Bonsoir,

Joël Bertrand, le 2018-02-07 :
> Étienne Mollier a écrit :
> > - Pour élargir un peu le spectre, est ce que les autres
> >   journaux d'erreur mentionnent d'autres fichiers que
> >   mod_reqtimeout.so ou liblber-2.4.so.2.10.8, ou bien est ce
> >   que toutes les erreurs tournent autour de ces deux
> >   fichiers ?
>
>       Non, rien d'autre.

Intéressant, la piste d'un bloc défectueux stockant un morceau
de ces fichiers à l'air sérieuse.  Est ce que vous pouvez
artificiellement déclencher le problème en lisant contenu de ces
fichiers, à coups de dd ou de base64 par exemple ?

        # base64 /usr/lib/x86_64-linux-gnu/liblber-2.4.so.2.10.8

Si besoin, vous pouvez retrouver la trace du fichier
mod_reqtimeout.so à coup de find :

        # find / -xdev -name mod_reqtimeout.so

> > - Peut-être s'agit-il de problèmes de corruption de données
> >   sur disque.  Avez-vous eu l'occasion de contrôler l'état de
> >   la partition système via fsck, ou l'état du ou des disques
> >   sous-jacents ?
>
>       La machine est à 500 bornes, je ne peux pas faire cela
> facilement. Mais je n'ai pas d'erreur dans les logs concernant
> les disques.

Je comprend.  Si vous pouvez contacter du monde sur place pour
aider au dépannage, il se pourrait que ce ne soit pas du temps
perdu.

Si cette piste n'est pas concluante, alors je sèche.  Il
resterait à tester les rustines contre les vulnérabilités des
processeurs, mais je ne suis pas convaincu.


> >     $ grep . /sys/devices/system/cpu/vulnerabilities/*
>
>       Ça ne donne rien. Le noyau est un 4.14.0-3-amd64 #1 SMP
> Debian 4.14.13-1 (2018-01-14).

D'accord, je m'en doutais, le répertoire n'est apparu qu'après
publication des correction de Spectre pour le noyau 4.14.  On
peut toujours se fier à la sortie de dmesg néanmoins.

> Root rayleigh:[/sys/devices/system/cpu] > dmesg | grep -i 'spectre\|isolation'
> [    0.000000] Kernel/User page tables isolation: enabled

Kernel/User Page Table Isolation (PTI), le correctif contre
Meldown est actif.  Ne coupez ce mécano que dans le cadre de
test!

Si vous voulez poursuivre sur la piste du patch PTI :

- Éditez /etc/default/grub pour modifier la variable comme suit :

        GRUB_CMDLINE_LINUX="pti=off"

- Lancez la commande :

        # update-grub

- Lancez un redémarrage de la machine :

        # reboot

- Vérifiez l'activité du patch en consultant la sortie de :

        # dmesg | grep isolation


À plus,
-- 
Étienne Mollier <etienne.moll...@mailoo.org>

Répondre à