ALM-12040 Entropía del sistema insuficiente
Descripción
El sistema comprueba la entropía durante cinco veces consecutivas a las 00:00 todos los días. Específicamente, el sistema comprueba si rng-tools o haveged se ha habilitado y configurado correctamente. Si ninguno de los dos está configurado, el sistema continúa comprobando la entropía. Si la entropía es menor que 100 durante cinco veces consecutivas, se informa de esta alarma.
Esta alarma se borra cuando el sistema detecta que se ha configurado el modo de número aleatorio verdadero, los parámetros de número aleatorio se han configurado en el modo de número pseudoaleatorio, o ninguno de los modos está configurado, pero la entropía del sistema operativo es mayor o igual a 100 en al menos una de las cinco comprobaciones de entropía.
Atributo
ID de alarma |
Gravedad de la alarma |
Borrar automáticamente |
---|---|---|
12040 |
Importante |
Sí |
Parámetros
Nombre |
Significado |
---|---|
Source |
Especifica el clúster o sistema para el que se genera la alarma. |
ServiceName |
Especifica el servicio para el que se genera la alarma. |
RoleName |
Especifica el rol para el que se genera la alarma. |
HostName |
Especifica el host para el que se genera la alarma. |
Impacto en el sistema
El sistema no está funcionando correctamente.
Causas posibles
- rng-tools o haveged no se ha instalado ni iniciado.
- La entropía del sistema operativo es menor que 100 por varias veces consecutivas.
Procedimiento
Compruebe si se ha instalado o iniciado haveged o rng-tools.
- Inicie sesión en FusionInsight Manager y elija O&M > Alarm > Alarms.
- Compruebe el valor de HostName en el área Location para obtener el nombre del host para el que se genera la alarma.
- Inicie sesión en el nodo para el que se genera la alarma como usuario root.
- Ejecute el comando /bin/rpm -qa | grep -w "haveged" para comprobar el estado de instalación haveged y comprobar si la salida del comando está vacía.
- Ejecute el comando /sbin/service haveged status |grep "running" y compruebe la salida del comando.
- Si el comando se ejecuta correctamente, haveged se ha instalado y configurado correctamente y se está ejecutando correctamente. Vaya a 8.
- Si el comando no se ejecuta, haveged no se ejecuta correctamente. Ejecute el siguiente comando para reiniciar manualmente hasged y vaya a 9:
systemctl restart haveged.service
- Ejecute el comando /bin/rpm -qa | grep -w "rng-tools" para comprobar la instalación de rng-tools y comprobar si la salida del comando está vacía.
- Ejecute el comando ps -ef | grep -v "grep" | grep rngd | tr -d " " | grep "\-r/dev/urandom" y compruebe la salida del comando.
- Si el comando se ejecuta correctamente, rngd se ha instalado y configurado correctamente y se está ejecutando correctamente. Vaya a 8.
- Si el comando no se ejecuta, rngd no se ejecuta correctamente. Ejecute el siguiente comando para reiniciar manualmente rngd y vaya a 9:
systemctl restart rngd.service
Compruebe la entropía del sistema operativo.
- Verifique manualmente la entropía del sistema operativo.
Inicie sesión en el nodo de destino como usuario root y ejecute el comando cat /proc/sys/kernel/random/entropy_avail para comprobar si la entropía del sistema operativo cumple con los requisitos de instalación del clúster (no menos de 100).
- En caso afirmativo, la entropía del sistema operativo no es inferior a 100. Vaya a 9.
- Si no, la entropía del sistema operativo es inferior a 100. Utilice cualquiera de los siguientes métodos y vaya a 9.
- Método 1: Usar haveged (modo de números aleatorios verdaderos). Póngase en contacto con el proveedor del sistema operativo para instalar e iniciar haveged.
En Kylin, ejecute el siguiente comando:
vi /usr/lib/systemd/system/haveged.service
Configure Type, ExecStar, SuccessExitStatus y Restart en [Service] de la siguiente manera:
Type=simple ExecStar=/usr/sbin/haveged -w 1024 -v 1 –Foreground SuccessExitStatus=137 143 Restart=always
- Método 2: Utilice rng-tools (modo de número pseudo-aleatorio). Póngase en contacto con el proveedor del sistema operativo para instalar e iniciar rng-tools y configurarlo según el tipo de sistema operativo.
- En Red Hat Linux o CentOS, ejecute los siguientes comandos:
echo 'EXTRAOPTIONS="-r /dev/urandom -o /dev/random -t 1 -i"' >> /etc/sysconfig/rngd
service rngd start
chkconfig rngd on
- En SUSE, ejecute los siguientes comandos:
rngd -r /dev/urandom -o /dev/random
echo "rngd -r /dev/urandom -o /dev/random" >> /etc/rc.d/after.local
- En Kylin, ejecute el siguiente comando como usuario root en el nodo donde se reporta la alarma:
vi /usr/lib/systemd/system/rngd.service
Cambie el valor de ExecStart en [Service] de la siguiente manera:
ExecStart=/sbin/rngd -f -r /dev/urandom -s 2048
- En Red Hat Linux o CentOS, ejecute los siguientes comandos:
- Método 1: Usar haveged (modo de números aleatorios verdaderos). Póngase en contacto con el proveedor del sistema operativo para instalar e iniciar haveged.
- Espere hasta que el sistema compruebe la entropía a las 00:00 del día siguiente y compruebe si la alarma está borrada.
- De ser así, no se requiere ninguna acción adicional.
- Si no, vaya a 10.
Recopilar información de fallas.
- En FusionInsight Manager, seleccione O&M. En el panel de navegación de la izquierda, elija Log > Download.
- Seleccione NodeAgent para Service y haga clic en OK.
- Haga clic en en la esquina superior derecha y establezca Start Date y End Date para la recopilación de registros en 10 minutos antes y después del tiempo de generación de alarmas, respectivamente. A continuación, haga clic en Download.
- Póngase en contacto con y proporcione los registros recopilados.
Eliminación de alarmas
Esta alarma se borra automáticamente después de rectificar la falla.