset_210528_PIGYKICYSE/database.sql
  6. 最初の2つのalter問合せをコメント・アウトするために、それぞれの行の先頭に--を追加します。
  7. rootユーザーとして、/usr/local/dbfw/etc/privileged-migrations/に移動します。
  8. database-migrations.rbスクリプトを実行します:
    cd /usr/local/dbfw/etc/privileged-migrations/
    ./database-migrations.rb
  9. スクリプトが正常に完了したら、コマンドecho $?を実行します。

    出力が2の場合は、database-migrations.rbスクリプトが正常に完了しています。

  10. すべての表領域を読取り専用/オフラインにします(ステップ3の変更を元に戻します)。そのために、AVサーバー・データベースでsysdbaとして次の問合せを実行します:
    alter tablespace AV_ILM_XXXX_XXXX read only;     
    alter tablespace AV_ILM_XXXX_XXXX offline normal;
  11. Oracle AVDFサーバーにrootユーザーとしてログインし、コマンド/opt/avdf/bin/privmigutl --resume –confirmを実行してアップグレードを再開します。