Jak víte CentOS 5 EOL je (Konec života) ze dne 31. března 2017. Což vede k následující velmi zajímavý problém:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Problém je v tom, že krátký seznamy CentOS zrcadel 5 Již kope dovnitř a pokusit se dostat přímo obsah získaný po zamítnutí:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

V obecném celkově nejrozumnější nápad přeinstalovat plechovku s normální distribuce, která podporuje práci distribuční inovace. Bohužel moje není tento případ, a to nestojí jako jedna z možností na stole. Takže jsme museli hrát trochu cikánské schéma – začít používat Vault zrcadlo. V tuto chvíli naprosto jasné bytosti a sanity vědět, I neobdrží žádné aktualizace, která není cílem cvičení, a chci mít práci s yum nainstalovat balík, který jsem potřeboval. Pro tento účel komentoval všechny mirrorlist proměnné a přidejte baseURL v /etc/yum.repos.d/CentOS-Base.repo. Nakonec se dostaneme yum repo na druhu

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Konečně hrají yum clean all && aktualizace yum. Je-li to všechno skončilo bez získání chyba, takže jsme úspěšně dokončili režimu a můžeme bezpečně nainstalujte zastaralé balíčky.

 

Mdadm je můj milovaný přítel ale něco, že dráždí hodně – pravidelné kontroly a resink zdraví bezpečnostní pole RAID- Například, tam jsou údaje v chybného sektoru- a, což zase rozdrcené strojem na IO. V podstatě po jsem usvědčen čoplene – větve, které začínají obvykle kolem 13: 00 každou neděli večer. Myšlenka je jasná – jisti, že pole je ve skvělém stavu a neexistují žádná dramata s informacemi. To je dobrá, ale zdá se, mnoho týdně, To je důvod, proč to prekonfigurirah na r″nva první den v měsíci.

Pro Redhat založené deriváty cestu si Krone /etc/cron.d/RAID-check. Pro Debian založené na distroci způsob /etc/cron.d/mdadm. Kronovete volána bash skripty /usr/sbin/raid kontrola pro CentOS atd a /usr/share/mdadm/checkarray pro Debian a přátele. Parametry pro skripty jsou převzaty z /etc/sysconfig/raid kontrola nebo respektive, /etc/výchozí/mdadm kde může být zcela zakázány a kontrola, to není moc chytrý nápad.

 

Každý, kdo se zabývá profesionální web hosting ví, co infikovaných hrozbu představují uživatele s malware, webové prostředí atd. V obšiât případ se používá maldet není špatné skript. Vyznačuje se 3 věci

  1. Strašně pomalu
  2. To je hrozně pomalý a pokud ji pustíte v režimu monitorování zatočí s vaším serverem
  3. Udržovat vlastní databázi s md5/hex definici pro chybný kód.

Jeho poslední funkce je užitečné, Jak můžete s″bmitvaš soubory, které nebyly zjištěny tak daleko a v pozdější fázi vstoupí do databáze. Jak jsem sdílel v sekci 1 a 2 jeho rychlost je otřesně nízké – při malém zatížení stroje 70 k souboru jsou vyhledávány asi hodinu a půl. Z tohoto důvodu jsem začal pomoci můj dobrý přítel od ShadowX malmon – alternativa k maldet, napsaný v Pythonu s trochu větší flexibilitu. Bohužel kvůli nedostatku času (především ale nejen) My nejsme dokončený projekt, které v současné době není velmi použitelné – Existuje poměrně málo chyb, které je třeba čistit. V posledních několika dnech jsem měl problémy s klienty infikovaných CryptoPHP, kteří měli obrovské public_html soubory ~ 60 k + inod-user. Vzhledem k tomu, celkové musel být snímán by trvalo více než 200 k souboru, který v hrubé účty 5+ hodiny jsem se rozhodl Nip/Tuck maldet konfigurace, Chcete-li omezit soubory, které budou zkontrolovány na rozumnější číslo a čas. Zatímco čopleh konfa jsem si všiml, následující řádky

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Zajímavé… Zdá se, je možné použít ClamAV – kdo také se vyznačuje svou velkou rychlostí, ale proč nezkusit. Rychle nainstalován

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Spustit maldet a klepněte na složku, malé – Nevidím rozdíl v rychlosti a chování – On používal jeho perl-ski skener namísto clamav. Po krátké ponoří prostřednictvím zdroj jsem našel maldet následující řádky

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Ano Jaký ClamScanu a k mému velkému překvapení jsem zjistil, že hlučný není v PATH-co hloupý, Cpanel má opustila ho pouze v/usr/local/cpanel/3rdparty/bin/z kde on používá binarkite. Rychlé řešení problému ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Re nejlepší zprávy o kontrole nyní maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Po již používá ClamAV maldet ukončí skenování 3-4-5 krát rychleji než dříve. Test ukázal – 70k-iztrkla inod jim pro o 25 min, což je o 3 a půl krát rychleji než dříve.

Než začnu další náhodné nenávistí vůči 50 s OS ’ zjištěno, že uvnitř jeskyně myslím, denně ji mít na administriram a docela dobře ji znám z první osoby jednotného čísla. Dnes jsem vzal svůj čas na iztestvam nové funkce upgrade kouzelné neslýchané a neviditelné distrubitiven (pseudo) 😀 . Je první věc, která mě uchvátila, Tento RedHat ve své nekonečné moudrosti rozhodl se ukončit podporu pro x 86 architekturu 🙄 . Jsem si plně vědom toho, že jsme na rok 2014 a server procesory 32 bitů dlouhá chybí návod. Ano, ale to, co uživatelé dělají na malé VPS a – H64 tlapa více paměti RAM, Však na to podíváte, je-li tenké virtuální počítač s 512MB-1 GB paměti RAM budou bojovat o každý megabaj to a já nebudu plýtvat 20-30% od ní jen k použití na velkou sadu instrukcí. Prepsuvah jako já instalil x 86 a CentOS vytáhl h64. Hned jsem viděla rozdíl v ISO – ~ 100MB na minimální 6.5. Prepsuvah ještě jednou. Nainstaloval jsem znovu jako virtualkata se rozhodli zjistit, jak dobře RedHat odvedly svou práci – Jsem vzal/var a / usr individuální 😈 LVM oblastí . Po instalaci jsem aktualizoval všechny balíčky Nainstaloval jsem apache a, PHP, BIND a mysql – Bylo to zajímavé, pokud by s″rvisite. Jsem otevřen jako dobrý student guide CentOS pro aktualizaci a začal pilně za ním krok za krokem. Když jsem chvíli začít skutečné inovace tohoto nedbalý omluva mi, Mám problém 🙄 . Prohlédněte si podrobný výstup – Yo/usr nemůže být na samostatném oddílu, věděla jsem, 😆, nebudete zklamáni v Jim Whitehurst a společnost. Kromě “extrémní” Tam bylo mnoho zpráv problém pro nepodepsaných balíčků, konfizi soubory, které nejsou zápas, atd.. WTF jsem neužívala, 3. stáhl všechny repozitáře z jejich zrcadla, že jsem neudělal žádné nastavení, jen jednoduchý yum nainstalovat. To bylo už jasné tak zcela nezakrytě forsirah inovace. Zamrznutí zpět pilně tak konečně se mě ptá, skript a skončila pro / usr akcií. Byl jsem příliš líný, Snažím se fiksna, Ať tak či onak, to bylo jen pro účely vědeckého výzkumu, že v současné době neexistuje žádný produkt na serveru nadgraždam. Chytil jsem mé virtualkata mám přeinstalovat tentokrát všechno, co jsem tlačil v 1 sdílet. Také jsem si vzal ponaučení, Ne aktualizuje žádné extra s″rv″si, Po instalaci přímý upgrade. Posledním krokem přišel znovu dosaniât dialog, který mi řekl, Mám docela vysoké problémy – neplatné pakety, konfizi a tak dále a tak dále, ale může pokračovat. Věděl jsem od začátku, že nevyrábějí, jako máte věci. Zamrznou a čekal, až – Oh co zázrak inovace úspěšně dokončena. A vše fungovalo, nebo alespoň zavaděč a já jsem se pokusil nainstalovat další balíčky, ale jeho příkaz Zastavit zavisvaše – Co se ještě musel bug 💡 . Po tomto celý přeplněný rozhodl jsem se nainstalovat čisté Centos 7 Viz Pokud vrčí pro LVM oblast v / boot – 6.5 neumožňuje takové Audacity. Začal jsem mého ISO a byl mírně šokován instalační program – To nebylo extrémně pohodlné “uklizený”, ale aby se plně je krásné. Po některých boji podařilo s drahocenné cílem a Ano k instalaci těsnění, Měli byste dát out/boot a po 👿 LVM je to mimořádně závažné a není otravný, Pokud z nějakého důvodu zapomenete zvětšit velikost spouštěcího oddílu 200MB a některé staré jádra, co se stane.

V podstatě jsem nic nečekal a já jsem stále zklamaný v CentOS.

Jako CentOS a RHEL prokletí hovno- a docela gramotní jsou některé věci vynalezli. Například přidání velkého počtu dalších IP je docela dobrá práce. Obecně platí Pokud potřebujete přidat velký počet adres jsem podepsal bash skript v tomto období vykonávat danou operaci, že ruka nefunguje. V Centos/RHEL lidé přišli na to docela pěkné rozsah souboru. V podstatě jsme se vytvořit soubor/etc/sysconfig/network skripty/ifcfg-eth0-range0. Zde nahradit eth0 s názvem síťový adaptér, pokud to není eth0. Poté přidejte následující obsah

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

argumenty jsou

  • IPADDR_START – Počáteční IP adresa
  • IPADDR_END – konec adresa
  • MASKA SÍTĚ – maska ​​podsítě
  • CLONENUM_START – číslování od kterého má začít adaptéru eth0 sítě:0 v našem případě