당신은 CentOS는 알고 5 EOL이다 (삶의 끝) 년 3 월 31 2017. 어느 다음과 같은 매우 흥미로운 문제로 연결:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

문제는 CentOS는 거울의 짧은 목록입니다 5 이미 발로 직접 내용을 거부 한 후 얻은 얻을 시도:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

일반적으로 전체에서 가장 신중한 생각은 분배 업그레이드 작업을 지원하는 정규 분포와 주석을 다시 설치. 불행하게도 내는 경우가 아니라 그것은 테이블에 옵션으로 서 있지 않는. 그래서 우리는 작은 집시 체계를 재생했다 – 사용하기 시작 볼트 미러. 순간 완전히 명확 생물과 정신을 알고에서, 나는 운동의 목적이 아닌 모든 업데이트를받을 수 없습니다, 그냥 내가 필요한 패키지를 설치하는 냠 작업 갖고 싶어. 이 목적은 모든 mirrorlist 변수를 주석과 /etc/yum.repos.d/CentOS-Base.repo에 base을 추가하세요. 마지막으로 우리의 종류에 냠 REPO를 얻을 수

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

마지막으로 깨끗한 모든 냠 플레이 && 냠 업데이트. 그것은 모든 그래서 우리는 성공적으로 계획을 완료 하 고 안전 하 게 할 수 있는 오류 없이 종료 하는 경우 오래 된 패키지를 설치.

 

내 사랑하는 친구를 mdadm를하지만 엄청 많이 자극 뭔가가있다 – 정기 점검 및 resink 보안 상태 RAID 어레이- 예를 들어, 증거가 나쁜에이 부문 및, 이는 다시 IO에 기계를 분쇄. 일반적으로, choplene은 유죄 판결 후 – 매주 일요일 저녁 1 시간의 주위에 보통 시작 kronove. 아이디어는 분명하다 – 배열이 완벽한 상태에 확신과 정보없이 드라마. 이것은 좋은 그러나 매주 내가 많이 볼, 그래서 매월 첫 데이트의 ranva로 재구성.

레드햇 기반의 파생 상품에 대한 크로나의 경로는 /등 / cron.d / RAID-확인. 들어 distrotsi 도로는 데비안 기반 /등 / cron.d / mdadm를. 통화 bash는 스크립트를 켜 Kronovete /USR 경우 / sbin / RAID-확인 за CentOS에 등 и /USR / 주 / mdadm를 / checkarray 데비안과 친구. 매개 변수는 스크립트에서 촬영한다 /등 / SYSCONFIG / RAID-확인 에스 /등 / 기본 / mdadm를 그것은 완전히 비활성화 할 수있는 체크 및, 이는 매우 현명한 생각이 아니다.

 

웹 호스팅에 종사하는 사람은 위협이 악성 코드에 사용자를 감염 알고, 웹 껍질 등. 인스턴스이 일반 사용 시간 나쁜 스크립트. 그것은 기능 3 일

  1. 정말 느리다
  2. 그것은 정말 느리게하고 모니터링 모드로 할 경우 서버 당신을 izgavri합니다
  3. 나쁜 코드의 MD5 / 진수 정의의 자체 데이터베이스를 유지.

그냥 마지막 특징은 유용합니다, 떨어져 다른 어떤에서 지금까지 발견되지 않은 파일을 sabmitvash 수 있으며, 이후 단계에서 데이터베이스로 올 것이기 때문에. 나는 지점에서 공유로 1 과 2 속도는 놀랍게도 낮은 – 저 부하에서 기계 70K 파일을 약 한 시간 반 동안 스캔. 이런 이유로 나는 ShadowX 내 좋은 친구를 돕기 위해 시작 말뫼 – 약간의 유연성을 파이썬으로 작성된 다른 maldet. 시간의 불행하게도, 부족 (주로뿐만 아니라) 우리는 프로젝트를 완료되지 않았습니다, 순간에있는 매우 사용할 수 없습니다 – 삭제해야 할 많은 버그가 있습니다. 지난 일에 나는 큰 파일을 public_html이 ~ 60K + inod 및 사용자했다 CryptoPHP에 감염된 클라이언트와의 문제가 있었다. 총 200K 파일을 통해 스캔 할 있었기 때문에 어느 정도 걸릴 것 5+ 시간이 나는 조정 maldet의 구성을 결정, 더 적절한 수와 시간에 스캔 할 파일을 줄일 수 있습니다. 따기 동안 콘피는 다음 줄을 발견

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

재미있게… 명백하게 사용할 수있는 가능성이있다 ClamAV를 – 이는 또한 훌륭한 속도하지만 왜 시도하지를 갖추고 있습니다. 신속하게 설치

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet이 운영하는 작은 폴더에 – 나는 속도와 동작의 차이를 볼 수 없습니다 – 그는 ClamAV를 그 대신에 그의 펄 스키 스캐너를 사용하고 있습니다. maldet의 소스를 통해 짧은 체질 후 다음 줄을 발견

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

네 만든 어떤 clamscan 내 위대한 놀랍게도 그 clamav 아니다 경로 무엇에 Cpanel 남아 있다 그 단 에/usr/지방/cpanel/3rdparty/빈/에서 그는 binarkite를 사용 하 여 어디 바보 발견. 빠른 수정 문제 ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

스캔 지금 maldet 상위 보고서 다시

{scan} found ClamAV clamscan binary, using as scanner engine...

이미 사용 후 ClamAV maldet 스캔 종료 3-4-5 시간 이전 보다 빠르게. 보여주 테스트 – 70k-izt″rkla inod에 대 한 그들에 대 한 25 에 대 한 분 3 그리고 반 시간을 이전 보다 더 빨리.

그것은 또 다른 임의의 증오에 함께 시작하기 전에 50 내 말은 s'tinki OS, 내가 가진 매일 그녀를 오히려 잘 단수 첫번째 사람을 알고 관리 할 수 ​​있음. 오늘은 새로운 마법의 전례와 보이지 않는 기능 distrubitiven 업그레이드를 iztestvam 시간을 보냈다 (의사) 😀 . 저를 깜짝 놀라게 우선이다, 그 무한한 지혜에 그 레드햇은 x86 아키텍처에 대한 지원을 중단하기로 결정했습니다 🙄 . 2014는 완전히 알고 및 서버 프로세서 32 비트 길이의 명령어 누락. 네, 하지만 사용자가 작은 VPS에 무엇을 할 고 – 64 발 RAM을 더, 당신이 모든을 위해 싸울 것입니다 RAM 512MB의-1GB의 얇은 가상 머신이 있다면 당신이 그것을 보면로 megabay 및 낭비하지 20-30% 그냥 지침의 큰 세트를 사용하는. Prepsuvah 나는 CentOS에의 86 instalil했다 및 x64 하나를 뽑아 때문에. 즉시 나는 ISO 번째의 차이를 보았다 – ~ 100메가바이트 최소 при 6.5. Prepsuvah 한 번 더. 내가 레드햇은 자신의 일을 얼마나 잘보기로 결정 virtualkata 나는 다시 설치 – 난은 / var하고는 / usr 별도의 LVM 파티션했다 😈 . 설치가 업그레이드 후 모든 패키지를 설치하고 아파치, PHP는, MySQL의 и 바인드 – 화재 서비스를 잡을 것 흥미로웠다. 업데이트 CentOS에 좋은 학생 리더십으로 개설하고 단계적으로 수행하기 위해 최선을 시작했다. 내가 실제 업그레이드를 시작하는 순간에 도착했을 때이 산 사자 나 조각, 나는 중요 한 문제 🙄 . 자세한 출력을 검토 – mdaaaa는 / usr 별도의 파티션은 할 수 없습니다 😆 내가 아는, 나는 짐 화이트 허스트과 회사에 실망하지 않을 것입니다. 저장 “극단” 문제는 상당히 메시지는 패키지 서명되지 않은되었다, 일치하지 않는 konfizi 파일 등. 자신의 미러 난 그냥 간단한 설정을 완료하지 않은 내 냠 설치 뽑아에서 WTF는 심지어 세 번째 저장소의 모든 사용되지 않았다. 이제 모든 것이 명확하므로 매우 무례하게 강제 업그레이드했다. 다시 열심히 나는 마침내 스크립트 메시지를 표시하고는 / usr 파티션에 대한 모든 끝났다으로 다시 시작. 내가 너무 게으른했다, 그 해결하려고, 어쨌든 시간에 업그레이드 할 수있는 방법 서버 제품은 과학적 목적으로 만 없었다. 나는이 시간 모든 것을 그것을에서 밀어 당신의 virtualkata 다시 붙 잡았다 1 몫. 또한 나는 수업을했다, 더 추가 sarvasi를 업데이트하지 않습니다, 설치 직접 업그레이드 후. 마지막 단계는 다시 나에게 말했다 DOSA 대화에서 등장, 나는 높은 문제를 많이 가지고 – 잘못된 패킷, konfizi 등 만 할 수있었습니다. 나는 처음에 그 잘못된 일을하지 않는 것을 알고 있었다. 나는 다시 재부팅 기다렸다 – 오 어떤 기적 업그레이드가 성공적으로 완료. 그리고 그것은 일, 또는 적어도 부팅되지 않은 추가 패키지를 설치하려고, 그러나 정지 명령을 따라 – SYS는 여전히 버그가 수 있도록했다 💡 . 이 모든 타라 포토 깨끗한를 CentOS를 설치하기로 결정 한 후 7 우리는 LVM에서 / 부팅 파티션 으르렁 있는지 확인합니다 – 6.5 이러한 오만을 허용하지 않습니다. ISO는-I는 그것을 실행하고 나는 온화하게 설치하여 충격을 받았다 – 그것은 매우 편안하지 않았다 “단정 한”, 아름다운 완전히 비논리적. 일부 투쟁 후 내가 소중한 목표 및 예 가스 켓을 설치와 관리, / 부팅-아웃과 너머-👿은 LVM을 넣어 해야 이것은 매우 심각 하 고 하지 성가신, 경우 몇 가지 이유로 200 메가바이트 및 일부 오래 된 코어 부팅 파티션의 크기를 늘리기 위해 어떻게.

기본적으로, 난 아무것도 기대 하지 않았다 그리고 난 여전히 CentOS에 실망.

RHEL 및 CentOS에 똥을-과 맹세가 매우 학식이 발명 한 것이 몇 가지가 있습니다하기. 예를 들어, 추가 IP-s의 번호를 추가하는 것은 우리의 매우 좋은 일이다. 당신이 주소의 큰 숫자를 추가해야하는 경우 일반적으로, I는 사이클에서 그 손이 작동하지 않았다 작업을 수행하는 떠들썩한 파티 skriptche을 집계 한 것. 를 CentOS / RHEL 사람들에 그는 꽤 좋은 범위 파일을 파악하고있다. 일반적으로, 파일을 / etc / sysconfig / network-scripts /에의 ifcfg-eth0을-범위 0을 만들. 여기 대체 하지 않을 경우 eth0 eth0 네트워크 어댑터 이름으로. 다음 콘텐츠 추가

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

인수는

  • IPADDR_START – 시작 IP 주소
  • IPADDR_END – 마지막 주소
  • 네트워크 마스크 – 서브넷 마스크
  • CLONENUM_START – 네트워크 어댑터 eth0 시작 번호 매기기:0 우리의 경우에