Архив рубрики: Проблемы и решения

Описания различных проблем и способы их решения

MySQL/MariaDB: репликация — fatal error 1236

1 марта 2016
 

 Имеется два MySQL сервера, с master-master репликацией. В логах появились записи с ошибкой fatal error 1236: 160226 10:15:40 [Note] Slave SQL thread initialized, starting replication in log ‘mysql-bin.000210’ at position 107, relay log ‘/var/log/mysql/relay.000628’ position: 4 160226 10:15:40 [Note] Slave I/O thread: connected to master ‘[email protected]:3306’,replication started in log ‘mysql-bin.000210’ at position 107 160226 10:15:40 [ERROR]… Читать далее »

SSH: Could not load host key: /etc/ssh/ssh_host_ed25519_key

13 февраля 2016
 

 После запуска нового EC2 инстанса с Debian 8 — в /var/log/auth.log стали появлятся ошибки такого вида: … Feb 13 08:17:18 ip-172-31-24-203 sshd[882]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key Feb 13 08:17:18 ip-172-31-24-203 sshd[882]: Connection closed by 176.37.186.107 [preauth] … Проверяем наличие самого файла: # file /etc/ssh/ssh_host_ed25519_key /etc/ssh/ssh_host_ed25519_key: cannot open `/etc/ssh/ssh_host_ed25519_key’ (No such file or directory)… Читать далее »

Docker: подключиться к запущенному контейнеру

30 января 2016
 

 Подключиться можно двумя способами — с помощью attach и exec. attach имеет ограничение только на один экземпляр shell (не проверял), кроме того — с ним могут быть проблемы при отключении — Ctrl+C убивает процесс контейнера. Для attach есть опция —sig-proxy, которая не останавливает контейнер — но намного проще использовать exec.

SSH: обрыв сессии при бездействии

29 января 2016
 

 При бездействии в терминале с открытой SSH-сессией — через некоторое время она разрывается с сообщением вида: … root@dac754f67def:/etc/nginx# Write failed: Broken pipe 03:14:15 [username@hostname ~] $ Поддержкой SSH-сессии управляют два параметра: ServerAliveInterval — кол-во секунд, через которое клиент будет отправлять NULL-пакет для поддержки сессии; ClientAliveInterval — наоборот, кол-во в секундах, через которое сервер будет отправлять… Читать далее »

TLS/SSL: Chrome — You cannot visit [site] right now because…

28 января 2016
 

 При подключении к серверу с self-signed сертификатом — Chrome выдал сообщение об ошибке: NET::ERR_CERT_AUTHORITY_INVALID You cannot visit ***.com right now because the website uses HSTS. Network errors and attacks are usually temporary, so this page will probably work later. …

JBoss: JBAS018038: Root contexts can not be deployed when the virtual host configuration has the welcome root enabled

19 января 2016
 

 После деплоя ROOT.war — JBoss сообщает об ошибке: 09:10:07,656 ERROR [org.jboss.msc.service.fail] (MSC service thread 1-2) MSC000001: Failed to start service jboss.web.deployment.default-host./ROOT: org.jboss.msc.service.StartException in service jboss.web.deployment.default-host./ROOT: Failed to start service at org.jboss.msc.service.ServiceControllerImpl$StartTask.run(ServiceControllerImpl.java:1936) [jboss-msc-1.1.5.Final-redhat-1.jar:1.1.5.Final-redhat-1] at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145) [rt.jar:1.7.0_91] at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615) [rt.jar:1.7.0_91] at java.lang.Thread.run(Thread.java:745) [rt.jar:1.7.0_91] Caused by: java.lang.IllegalStateException: JBAS018038: Root contexts can not be deployed when the virtual host… Читать далее »

Linux: Как пропатчить OpenSSH под CVE-2016-0777 и CVE-2016-0778?

16 января 2016
 

 Наверняка уже многие наслышаны о новых уязвимостях в OpenSSH — CVE-2016-0777 и CVE-2016-0778. Кратко: Начиная с версии OpenSSH 5.4 , которая вышла в Марте 2010, OpenSSH клиент поддерживает незадокументированную возможность, называемую «roaming«: если соединение с удаленным SSH-сервером было внезапно разорвано, и если сервер так же поддерживал возможность роуминга — клиент мог восстановить подключение к серверу и восстановить приостановленную сессию.… Читать далее »

WordPress: XML-RPC bruteforce и Fail2Ban

14 января 2016
 

 Заметил резко возросшую нагрузку на сервер (блог начал тупить :-)). Первым делом — проверяем лог доступа, в котором сразу видна пачка запросов вида: … 167.114.233.230 — — [13/Jan/2016:18:07:14 +0200] «POST /xmlrpc.php HTTP/1.1» 499 25 «-» «-» «-» … И количество таких запросов: # cat /var/log/nginx/rtfm.co.ua-access.log | grep xmlrpc | wc -l 8405 Про саму уязвимость… Читать далее »