반응형
반응형
Oracle Log file sync Event(AP) 느림 현상 Log file sync 이벤트는 트랜잭션 COMMIT 단계에서 발생하는 대표적인 대기 이벤트입니다. Oracle의 LGWR(Log Writer) 프로세스가 Redo Buffer의 내용을 실제 Redo Log File로 쓰는 동안 세션이 기다리게 되며, 이 과정에서 디스크 I/O 지연이 발생하면 응답이 느려집니다. 1️⃣ 증상 개요 Commit 또는 Insert 후 응답이 느려지고, CPU는 유휴 상태임 AWR Report에서 log file sync 이벤트 비중이 40% 이상 DB ALERT 로그 또는 트레이스 파일에 ORA-00312 / ORA-27072 오류 기록 ..
Rocky Linux PAM 모듈을 이용한 서버 보안 조치 Rocky Linux 계열 서버에서는 PAM(Pluggable Authentication Modules)을 통해 세밀한 접근제어와 인증 정책을 구현할 수 있습니다. 아래는 대표적인 PAM 보안 강화 구성 예시입니다. 1️⃣ 접근 허용·차단 제어 — pam_access.so pam_access.so 모듈은 /etc/security/access.conf 파일을 기반으로 로그인 접근을 제어합니다. 특정 IP, 사용자, 그룹 단위로 화이트리스트 또는 블랙리스트를 설정할 수 있습니다. # 예시: SSH 접속 허용 사용자 정의/etc/security/access.conf+ : admin : 192.168.0.10+ : wheel : 192.168.0..
PostgreSQL 오류: cannot merge attstreams with duplicate TIDs — 원인·분석·조치 특정 테이블에서 쿼리/인덱스 작업/테이블 리라이트 시 cannot merge attstreams with duplicate TIDs 오류가 발생할 수 있습니다. 이는 TID(튜플 식별자) 충돌 또는 테이블 접근 방법(Access Method, AM)과 저장 포맷 간 불일치·손상으로 인해 열 스트림(TOAST/압축·컬럼 스트림 등)을 병합할 때 중복 TID가 검출되는 상황에서 보고됩니다. 핵심 요약 - 주로 비-heap AM(예: 실험적 columnar/zheap/서드파티 AM)로 생성된 테이블에서 발생 → heap AM로 전환 시 해결되는 사례 다수 - 인덱스..
DBMS의 종류와 특징 — 관계형부터 객체관계형까지 DBMS(Database Management System)는 데이터를 체계적으로 저장·관리·보호하여 다양한 애플리케이션에서 효율적으로 접근할 수 있게 해주는 핵심 소프트웨어입니다. 이번 글에서는 DBMS의 대표적인 유형과 각 모델의 특징, 활용 사례를 정리했습니다. 1️⃣ 관계형 DBMS (RDBMS) 데이터를 테이블(Table) 형식으로 저장하고, SQL을 통해 접근하는 가장 보편적인 데이터베이스입니다. 데이터를 행(Record)과 열(Field)로 구성하여 저장. 테이블 간 관계는 Primary Key, Foreign Key로 정의. 데이터 무결성과 일관성 보장...
vminst.log 분석 및 안전 삭제 가이드 Windows 임시 폴더에 생성되는 vminst.log 파일의 정체, 삭제 가능 여부, 삭제 전 확인 항목과 안전 삭제·자동화 절차을 실무 관점에서 정리합니다. 개요 — vminst.log는 무엇인가? vminst.log는 일반적으로 가상화 소프트웨어(예: VMware 제품군)의 설치/업데이트 과정에서 남기는 설치 로그 파일입니다. 설치 단계(압축 해제, 파일 복사, 레지스트리 변경, 서비스 등록, 오류 코드 등)가 기록됩니다. 주로 %TEMP% 또는 C:\Windows\Temp에 생성됩니다. 대부분의 환경에서는 단순 설치 로그로 취급되어 삭제해도 시스템 작동에 영향을 ..
KISA 기반 Rocky Linux 9 보안취약점 점검 가이드 이 문서는 KISA(checklist) 기준에 따라 Rocky Linux 9 운영체제에서 수행해야 할 점검 항목을 정리한 실무 가이드입니다. 사용자가 보유한 점검 스크립트(예: KISA 기반)를 실행하고 결과를 해석해 조치할 때 참고할 수 있도록 원인 → 분석 → 조치 → 결과 흐름으로 구성했습니다. 요약 목적 : KISA 취약점 점검 항목에 따른 취약 요소 식별 및 우선 대응안 제시 대상 : Rocky Linux 9 (서버/VM) 운영체제 전제 : 점검 스크립트는 이미 보유(스캔만 수행). 이 문서는 결과 해석·우선순위 조치 및 운영 반영 방법을 다룸. ..