GCP の無料枠で作成したf1-micro(CentOS7)に、スワップファイルを作成する手順

GCP の無料枠だとメモリ 0.6GBなので、念のためスワップファイルを作成してサーバ全体のメモリ不足が発生した際に
スワップファイルからメモリを確保するようにしたい。
作成したスワップファイル以上になると OOM Killerで動作しているプロセスは停止させられます。

Linux OOM Killerについて

■設定環境
f1-micro のCentOS7

 

設定手順

# swapが存在しない(total列が0になっていること)を確認
free -m

# 2GBのswapファイルを作成する
dd if=/dev/zero of=/swapfile bs=1M count=2048
chmod 600 /swapfile
mkswap /swapfile
swapon /swapfile

# swapのtotal列が増えていることを確認
free -m

上記のままだと、サーバ全体の再起動したらスワップが飛ぶので以下ファイルを編集

/etc/fstabファイルをバックアップ
cp -a /etc/fstab /etc/fstab.`date +%Y%m%d`.bak

/etc/fstabファイルに以下内容を追記
/swapfile swap swap defaults 0 0

最後に、サーバ全体の再起動を実施して、起動後もswapのtotal列が増えていることを確認
free -m

glibc ライブラリの脆弱性 (CVE-2015-7547) について

概要
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象
– glibc 2.9 およびそれ以降のバージョン

OS glibcのバージョン 影響 修正済みバージョン
RHEL(CentOS)5系 glibc-2.5 なし
RHEL(CentOS)6系 glibc-2.12 あり glibc-2.12-1.166.el6_7.7
RHEL(CentOS)7系 glibc-2.17 あり glibc-2.17-106.el7_2.4

 glibcのバージョン確認方法(アップデート前の確認)
rpm -qa | grep “glibc”

CentOS6の場合の実行結果


[root@testsever ~]# rpm -qa | grep “glibc”
glibc-2.12-1.149.el6_6.9.i686
glibc-common-2.12-1.149.el6_6.9.i686
glibc-devel-2.12-1.149.el6_6.9.i686
glibc-headers-2.12-1.149.el6_6.9.i686



glibcのアップデート方法

※実行前に、必ず影響等を考慮した上で実行してください。
     自己責任でお願いします。
yum update glibc


[root@testsever ~]# yum update glibc
読み込んだプラグイン:downloadonly, fastestmirror, priorities
更新処理の設定をしています
Determining fastest mirrors
epel/metalink | 3.4 kB 00:00
* base: ftp.iij.ad.jp
* epel: ftp.jaist.ac.jp
* extras: ftp.iij.ad.jp
* rpmforge: ftp.riken.jp
* updates: ftp.iij.ad.jp
base | 3.7 kB 00:00
epel | 4.3 kB 00:00
epel/primary_db | 5.0 MB 00:21
extras | 3.4 kB 00:00
rpmforge | 1.9 kB 00:00
updates | 3.4 kB 00:00
updates/primary_db | 3.7 MB 00:10
varnish-3.0 | 951 B 00:00
依存性の解決をしています
終了していない残作業があります。それらを終了するために、まず yum-complete-transaction の実行を検討すべきかもしれません。
プログラム yum-complete-transaction は yum-utils パッケージ内で見つかりました。
–> トランザクションの確認を実行しています。
—> Package glibc.i686 0:2.12-1.149.el6_6.9 will be 更新
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-devel-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-common-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-headers-2.12-1.149.el6_6.9.i686
—> Package glibc.i686 0:2.12-1.166.el6_7.7 will be an update
–> トランザクションの確認を実行しています。
—> Package glibc-common.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-common.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-devel.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-devel.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-headers.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-headers.i686 0:2.12-1.166.el6_7.7 will be an update
–> 依存性解決を終了しました。

依存性を解決しました

==================================================================================
パッケージ アーキテクチャ バージョン リポジトリー 容量
==================================================================================
更新:
glibc i686 2.12-1.166.el6_7.7 updates 4.3 M
依存性関連での更新をします。:
glibc-common i686 2.12-1.166.el6_7.7 updates 14 M
glibc-devel i686 2.12-1.166.el6_7.7 updates 987 k
glibc-headers i686 2.12-1.166.el6_7.7 updates 623 k

トランザクションの要約
==================================================================================
アップグレード 4 パッケージ

総ダウンロード容量: 20 M
これでいいですか? [y/N]y


 glibcのバージョン確認方法(アップデート後の確認)
rpm -qa | grep “glibc”

 

反映方法
OS全体の再起動を強く推奨します。

参考サイト一覧

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

glibc にバッファオーバーフローの脆弱性

CVE-2015-7547のRedHat/CentOS系

にほんブログ村 IT技術ブログへ
にほんブログ村

WordPressのPingback機能によるDoSについて

XML-RPCはWordpress 3.5から既定で有効化されているようです。
3.5以上のWordPressを運用しているサイトは自サイトが踏み台となる可能性がないかを確認しましょう。

また、定期的にWordpressそもそもをアップデートおよび、プラグインのアップデートをおこなうことが前提です。

DoSの踏み台にされないための対策

Pingback機能の無効化をする方法として、下記方法が一番手軽です。

プラグインをインストールしてPingback機能を無効化する

(1) 『 WordPress 』のダッシュボードへログイン
> プラグイン > 新規追加
(2) 検索ワードの入力欄に「Disable XML-RPC Pingback」と入力し、[プラグインの検索] をクリック

該当のプラグインの [いますぐインストール] をクリックし、インストールを開始する。
「プラグイン Disable XML-RPC Pingback 1.0 のインストールが完了しました。」と表示されたら
[プラグインを有効化] ボタンをクリック。

また、下記サイトで過去利用しているWordpressが、DoSの踏み台にされたかどうかをチェック方法が公開されてます。
Is my WordPress Site DDOS’ing others?

pingback

 

 

 

 

 

にほんブログ村 IT技術ブログへ

にほんブログ村

CentOS7.0 をインストールしてみた

Zemanta Related Posts Thumbnail

 

 

・CentOS 7.0.1406 リリースノート
https://wiki.centos.org/Manuals/ReleaseNotes/CentOS7

さっそく.ISOをダウンロード
href=”https://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-Everything.iso” title=”CentOS Mirror List”>

Kernel3.x の採用や、標準のファイルシステムが xfs になった点

・serviceコマンド、chkconfigコマンドが、systemctlコマンドに統合
・NICの名前が、eth0→eno16777736とかになっている

/etc/sysconfig/network-scripts/ifcfg-eno16777736 等に

・iptables が firewalld に変更
・ntpd が chronyd に変更
・Apacheのパッケージの変更、yumで入れると httpd-2.4.6-1になってました。
・MySQL が MariaDB に変更(サービス識別子が mariadb になっています)