LinuxでCtrl-Alt-Deleteは本当に危険ではありませんか?


55

shutdown -rLinuxシステムのデフォルトのCtrl-Alt-Delete 機能は危険な機能ですか?

何年も前に、キーボードとモニターが接続された物理システムを展開したとき/etc/inittab、Red Hatシステムを変更して再起動トラップを無効にすることがありました。これは通常、ローカルのIT担当者またはWindows管理者が誤った端末/キーボード/ウィンドウでマジックキーの組み合わせを誤って使用し、サーバーを再起動した後に発生しました。

# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

私はRHEL4の日からこれを行っていませんが、新しいシステムには/etc/init/control-alt-delete.confこのためのファイルがあるようです。

それ以来、私のシステムのほとんどはヘッドレスで展開されているか、仮想マシンとして実行されています。これにより、意図しない再起動の頻度が減りました...しかし、最近のctrl-alt-delete oopsのセットは次のとおりです。

1)。データセンターのスタッフが間違ったサーバーに接続したIP KVM。
2)。VMwareコンソールでキーの組み合わせを使用して、ログオンに必要だと考えているWindows管理者。
3)。私はライブCDを再起動するHP ILOコンソールでCtrl + Alt +削除マクロを使用して...しかし、それがために、実際にILOた非常に忙しい本番サーバ

ここに画像の説明を入力してください


  • LinuxでデフォルトでCtrl-Alt-Deleteリブートを無効にするのは理にかなっていますか?
  • これは一般的な懸念事項ですか、それとも一般的に無視されますか?
  • そうすることの欠点はありますか?
  • 環境でこれをどのように処理しますか?

編集:実際には、私はちょうど遭遇したこのサーバ、1115日間実行中の仮想マシン、未知のルートパスワードを、およびVMwareツールがインストールされていなかった(そのため、Ctrl-Altキーの削除のみ正常なシャットダウンのオプションになります)。


7
いいえ、ネットワーク内の任意のコンピューターを再起動できない場合、より大きな問題が発生するためです。たとえば、カオスモンキーを参照してください。
dmourati 14

15
@dmouratiそれは真実ではありません。実際の基幹業務システムは、常にWebスケールアプリケーションのように動作するとは限りません。それがアーキテクチャの失敗であることを示唆するのは無責任です。
ewwhite 14

8
任意のシステムを再起動できたとしても、そうしたくないでしょう。現実のITシナリオでは、必要なときにのみ再起動を計画したいと思うでしょう。おっとは常に悪いので、避けるべきであり、この質問はすべておっとについてです。
ジャーニーマンオタク14

6
@fduff今週末に本番システムをリブートした場合、サーバーのPOSTに時間がかかり、アプリケーションが正常にダウンしなかったため(initスクリプトで制御されない)、約13分のダウンタイムが発生しました。再起動後のデータベース修復の最大45分。
ewwhite 14

6
@JamesRyanたぶん。しかしいつもではない。Windowsユーザー/管理者がCtrl-Alt-Deleteを使用して画面を起動したり認証したりするように条件付けられている場合、それは理解できる間違いです。ILO / IPMI / KVMの状況では、はい、(...もっとケアシステムを識別するために取ることができるが、それは常に可能ではありません例えば、データセンターでリモートの手に頼る
ewwhite

回答:


37

これは、非常にめったに触れないマシンに役立ちます。インストールの数年後、誰もホストのログインを思い出せない場合、Ctrl-Alt-Deleteは適切なシャットダウンを行い、GRUB(またはLiLo!)を使用rw init=/bin/bashしてカーネルに供給し、リセットする機会を与えますルートパスワード

上記は、電源/リセットスイッチおよび電源ケーブルへの物理的なアクセスが禁止されている場合でも、Ctrl-Alt-Deleteが危険な方法でもあります。ブートローダーパスワード(およびBIOSパスワードに加えてUSB / CD-ROMブートとブートメニューキーの無効化)はこれを防ぐことができますが、正当な緊急復旧をより困難にします。


3
あなたが正しい。私がしているあなたが説明した状況では、この機能をこのように使用していました。
ewwhite 14

それでも、「レスキュー」メディアをロードし、マウントし、既知のパスワードのハッシュを入力する方が簡単です。IPMIを介してisoファイルからメディアをロードすると、「物理アクセス」全体の問題が発生しなくなります。または、ネットからのブートを有効にした後、特別な構成tftp / pxeからロードします。
Dani_l 14

IPMIを使用する場合、BIOSのパスワードとオプションについて述べたことはまだ適用されると思います。それが間違っているかどうかを聞いてうれしいです。
アラステアアーバイン14

1
レスキューメディアについては同意しません。私が述べたカーネルオプションを思い出すのは難しくありません。この方法には、光学メディア(またはIPMIの下のISOファイル)とパスワードハッシュが必要です。これは、USBストレージに入力するか、USBストレージからコピーする必要があります。(ダウン投票した場合は、取り消してください。)
アラステアアーバイン14

1
@AlastairIrvine私は投票しませんでしたが、あなたはipmiについて正しいです-ipmiコンソールは、BIOSの入力を含むブートプロセス全体でマシンコンソールにアクセスできるので、同じ問題に直面します。自尊心のあるサーバーHWには、実行中のOSからのパラメーターの変更を容易にする機能が必要であることは言うまでもありません(IBMのASU ibm.com/support/entry/myportal/docdisplay?lndocid=TOOL-ASUなど)。
Dani_l

7

ILO / IPMI / ...がある場合、それは絶対に理にかなっています。CTRLALTDELの唯一の理由は、他に何も中断されない場合のマジックトラップでした。コントロールカードがあれば、それは必要ありません。とにかくマシンをリセットできます。言うまでもなく、マシンが正しく動作する場合は、コンソールまたはGUIからいつでも 'reboot' / 'shutdown -r now' / 'init 6' / 'systemctl reboot'を実行できます。


4

ctrl-alt-deleteを介した偶発的な再起動の可能性は、サーバーのルートパスワードが忘れられる可能性よりもはるかに大きいため、実稼働環境ではctrl-alt-deleteを無効にするのが理にかなっています。私は個人的に本番システムでこれを行います。

実行中のLinuxホストでハードパワーサイクルが回復不能なデータ破損を引き起こす可能性はわずかです。長年にわたってこれを何百回も繰り返してきましたが、システムがブート時にシステム自体(fsck)を修正できなかった単一のインスタンスを思い出すことはできません。したがって、これは、ルートパスワードが不明なホストで有効なオプションであり、正常なシャットダウンのための他の方法が利用できないことを考慮しています。


1
Esx ServerでホストされているVMマシンでctrl-alt-deleteオプションを無効にするにはどうすればよいですか?
kvivek
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.