あなたはCentOSのを知っているように 5 EOLがあります (人生の終わり) 3月31日から 2017. これは、以下の非常に興味深い問題につながります:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

問題は、CentOSのミラーの短いリストです 5 すでに蹴ると直接コンテンツを拒否した後に得られた取得しよう:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

一般的な全体に分配アップグレード作業サポート正規分布と錫を再インストールするのが最も賢明なアイデア. 残念ながら、私のケースではありません、それはテーブルの上にオプションとして立っていません. だから我々は少しジプシースキームをプレイしていました – 使用を開始します Vaultのミラー. 現時点では完全に明確なクリーチャーと正気ノウハウ, 私は運動の目的ではないすべての更新を受信しません, そしてちょうど私が必要なパッケージをインストールするためにはyumと協力したいです. この目的のために、すべてのミラーリストの変数をコメントアウトし、/etc/yum.repos.d/CentOS-Base.repoでBASEURLを追加. 最後に、私たちはの種類にyumのリポジトリを取得します


[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

最後にきれいなすべてのyumを再生 && yumのアップデート. すべて私たちはスキームを完了し、我々 は安全にすることができますので、エラーを取得せず終了した場合、古いパッケージをインストールします。.

 

私の最愛の友人をmdadmのが、非常に多くを刺激する何かがあります – 定期点検やresinkセキュリティ正常RAIDアレイ- 例えば、証拠が悪い中でありセクターと, 今度はIOにマシンを押しつぶします. 一般的に、choplene後に有罪となりました – 毎週日曜日の夕方1時間の周りに通常起動kronove. アイデアは明らかです – アレイが完全な状態である確実性と情報を持つノードラマ. これは良いのですが、毎週、私は多くのことを参照してください。, 私は毎月最初の日のranvaにそれを再構成しました.

クローナのパスはRedHatのベースのデリバティブについて /など/ cron.d / RAID-チェック. Debianベースのdistrotsi道路のためのものです /など/ cron.d / mdadmの. コールのbashスクリプトを回しKronovete /USR / sbinに/ RAID-チェック заのCentOSなどи /USR /シェア/ mdadmの/ checkarray Debianや友人のため. スクリプトから取られるパラメータ /など/のsysconfig / RAID-チェック/など/デフォルト/ mdadmの 完全にチェックし、無効にすることができる場所, どのような非常に巧妙なアイデアではありません.

 

ウェブホスティングに従事している誰もが脅威はマルウェアをユーザーに感染していることを知っています, ウェブシェルなど. 事例では、この一般的な使用 時間 悪くないスクリプト. これは、特徴 3 物事

  1. ひどく遅いです
  2. それはひどく遅いですし、それが監視モードで許可すれば、サーバーにあなたをizgavriます
  3. 不正なコードのMD5 /六角定義の独自のデータベースを維持.

ただ、最後の特徴は、それが有用となります, それは別にしても、これまで検出されていないファイルをsabmitvashことができ、後の段階でデータベースに来るので、. 私はポイントで共有されるように 1 そして 2 スピードは驚くほど低く、 – 低負荷でマシンの70Kファイルには、約一時間半のためにスキャンされ、. このような理由から、私はShadowXと私の良き友人を助けるために始めました マルメ – 少し柔軟にPythonで書かれた代替maldet. 時間の残念ながら、不足 (主だけでなく、) 我々は、プロジェクトを終了しませんでした, これは現時点では非常に使用可能ではありません – クリアすることが必要です。多くのバグがあります. 過去の日に私は、巨大なファイルのpublic_html〜60K + inod-とユーザーを持っていたCryptoPHPに感染したクライアントに問題がありました. 合計はおよそ取る200kのファイル上を走査しなければならなかったので、 5+ 私は曲にmaldetの構成を決定した時間, より合理的な数と時間にスキャンされるファイルを軽減します. ピッキングコンフィは、次の行を気づいているが


# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

興味深いことに… 明らかに使用する可能性があります ClamAVの – これはまた、偉大な速度を備えていますが、なぜしようとしません. すぐにインストール


/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldetランと小さなフォルダに – 私はスピードと行動に差は見られません – 彼は代わりのclamavのそれの彼の彼のperl-スキースキャナーを使用しています. maldetのソースを介して短い篩い分けした後、次の行を見つけました

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

うん製 これclamscan そして私の大きな驚きに私は、clamav はパス何のない愚かな Cpanel を残している彼だけに/usr/ローカル/cpanel/3 rdparty/bin/から彼は binarkite を使用して発見しました。. クイックフィックス問題 ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

再スキャン今 maldet トップ レポート

{scan} found ClamAV clamscan binary, using as scanner engine...

既に使用後 ClamAV maldet スキャンが終了します。 3-4-5 以前よりも速く回. 示したテスト – 70k izt″rkla inod についてのためにそれら 25 分についてであります。 3 1.5 倍までより速く、.

それは別のランダム憎しみに始まった前に、 50 私は意味s'tinki OS, 私は毎日、彼女はかなりよく単数一人称を知って管理すること. 今日、私は新しい魔法前代未聞と目に見えない機能distrubitivenアップグレードをiztestvamする時間を過ごしました (擬似) 😀 . 私を驚かせた最初のものであり、, その無限の知恵でそのRedHatのは、x86アーキテクチャのサポートを中止することを決定しました🙄 . 完全に承知している 2014 おりますとサーバーのプロセッサ 32 ビット長命令行方不明. はいしかし、ユーザーが小さな VPS 上で行うものと – x64の足それ以上のRAMを, あなたはすべてのために戦うことになる512MBのRAM、1ギガバイトとシン仮想マシンを持っている場合は、それを見として、それをmegabayと無駄にしません 20-30% ただ、命令の大規模なセットを使用するには. Prepsuvah私はCentOSのx86とx64のinstalil 1を引っ張ったため、. すぐに私はISO番目の違いを見て – 〜100メガバイトの最小при 6.5. Prepsuvah 1より多くの時間. 私はRedHatのが彼らの仕事をしている方法をよく見することを決めたvirtualkata私は再びインストール – 私は/ varとは/ usr別々のLVMパーティションました😈 . インストール後にインストールされているすべてのパッケージとApacheをアップグレード, PHP, MySQLのиバインド – 火災のサービスをキャッチすること面白かったです. 更新するのCentOSの優秀な生徒のリーダーシップとしてオープンし、ステップバイステップに従うことを熱心に始めました. 私は、実際のアップグレードを開始した瞬間に達したとき、この山のライオンは私を刻まれました, 私はある重大な問題 🙄 . 詳細な出力を確認 – mdaaaaは/ usr、それは私が知っていた別のパーティション😆であることはできません, 私はジム・ホワイトハースト、会社に失望することはないだろう. 保存 “極端な” 問題は非常にメッセージ符号なしのパッケージでした, 一致していないkonfiziファイルなど. WTFも、そのミラーから第三リポジトリのすべては、私はyumをインストールするだけの簡単な設定を行っていなかった私を引っ張って使用していませんでした. 今、すべてがはっきりしていたので、かなりあっさりアップグレードを強制的に. 私は最終的にスクリプトを要求し、それが/ usrパーティションのすべて終わったとして熱心にもう一度再起動します. 私は怠け者でした, それは修正してみてください, どちらにしても、それの科学研究目的のために現時点でサーバー nadgraždam に製品がないためだけだった. 私はこの時間を再インストールして私はでそれをプッシュすべて私の virtualkata をひいた 1 共有. レッスンを行いました, ない任意の余分な s″rv″si を更新, 直接アップグレードのインストール後. 最後のステップは出てくれた対話 dosaniât 再び, かなり高い問題があります。 – 無効なパケット, konfizi となどをしなどを続けることができます。. 私はものを持っているように彼らはそれらを作るしない開始から知っていた. 彼らは凍り、待って、 – ああ何奇跡のアップグレードが正常に完了しました. そしてそれは働いた、または少なくともブートおよび追加パッケージをインストールしようとしません, しかしhaltコマンドは異なり – sysが、まだバグでなければなりませんでした💡 . この全体のタラポトはきれいCentOSにインストールすることを決定した後、 7 我々はLVMで/ブートパーティションのためにうなるかどうかを確認します – 6.5 このような傲慢さを許可していません. ISO-私はそれを起動し、私は穏やかにインストーラによってショックを受けました – それは非常に快適ではなかったです “きちんとしました”, 美しいと完全に不合理な. 闘争の後、私は大切な目標を管理し、インストールして撮影することがAHA, あなたは、これは非常に深刻で、迷惑ではありません👿/ブートおよび外LVMアウト配置する必要があります, 何らかの理由であれば、あなたが200メガバイトのブートパーティションのサイズを拡大することを忘れて、彼は何が起こるかを十分に古いカーネルを得ていました.

基本的には何も私は期待できないと私はCentOSのと失望します.

RHELやCentOSのたわごとを-と誓う彼らは非常に識字発明したことがいくつかありますするように. 例えば、追加のIP-Sの数を追加すると、私たちのかなりいい仕事です. あなたが大量のアドレスを追加する必要がある場合は一般的に、私は手が機能しなかったことが操作を行っサイクルでのbash skriptcheを集計しているだろう. CentOSに/ RHELの人々に彼はかなり良い範囲ファイルを考え出しました. 一般的には、ファイル/ etc / sysconfig / network-scriptsに/のifcfg-eth0の-RANGE0を作成. ここではeth0のない場合は、ネットワークアダプタの名前ではeth0を置き換え. 次に、以下の内容を追加します。

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

引数は、

  • IPADDR_START – 最初のIPアドレス
  • IPADDR_END – 終端アドレス
  • ネットマスク – サブネットマスク
  • CLONENUM_START – ネットワークアダプタはeth0を開始するからナンバリング:0 私たちの場合には