728x90
오라클의 테이블에 DML 관련 작업을 하다보면 ORA-00054 에러를 종종 만나게 된다. (종종 만나지 말아야 하나, 어쩔 수 없이 만나는 듯) 인덱스 관련된 작업의 Lock 이나 기타 DML 작업에서 Lock 이 걸린 경우 이같은 증상을 많이 만날 수 있다.

STEP 1 : Lock 이 발생한 OBJECT 확인
SELECT object_id, object_type
    FROM dba_objects
  WHERE object_name='테이블 / 인덱스 이름';

STEP 2 : Lock 을 잡고 있는 세션 ID 확인
SELECT *
    FROM v$locked_object
  WHERE object_id='STEP1에서 검색한 object_id';

(오라클 사용자 이름과 세션 ID 를 기억해 둔다)

STEP 3 : Lock 을 잡고 있는 세션의 Serial 번호 확인
SELECT sid, serial#, command, taddr
    FROM v$session
  WHERE sid='STEP2의 세션 ID 번호';

STEP 4 : 세션 강제 종료
ALTER SYSTEM KILL SESSION '<세션 ID, Serial#>';

STEP 5 : 세션 종료 확인 및 Rollback 체크
SELECT used_ublk
    FROM v$transaction
  WHERE ADDR='<STEP3의 TADDR>';

참고 URL : http://kr.forums.oracle.com/forums/thread.jspa?messageID=1457903

- NoPD -
728x90
728x90
터미널 서비스 (리모트 데스크탑) 환경에서 유용하게 사용할 수 있는 커맨드라인 명령중에 MSG 라는 명령어가 있다. 명령어의 이름에서 이미 짐작했겠지만, 서버에 접속해 있는 사용자들에게 메세지를 전송하는 커맨드이다. 이 명령어는 몇가지 옵션을 가지고 있는데 유용하게 쓰일만한 것들을 하나씩 살펴보도록 하자. 먼저 터미널 서비스가 운영중인 서버에 접속해서 커맨드 라인을 열자.


가장 간단한 형태의 MSG 명령어 사용의 예이다. 메세지를 수신할 사용자 계정의 이름을 입력하고 전송할 메세지를 입력하면 된다. Active Directory 환경이라면 그에 맞는 사용자 계정의 이름을 입력해 주면 된다. 이렇게 전송된 메시지는 Always On Top 속성이 지정된 것처럼, 서버에 접속한 사용자 화면의 최상위에 위치하게 된다.


서버에 중요한 PM 작업이 있어서 서버에 접속한 전체 사용자에게 메세지를 전송하고 싶을 때는 두가지 방법을 택할 수 있다. 첫번째는 사용자 계정 대신 별표(*)를 입력하여 전체 사용자에게 메세지를 전송하는 방법이고, 두번째는 텍스트 파일에 메세지를 수신할 사용자 계정을 나열한 뒤 메세지를 전송하는 방법이다. 이 중, 별표(*)를 사용하는 예를 살펴보도록 하자.


첫번째 예를 보면, /v 옵션을 같이 준 경우인데, 이 옵션을 주면 상세한 메세지 전송 내역을 텍스트로 확인할 수 있다. NoPD는 테스트를 위해 콘솔 세션으로 접속을 했는데, Tcp#18 번 RDP 세션으로 콘솔에 접속했다는 것으로 해석하면 된다. 메세지를 보냈고 메세지를 표시하는 기본 시간인 60초로 잡혀 있다는 것을 알 수 있다.

두번째 예를 보면, /w 옵션까지 같이 주었는데, 이 옵션을 주면 사용자의 응답을 기다렸다가 응답이 돌아왔다는 것을 확인할 수 있다. 여러 사용자에게 메세지를 보내고 이를 사용자가 읽고 창을 닫았는지 (물론 자의적인 해석이겠지만 ^^) 확인이 가능하다.

간단한 커맨드이지만, 사용자가 많은 터미널 서버를 운영중이라면 간단하게 공지사항을 전송할 수 있는 유용한 기능이 아닐까 싶다.

- NoPD -
728x90
728x90
4월 1일인데 왠 3월 모임일까요? ^^
3월에 무슨 일인지 시간을 내기 어려워서 4월 1일에 3월 모임을 가졌습니다.
이번이 모임이 시작되고 나서 세번째 였습니다.

오후 7시부터 한국 마이크로소프트 5층에서 진행된 이번 모임은,
특별히 주제를 가지고 진행되지 않고
트렌드에 관한 김재우 부장님의 강의(?)와
대한민국 IT Pro / Developer 의 현실에 관한 잠시의 고찰이
주된 내용이 아니었나 싶습니다.

그 외, 더 중요한 주제로
Evangelist 로 활동중인 백승주 과장님이 차장으로 진급했다는 이야기가 있었지요.
성경란 차장님의 메일에서 힌트가 있었다고 하는데
마이크로소프트의 진급이 언제 발표되는지를 몰랐던 NoPD 는
그냥 박수 쳐주고 왔답니다 ^^;;

NDA 걸린 윈도우 7과 윈도우 서버 2008 에 관한 이야기를 잠깐 들었는데
한쪽귀로 듣고 다른쪽으로 흘려버려서 기억이 잘 나지 않습니다 ^^;;
늘 모임에 참석하는 것 만으로도 Refresh가 되는 것 같아 좋네요~

- NoPD -
728x90
728x90
마이크로소프트 2009년 3월 정기 보안 업데이트가 발표되었습니다.
자동 업데이트를 걸어두지 않으신 분들은 내용 확인후에 필요한 업데이트를
다운로드 받아 설치하시기 바랍니다 :-)


공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어

MS09-006

Windows 커널의 취약점으로 인한 원격 코드 실행 문제점 (958690)

이 보안 업데이트는 Windows 커널에서 발견되어 비공개적으로 보고된 여러 취약점을 해결합니다. 가장 심각한 취약점의 경우 사용자가 영향을 받는 시스템에서 특수하게 조작된 EMF 이미지 파일을 보면 원격 코드 실행이 허용될 수 있습니다.

긴급
원격 코드 실행

재시작 필요

Microsoft Windows

MS09-007

SChannel의 취약점으로 인한 스푸핑 허용 문제점 (960225)

이 보안 업데이트는 Windows의 Secure Channel(SChannel) 보안 패키지에서 비공개적으로 보고된 취약점을 해결합니다. 공격자가 최종 사용자가 인증에 사용한 인증서에 액세스할 수 있는 경우 이 취약점으로 인해 스푸핑이 허용됩니다. 고객은 인증에 사용되는 인증서가 이미 다른 공격 경로에서 위협을 받은 경우에만 이 취약점에 노출됩니다.

중요
스푸핑

재시작 필요

Microsoft Windows

MS09-008

DNS 및 WINS 서버의 취약점으로 인한 스푸핑 허용 문제점 (962238)

이 보안 업데이트는 Windows DNS 서버 및 Windows WINS 서버에 대해 비공개적으로 보고된 취약점 2건 및 일반에 공개된 취약점 2건을 해결합니다. 이러한 취약점을 통해 원격 공격자가 인터넷을 통해 시스템에 대한 네트워크 트래픽을 공격자 자신의 시스템으로 리디렉션할 수 있습니다.

중요
스푸핑

재시작 필요

Microsoft Windows


- NoPD -
728x90

+ Recent posts