Come sapete CentOS 5 EOL è (Fine della vita) dal 31 marzo 2017. Che conduce al seguente problema molto interessante:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Il problema è che brevi liste di specchi CentOS 5 già calci e tentare di ottenere direttamente contenuto ottenuto dopo rifiuto:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

In generale, nel complesso l'idea più prudente per reinstallare il latta con una distribuzione normale che supporta l'aggiornamento di lavoro distributiva. Purtroppo il mio non è il caso e non si distinguono come opzione sul tavolo. Così abbiamo dovuto giocare un po 'zingara schema – cominciare a usare specchio Vault. Al momento creatura del tutto chiara e la sanità mentale sapere, Non voglio ricevere tutti gli aggiornamenti che non è lo scopo dell'esercizio, e vogliono solo avere lavorare con yum per installare il pacchetto che ho bisogno. A tale scopo commentata tutte le variabili mirrorlist e aggiungere baseurl in /etc/yum.repos.d/CentOS-Base.repo. Infine arriviamo pronti contro termine yum del tipo di

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Finalmente giocare un yum pulire tutti && yum update. Se tutto si è concluso senza errore così abbiamo completato con successo il regime e possiamo tranquillamente installare i pacchetti obsoleti.

 

Mdadm mio caro amico, ma c'è qualcosa che irrita un sacco – ispezioni periodiche e resink array RAID per la sicurezza sanitaria- per esempio, vi è evidenza nel settore danneggiato-e, che a sua volta schiaccia macchina IO. In generale, dopo choplene trovato colpevole – kronove che inizia di solito intorno 1h ogni Domenica sera. L'idea è chiara – certezza che l'array è in perfette condizioni e senza drammi con informazioni. Questo è un bene, ma ogni settimana vedo un sacco, così ho riconfigurato a ranva di ogni primo giorno del mese.

Per i derivati ​​Redhat-based percorso della corona è /etc / cron.d / RAID-check. Per Debian-based strada distrotsi è /etc / cron.d / mdadm. Kronovete girare script bash di chiamata /usr / sbin / RAID-check за CentOS ecc и /usr / share / mdadm / checkarray Per Debian e gli amici. I parametri da prendere da script /etc / sysconfig / RAID-check s /etc / default / mdadm dove può essere disattivato completamente il check-e, che non è un'idea molto intelligente come.

 

Chiunque si occupa di web hosting sa che cosa minaccia sono infettati da malware utenti, conchiglie web ecc. Nei casi in questo uso generale h non è una cattiva sceneggiatura. È dotato di 3 cose

  1. È terribilmente lento
  2. E 'terribilmente lento e se lasciato in modalità di monitoraggio si izgavri del server
  3. Mantiene il proprio database di definizione md5 / esadecimale del codice cattivo.

Proprio ultima caratteristica lo rende utile, perché oltre a qualsiasi altra cosa può sabmitvash i file che non sono stati rilevati fino ad ora, e in una fase successiva entrerà in banche dati. Come ho condiviso al punto 1 e 2 la velocità è incredibilmente basso – a basso carico il file della macchina 70K viene sottoposto a scansione per circa un'ora e mezza. Per questo motivo ho iniziato ad aiutare il mio buon amico con ShadowX Malmo – maldet alternativa scritto in python con poca flessibilità. Purtroppo, la mancanza di tempo (principalmente ma non solo) Non abbiamo finito il progetto, che al momento non è molto utilizzabile – ci sono molti bug che devono essere liquidati. Nei giorni scorsi ho avuto problemi con i clienti infetti da CryptoPHP che avevano file di grandi dimensioni public_html ~ 60K + inod-and User. Dal totale doveva essere scansionato più di 200k file di cui circa prenderebbe 5+ ore ho deciso di mettere a punto la configurazione di maldet, per ridurre i file che verranno esaminati da un numero e il tempo più ragionevole. Mentre la raccolta confit notato le seguenti linee

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

È interessante notare che… Apparentemente vi è la possibilità di utilizzare ClamAV – che dispone anche di grande velocità, ma perché non provare. Una rapida installazione

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet-corsa e su una piccola cartella – Non vedo alcuna differenza in termini di velocità e del comportamento – Si sta usando la sua sua scanner perl-sci al posto di quello di ClamAV. Dopo una breve spulciando tra fonte di maldet trovato le seguenti linee

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Yep fatto un che clamscan и за моя голяма изненада открих че clamav изобщо не е в PATH-a ами тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/ от където той си използва бинарките. Един бърз ln реши проблема:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

При повторно сканиране maldet вече горно съобщава

{scan} found ClamAV clamscan binary, using as scanner engine...

След като вече използва ClamAV maldet приключва сканирането си 3-4-5 пъти по бързо в сравнение с преди. Теста показа – 70к inod-а ги изтъркла за около 25 мин което си е около 3 пъти и половина по бързо в сравнение с преди.

Prima ha iniziato con un altro odio casuale 50 OS s'tinki intendo, che ogni giorno devo amministrare il suo sapere in prima persona singolare piuttosto bene. Oggi ho passato il tempo a iztestvam nuova magia funzionalità inedite e invisibili aggiornamento distrubitiven (pseudo-) 😀 . La prima cosa che mi ha stupito è, che RedHat nella sua infinita saggezza ha deciso di interrompere il supporto per l'architettura x86 🙄 . Напълно съм наясно че сме 2014-та година и сървърни процесори с 32 lunga istruzione po 'mancante. Мда ама какво правят потребителите на малки VPS-и – x64 zampa di RAM, Come si guarda a se avete sottile macchina virtuale con 512 MB-1 GB di RAM si batterà per ogni megabay e non sprecare 20-30% Tanto per usare un grande insieme di istruzioni. Prepsuvah perché ero instalil CentOS x86 e x64 tirato uno. Immediatamente ho visto una differenza di ISO-esimo – ~ Minima при 100MB 6.5. Prepsuvah ancora una volta. Ho installato di nuovo virtualkata ho deciso di vedere come RedHat hanno fatto il loro lavoro – Ho dato / var e partizioni LVM separati usr / 😈 . Dopo l'installazione aggiornata tutti i pacchetti installati e Apache, PHP, mysql и bind – è stato interessante che cattura vigili del fuoco. Aperto come buona leadership studente di CentOS per aggiornare e cominciò diligentemente di seguire passo dopo passo. Quando ho raggiunto il momento di iniziare l'aggiornamento vero e proprio questa montagna leoni scolpiti me, че имам критичен проблем 🙄 . Commenta output dettagliato – mdaaaa / usr non è possibile è una partizione separata 😆 sapevo, че няма да бъда разочарован от Jim Whitehurst и компания. salvare “екстремниятпроблем имаше доста съобщения за неподписани пакети, файлове за конфизи които не съответстват и прочие. WTF дори не бях ползват 3-ти хранилища всичко от техните огледала смъкнах не бях правил никакви настройки просто елементарен yum install. Вече всичко беше ясно затова съвсем безцеремонно форсирах upgrade. Рестартирах отново прилежно както ме подкани накрая скрипта и всичко приключи заради /usr дяла. Бях твърде мързелив, че се пробвам да го фиксна, comunque era solo per scopi scientifici nessun prodotto server modo di aggiornare al momento. Ho preso reinstallare il vostro virtualkata questa volta tutto spingerlo in 1 quota. Inoltre ho preso una lezione, Nessun aggiornamento qualsiasi ulteriore sarvasi, dopo l'installazione aggiornamento diretto. Il passo finale ancora una volta si avvicinò DOSA dialogo che mi ha detto, Ho un sacco di guai alta – pacchetti non validi, konfizi ecc ma potrebbe continuare. Sapevo che all'inizio non li rende le cose sbagliate. Ho riavviato di nuovo e aspettai – oh che un aggiornamento del miracolo completato con successo. E ha funzionato, o almeno di avvio e non ha cercato di installare pacchetti aggiuntivi, ma il comando halt dipende – SYS doveva ancora essere un bug 💡 . Dopo tutta questa Tarapoto ha deciso di installare un Centos pulito 7 per vedere se siamo ringhiando per la partizione / boot di LVM – 6.5 non consente tale arroganza. ISO-lo lancio e sono stato leggermente scioccata dall'installatore – non era estremamente confortevole “ordinato”, completamente illogico bella. След известна борба успях със заветната цел и аха да се инсталира и гръмна, че трябва да си изнеса /boot-а извън LVM-a 👿 Това е крайно не сериозно и досадно, ако поради някаква причина забравиш да си увеличиш размера на boot дяла от 200МБ и понатрупаш стари ядра какво се случва.

В общи линии нищо не очаквах и пак съм разочарован от CentOS.

Come a giurare RHEL e CentOS merda e ci sono alcune cose che hanno inventato abbastanza alfabetizzato. Ad esempio, l'aggiunta di una serie di ulteriore IP-s è un bel bel lavoro dei nostri. In generale, se è necessario aggiungere un gran numero di indirizzi avrei conteggiati un colpo skriptche in cui il ciclo di effettuare l'operazione che invece non ha funzionato. In Centos / RHEL persone ha ha capito abbastanza bene file di gamma. In generale, creare un file / etc / sysconfig / network-scripts / ifcfg-eth0-range0. Тук заменяме eth0 със името мрежовият адаптер ако не е eth0. След което добавяме следното съдържание

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

като аргументите са

  • IPADDR_STARTначален IP адрес
  • IPADDR_ENDкраен адрес
  • NETMASKмрежова маска
  • CLONENUM_STARTномерация от която да започнат мрежовите адаптер eth0:0 в нашият случай