Como ya saben CentOS 5 EOL es (Fin de la vida) del 31 de marzo 2017. Lo que nos lleva al siguiente problema muy interesante:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

El problema es que las ternas de espejos de CentOS 5 ya patadas en y tratar de obtener el contenido directamente obtenida después de la denegación:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

En general, la idea general más prudente para volver a instalar la lata con una distribución normal de trabajo que soporta la actualización distributiva. Por desgracia la mía no es el caso y no se destaca como una opción en la tabla. Así que tuvimos que jugar un poco esquema de gitana – comenzar a utilizar espejo bóveda. Por el momento criatura completamente claro y la cordura saber, No voy a recibir las actualizaciones que no es el objetivo del ejercicio, y sólo quieren trabajar con yum para instalar el paquete que necesito. Para este propósito, comentó a cabo todas las variables de espejos y añadir baseurl en /etc/yum.repos.d/CentOS-Base.repo. Finalmente llegamos repos yum en el tipo de

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Finalmente jugar un yum limpia todo && yum update. Si todo terminó sin conseguir error lo hemos completado con éxito el esquema y con seguridad podemos instalar los paquetes obsoletos.

 

Mdadm es mi querido amigo sino algo que irrita mucho – inspecciones periódicas y resink seguridad salud de matriz RAID- por ejemplo, hay datos en un sector mal- y, que a su vez aplastado por la máquina a la IO. Básicamente después encontré čoplene culpable – ramas que comienzan generalmente alrededor de 13:00 cada domingo por la noche. La idea es clara – seguro que la matriz está en gran condición y hay no hay dramas con la información. Esto es bueno pero se parece muchos a la semana, es por eso prekonfigurirah a r″nva de la primera fecha del mes.

Ruta basada en Redhat derivados de Krone /etc/cron.d/RAID-check. Para Debian basado en forma de distroci /etc/cron.d/mdadm. Kronovete a su vez llamada bash scripts /usr/sbin/raid-check para CentOS etcetera y /usr/share/mdadm/checkarray para Debian y amigos. Parámetros de las secuencias de comandos se toman de /etcetera/sysconfig/raid-check o, respectivamente, /etcetera/por defecto/mdadm donde puede prohibirse completamente y comprobar, no es una idea muy inteligente.

 

Cualquier persona que se ocupa de alojamiento web profesional sabe qué infectados por una amenaza que representan los usuarios con malware, Web conchas etcetera. En el obšiât caso se utiliza h no un mal guión. Se distingue por 3 cosas

  1. Terriblemente lento
  2. Es horriblemente lento y si se cae en el régimen de vigilancia se lío con su servidor
  3. Mantener su propia base de datos con md5/hex definici de código malo.

Sólo su última característica lo hace útil, como puede s″bmitvaš archivos que no se han detectado hasta el momento y posteriormente entrará en la base de datos. Como compartí en sección 1 y 2 su velocidad es sorprendentemente baja – en baja de la carga del archivo máquina 70 k son escaneados para aproximadamente una hora y media. Por esta razón empecé a ayudar a mi buen amigo por ShadowX Malmö – una alternativa a la maldet escrito en python con un poco más de flexibilidad. Lamentablemente por falta de tiempo (principalmente pero no solo) No somos un proyecto terminado, que en este momento no es muy usable – Hay bastantes fallos que necesitan ser limpiados. En los últimos días he tenido problemas con los clientes infectados con CryptoPHP que tenía los archivos enormes public_html ~ 60 k + inod-usuario. El total tenía que analizarse llevaría a más de 200 k archivo en bruto de las cuentas 5+ horas que me decidí a Nip/Tuck maldet configuración, para reducir los archivos que se analizará a un número más razonable y el tiempo. Mientras čopleh konfa noté las siguientes líneas

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Interesante… Al parecer, hay una posibilidad de utilizar la ClamAV – que también se distingue por su gran velocidad, pero por qué no tratar de. El rápidamente instalado

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

I ejecutar maldet y haga clic en la pequeña carpeta – No veo una diferencia en la velocidad y el comportamiento – Él utilizó su escáner de perl-ski en lugar de clamav. Después de un breve indagando a través de la fuente encontré maldet las siguientes líneas

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Sí hice un que clamscan y para mi sorpresa me encontré con que ClamAV no está en PATH, pero tonto Cpanel lo dejó solo en / / / cpanel / 3rdparty / bin locales usr / donde utilizó binarkite. Un ln rápida a resolver el problema:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

En maldet rescan ya se informó superior

{scan} found ClamAV clamscan binary, using as scanner engine...

Una vez utilizado maldet ClamAV termina el escaneo de su 3-4-5 veces más rápido que antes. las pruebas mostraron – 70k-inod y frotar alrededor 25 min que es aproximadamente 3 y media veces más rápido que el prior.

Antes de empezar con otro odio al azar hacia 50 con OS ’ encontrar que dentro de la cueva me refiero, diariamente tiene que administriram le y conocen muy bien desde la primera persona del singular. Hoy me tomé mi tiempo para iztestvam la nueva actualización de característica mágica invisible y desconocido distrubitiven (pseudo) 😀 . Lo primero que me sorprende es, RedHat en su infinita sabiduría ha decidido dejar de soporte para lo x 86 arquitectura 🙄 . Soy plenamente consciente de que estamos en 2014 y procesadores de servidor 32 brocas largas faltan instrucciones. Sí, pero ¿qué usuarios de pequeñas y VPS – H64 pata más RAM, Sin embargo se mire si usted fina máquina virtual con 512MB-1 GB de RAM a luchar por cada megabaj de ella y no voy a perder 20-30% de ella sólo para utilizar en el conjunto grande de instrucciones. Prepsuvah como me instalil x 86 y CentOS tiraron un h64. Inmediatamente vi una diferencia de ISO – ~ 100MB en el mínimo 6.5. Prepsuvah una vez más. He instalado otra vez como virtualkata decidida ver qué tan bien el RedHat han hecho su trabajo – Me tomó/var y / particiones LVM de usr 😈 individuales . Después de la instalación he actualizado todos los paquetes que he instalado apache y, php, BIND y mysql – Es interesante si se s″rvisite. Abrí como una guía del buen estudiante de CentOS para la actualización y comenzó diligentemente a seguirlo paso a paso. Cuando llegue el momento de iniciar la actualización esta excusa chapucera me, Tengo un problema crítico 🙄 . Revisar la salida detallada – Yo/usr no puede ser en una partición separada, supe 😆, usted no será decepcionado en Jim Whitehurst y compañía. Además “extremo” Había un montón de mensajes de problema para los paquetes sin firmar, archivos de konfizi que no partido, etcetera.. WTF hasta no usar 3 º todos los repositorios de sus espejos derribado que no había hecho ninguna configuración sólo un simple yum instalar. Ya era claro tan absolutamente sin rodeos forsirah actualización. Nuevo congelamiento diligentemente como finalmente me pregunta el script y sobre para / usr comparte. Me daba pereza, Lo trato de fiksna, de cualquier manera, es solamente para los propósitos de la investigación científica que no es ningún producto de servidor nadgraždam en el momento. Cogí mi virtualkata He reinstalado esta vez todo en que empujó 1 Compartir. También saqué una lección, no actualiza cualquier extra s″rv″si, Después de la instalación de una actualización directa. El paso final llegó otra vez el diálogo dosaniât que me dijo, Tengo un problemas bastante alto – paquetes no válidos, konfizi y así sucesivamente y así sucesivamente, pero pueden continuar. Yo sabía desde el principio que no hacen como que tienes cosas. Congele y esperó a que el – Oh lo que un milagro la actualización finalizó correctamente. Y todo lo trabajado, o por lo menos el cargador de arranque y he intentado instalar paquetes adicionales, pero su mando detener zavisvaše – no tiene aún que bug 💡 . Después de esto toda la gente decidió instalar un Centos limpio 7 ver si gruñe para partición LVM en / boot – 6.5 no permite tal audacia. Empecé mi ISO y suavemente me sorprendió el instalador – No era muy conveniente “poner en orden”, pero para es totalmente hermoso. Después de alguna lucha he conseguido con la meta anhelada y sí para instalar la Junta, Usted debe poner/arranque-y más allá-👿 un LVM es extremadamente grave y no molesto, Qué sucede si por alguna razón usted se olvide de aumentar el tamaño de la partición de arranque de 200MB y algunos viejos corazones.

Básicamente, no espero nada y estoy todavía decepcionado en CentOS.

Como CentOS y RHEL maldigan mierda- y hay algunas cosas que inventaron muy alfabetizados. Por ejemplo, la adición de un gran número de IP adicional es un buen trabajo. En General, si necesita agregar un gran número de direcciones había firmado un script bash en ese período para llevar a cabo la operación en cuestión no funciona de la mano. Bajo Centos/RHEL personas lo han encontrado archivo de gama bastante agradable. Básicamente creamos el archivo/etcetera/sysconfig/network-scripts/ifcfg-eth0-range0. Aquí reemplazar eth0 con el nombre del adaptador de red si no es eth0. A continuación, agregue el siguiente contenido

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

los argumentos son

  • IPADDR_START – dirección IP inicial
  • IPADDR_END – dirección final
  • MÁSCARA DE RED – máscara de subred
  • CLONENUM_START – numeración de la que debe comenzar el adaptador de red eth0:0 en nuestro caso