Seperti yang Anda tahu CentOS 5 EOL adalah (Akhir Hidup) dari 31 Maret 2017. Yang mengarah ke masalah berikut yang sangat menarik:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Masalahnya adalah bahwa daftar pendek dari cermin CentOS 5 sudah menendang dan berusaha untuk langsung mendapatkan konten diperoleh setelah penolakan:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Dalam keseluruhan umum ide yang paling bijaksana untuk menginstal ulang kaleng dengan distribusi normal yang mendukung bekerja peningkatan distributif. Sayangnya saya tidak terjadi dan tidak berdiri sebagai pilihan di atas meja. Jadi kami harus bermain skema gipsi sedikit – mulai menggunakan cermin Vault. Pada saat makhluk-benar jelas dan kewarasan tahu, Saya tidak akan menerima update yang tidak tujuan latihan, dan hanya ingin memiliki bekerja dengan yum untuk menginstal paket yang saya butuhkan. Untuk tujuan ini komentar semua variabel mirror dan menambahkan baseurl di /etc/yum.repos.d/CentOS-Base.repo. Akhirnya kami mendapatkan repo yum pada jenis

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Akhirnya memainkan yum bersih semua && yum update. АКО ВСИЧКО ЗАВЪРШИ БЕЗ ДА ПОЛУЧИМ ГРЕШКА ЗНАЧИ СМЕ ЗАВЪРШИЛИ УСПЕШНО СХЕМАТА И МОЖЕМ СПОКОЙНО ДА СИ ИНСТАЛИРАМЕ ОСТАРЕЛИТЕ ПАКЕТИ.

 

Mdadm adalah teman saya tercinta tetapi sesuatu yang mengganggu banyak – inspeksi periodik dan resink kesehatan keamanan array RAID- sebagai contoh, ada data di sektor buruk- dan, yang pada gilirannya hancur oleh mesin untuk IO. Pada dasarnya setelah saya bersalah čoplene – cabang yang mulai biasanya sekitar 1 pm setiap Minggu malam. Idenya jelas – yakin bahwa array berada dalam kondisi besar dan tidak ada drama dengan informasi. Ini bagus tapi tampaknya banyak mingguan, itu sebabnya itu prekonfigurirah untuk r″nva dari tanggal pertama bulan.

Untuk jalan Redhat berbasis derivatif Krone /etc/Cron.d/RAID-Check. Cara distroci berbasis Debian /etc/Cron.d/mdadm. Kronovete pada gilirannya disebut bash script /usr/sbin/raid-cek untuk CentOS dll dan /usr/share/mdadm/checkarray untuk Debian dan temannya. Parameter untuk script yang diambil dari /etc/sysconfig/raid-cek atau, masing-masing, /standar/dll/mdadm mana Anda mungkin dilarang sama sekali dan memeriksa, itu bukanlah ide yang sangat cerdas.

 

Siapa pun yang berurusan dengan profesional web hosting tahu apa ancaman mereka mewakili terinfeksi pengguna dengan malware, Web kerang dll. Dalam obšiât kasus digunakan maldet tidak buruk script. Itu dibedakan oleh 3 hal-hal

  1. Sangat lambat
  2. Hal ini mengerikan lambat dan jika Anda drop di rezim pemantauan akan main-main dengan server Anda
  3. Menjaga database Anda sendiri dengan md5 hex definici untuk kode buruk.

Hanya fitur nya terakhir membuatnya berguna, seperti yang Anda dapat s″bmitvaš file yang tidak telah terdeteksi sejauh ini, dan pada tahap berikutnya akan masuk ke dalam database. Saya berbagi di bagian 1 dan 2 kecepatan teramat rendah – di rendah load file mesin 70 k dipindai untuk sekitar setengah jam. Untuk alasan ini saya mulai membantu teman baik saya oleh ShadowX malmon – sebuah alternatif untuk maldet yang ditulis dengan python dengan sedikit lebih fleksibel. Sayangnya karena kurangnya waktu (terutama tetapi bukan hanya) Kita tidak sebuah proyek selesai, dan pada saat ini tidak sangat bermanfaat – Ada beberapa bug yang perlu dibersihkan. Dalam beberapa hari terakhir aku punya masalah dengan klien yang terinfeksi dengan CryptoPHP yang memiliki file besar public_html ~ 60 k + inod-pengguna. Karena total harus dipindai dari lebih dari 200 k file yang di kasar account akan mengambil 5+ jam aku memutuskan untuk Nip Tuck maldet konfigurasi, untuk mengurangi file yang akan di scan ke nomor yang lebih masuk akal dan waktu. Saat čopleh konfa saya melihat baris berikut

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Menarik… Rupanya, ada kemungkinan untuk menggunakan ClamAV – yang juga dibedakan oleh kecepatan besar tapi mengapa tidak mencoba. Cepat diinstal

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Saya menjalankan maldet dan klik folder kecil – Saya tidak melihat perbedaan dalam kecepatan dan perilaku – Dia menggunakan scanner perl-ski nya bukan clamav. Setelah mempelajari singkat melalui sumber saya menemukan maldet baris berikut

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Ya saya lakukan clamscan yang dan sangat mengejutkan aku, saya menemukan bahwa clamav bukanlah jalan-apa bodoh Cpanel telah meninggalkan hanya di/usr/local/cpanel/3rdparty/bin/dari mana dia menggunakan binarkite. Cepat memperbaiki masalah ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Dalam Re scan sekarang maldet atas laporan

{scan} found ClamAV clamscan binary, using as scanner engine...

Setelah sudah menggunakan ClamAV maldet berakhir Anda scan 3-4-5 kali lebih cepat dari sebelumnya. Tes menunjukkan – 70k-izt″rkla inod mereka untuk tentang 25 min yang adalah tentang 3 dan setengah kali lebih cepat dari sebelumnya.

Sebelum saya mulai dengan lain acak kebencian terhadap 50 dengan OS ’ ditemukan bahwa di dalam gua yang saya maksud, yang setiap hari harus administriram dia dan kenal dia dari orang pertama tunggal cukup baik. Hari ini aku mengambil waktu untuk iztestvam baru distrubitiven didengar dan gaib yang ajaib fitur upgrade (palsu) 😀 . Hal pertama yang membuatku heran adalah, RedHat bahwa dalam kebijaksanaan yang tak terbatas mereka telah memutuskan untuk menghentikan dukungan untuk x 86 arsitektur 🙄 . Aku sepenuhnya menyadari bahwa kita adalah 2014 dan server prosesor 32 bit yang hilang petunjuk. Yeah, tapi apa yang pengguna lakukan pada suatu VPS kecil dan – H64 paw lebih RAM, Bagaimanapun Anda melihatnya jika Anda tipis mesin virtual dengan 512MB-1 GB RAM akan berjuang untuk setiap megabaj dari itu dan aku tidak akan menyia-nyiakan 20-30% dari dia hanya untuk digunakan pada besar set instruksi. Prepsuvah sebagai I instalil x 86 dan CentOS menarik h64. Segera aku melihat perbedaan dalam ISO – ~ 100MB di minimal 6.5. Prepsuvah sekali lagi. Saya telah menginstal lagi sebagai virtualkata memutuskan untuk melihat seberapa baik RedHat telah melakukan pekerjaan mereka – Aku mengambil var dan / usr individu 😈 LVM partisi . Setelah instalasi, saya telah memperbarui semua paket saya menginstal apache dan, php, mengikat dan mysql – Itu menarik jika mereka s″rvisite. Aku membuka sebagai murid yang baik panduan CentOS untuk update dan mulai dengan tekun untuk mengikutinya langkah demi langkah. Ketika saya mencapai saat memulai yang sebenarnya meng-upgrade alasan ini ceroboh saya, Aku punya masalah kritis 🙄 . Tinjauan rinci output – Yo/usr tidak bisa pada sebuah partisi terpisah, aku tahu 😆, Anda tidak akan kecewa di Jim Whitehurst dan perusahaan. Selain “ekstrim” Ada banyak masalah pesan untuk paket unsigned, konfizi file yang tidak cocok, dll.. WTF saya tidak bahkan menggunakan 3 semua repositori dari cermin mereka ditarik belum pernah dilakukan pengaturan hanya sederhana yum install. Sudah jelas jadi cukup blak-blakan forsirah upgrade. Mereka beku kembali dengan tekun sebagai akhirnya bertanya script dan it's atas untuk / usr saham. Aku terlalu malas, Saya mencoba untuk fiksna, Bagaimanapun, itu hanya untuk tujuan penelitian ilmiah ada tidak ada produk untuk server nadgraždam pada saat. Aku menangkap saya virtualkata saya telah mengikat kali ini aku mendorong di 1 berbagi. Juga aku mengambil pelajaran, tidak update apapun s″rv″si tambahan, Setelah instalasi langsung dan meng-upgrade. Langkah terakhir datang lagi dialog dosaniât yang mengatakan kepada saya, Saya memiliki masalah yang cukup tinggi – paket yang tidak sah, konfizi dan seterusnya dan sebagainya tetapi dapat melanjutkan. Aku tahu dari awal mereka tidak membuat mereka seperti Anda memiliki hal-hal. Mereka beku dan menunggu – Oh apa keajaiban upgrade selesai. Dan segala sesuatu bekerja, atau setidaknya boot loader dan saya mencoba untuk menginstal paket-paket tambahan, tetapi perintah-Nya menghentikan zavisvaše – Ya masih harus bug 💡 . Setelah ini seluruh ramai saya memutuskan untuk menginstal Centos bersih 7 melihat jika itu keroncongan untuk LVM partisi di / boot – 6.5 tidak memungkinkan Audacity seperti. Saya mulai saya ISO dan aku agak terkejut oleh installer – Itu sangat mudah bukan “rapi”, tetapi dalam rangka untuk sepenuhnya indah. Setelah beberapa perjuangan saya berhasil dengan tujuan dihargai dan ya untuk menginstal paking, Anda harus meletakkan keluar/boot-dan seterusnya-👿 LVM ini sangat serius dan tidak mengganggu, Jika karena alasan tertentu Anda lupa untuk meningkatkan ukuran partisi boot oleh 200MB dan Core beberapa lama apa yang terjadi.

Pada dasarnya, saya tidak mengharapkan apa-apa dan aku masih kecewa di CentOS.

Seperti CentOS dan RHEL mengutuk omong kosong- dan ada beberapa hal yang mereka menemukan cukup terpelajar. Misalnya, penambahan sejumlah besar tambahan IP adalah cukup bagus. Secara umum, jika Anda perlu menambahkan sejumlah besar alamat saya telah menandatangani bash script dalam periode untuk melaksanakan operasi yang bersangkutan bahwa tangan tidak bekerja. Di bawah Centos/RHEL orang sudah tahu itu file rentang cukup bagus. Pada dasarnya kita membuat file/etc/sysconfig/network-scripts/ifcfg-eth0-range0. Sini mengganti eth0 dengan nama adaptor jaringan jika tidak eth0. Kemudian tambahkan konten berikut

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

sebagai argumen

  • IPADDR_START – mulai dari alamat IP
  • IPADDR_END – Alamat akhir
  • NETMASK – subnet mask
  • CLONENUM_START – penomoran untuk memulai adaptor jaringan eth0:0 dalam kasus kami