Seperti yang anda tahu CentOS 5 EOL adalah (Akhir hayat) dari 31 Mac 2017. Yang membawa kepada masalah yang sangat menarik berikut:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Masalahnya ialah bahawa senarai pendek cermin CentOS 5 sudah menendang dalam dan cuba untuk terus mendapatkan kandungan diperolehi selepas keengganan:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Secara umum keseluruhan idea yang paling bijak untuk memasang semula tin dengan taburan normal yang menyokong kerja naik taraf pengedaran. Malangnya saya tidak berlaku dan ia tidak berdiri sebagai pilihan di atas meja. Oleh itu, kita terpaksa bermain skim gipsi sedikit – mula menggunakan cermin bilik kebal. Pada masa ini makhluk benar-benar jelas dan kewarasan tahu, Saya tidak akan menerima apa-apa kemas kini yang tidak adalah matlamat latihan, dan hanya mahu bekerja dengan yum memasang pakej yang saya perlukan. Untuk tujuan ini diulas keluar semua pembolehubah mirrorlist dan menambah baseurl dalam /etc/yum.repos.d/CentOS-Base.repo. Akhirnya kita mendapat repo yum kepada jenis

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Akhirnya bermain yum yang bersih semua && maklumat yum. Jika segalanya berakhir tanpa mendapat ralat sehingga kami berjaya menyiapkan skim ini dan kita boleh selamat memasang pakej anda ketinggalan zaman.

 

Mdadm rakan tercinta saya tetapi ada sesuatu yang mengganggu banyak sekali – pemeriksaan berkala dan resink Keselamatan Kesihatan RAID array- sebagai contoh, terdapat bukti dalam buruk sektor dan, yang seterusnya menghancurkan mesin untuk IO. Secara umumnya, selepas choplene didapati bersalah – kronove yang bermula biasanya sekitar 1h setiap malam Ahad. Idea ini adalah jelas – pasti bahawa array adalah dalam keadaan sempurna dan tiada drama dengan maklumat. Ini adalah baik tetapi setiap minggu saya melihat banyak, jadi saya diatur semula kepada ranva setiap tarikh pertama bulan.

Bagi derivatif berasaskan Redhat-jalan Krona adalah /etc / cron.d / serbuan-cek. Untuk Debian berpangkalan di jalan distrotsi adalah /etc / cron.d / mdadm. Kronovete menghidupkan panggilan skrip bash /usr / sbin / serbuan-cek Pilihan CentOS dan lain-lain и /usr / share / mdadm / checkarray Untuk Debian dan rakan-rakan. Parameter yang perlu diambil daripada skrip /etc / sysconfig / serbuan-cek s /etc / default / mdadm di mana ia boleh dimatikan sepenuhnya daftar dan, yang tidak adalah idea yang sangat bijak kerana.

 

Sesiapa yang terlibat dalam hosting web tahu apa ancaman dijangkiti pengguna dengan malware, cengkerang web dan lain-lain. Dalam keadaan ini Kegunaan umum h bukan skrip buruk. ia mempunyai 3 perkara

  1. Adalah terlalu perlahan
  2. Ia adalah terlalu perlahan dan jika ia biarkan dalam mod pemantauan akan izgavri pelayan anda
  3. Mengekalkan pangkalan data sendiri MD5 / hex definisi kod buruk.

Hanya ciri lalu menjadikan ia berguna, kerana selain daripada apa-apa lagi yang boleh sabmitvash fail yang belum dikesan setakat ini, dan pada peringkat kemudiannya akan datang ke dalam pangkalan data. Seperti yang saya kongsi di titik 1 dan 2 kelajuan adalah teramat rendah – pada beban rendah fail mesin 70K diimbas selama kira-kira satu jam setengah. Atas sebab ini saya mula membantu kawan baik saya dengan ShadowX Malmo – maldet alternatif ditulis dalam python dengan fleksibiliti sedikit. Malangnya, kekurangan masa (terutamanya tetapi bukan sahaja) kami tidak menyelesaikan projek, yang pada masa ini tidak sangat boleh guna – terdapat banyak bug yang perlu dibersihkan. Pada hari-hari yang lalu, saya mempunyai masalah dengan pelanggan dijangkiti CryptoPHP yang mempunyai fail yang besar public_html ~ 60k + inod-dan Pengguna. Sejak jumlah terpaksa diimbas lebih 200K fail yang secara kasar akan mengambil 5+ jam saya mengambil keputusan untuk tune konfigurasi maldet, untuk mengurangkan fail yang akan diimbas dengan bilangan dan masa yang lebih munasabah. Sambil memetik confit perasan baris berikut

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

menarik… Rupa-rupanya ada kemungkinan untuk menggunakan ClamAV – yang juga mempunyai kelajuan yang besar tetapi mengapa tidak mencuba. A cepat dipasang

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet-run dan pada folder kecil – Saya melihat tidak ada perbezaan dalam kelajuan dan tingkah laku – Beliau menggunakan beliau pengimbas perl-ski beliau bukan itu daripada ClamAV. Selepas menapis singkat melalui sumber maldet didalam rangkap berikut

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Yep membuat yang clamscan dan saya terkejut besar saya dapati clamav itu tidak berada di dalam laluan-apa yang bodoh Cpanel telah meninggalkannya hanya dalam/usr/tempatan/cpanel/3rdparty/bin/daripada di mana beliau menggunakan binarkite. Cepat membaiki ln masalah:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

Menggalakkan laporan atas imbasan sekarang maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Selepas sudah kegunaan ClamAV maldet berakhir imbasan anda 3-4-5 lebih cepat berbanding sebelum times. Ujian menunjukkan – 70inod k-iztrkla mereka untuk kira-kira 25 min yang lebih 3 dan setengah kali lebih cepat berbanding sebelum.

Sebelum ia bermula dengan satu lagi kebencian rawak untuk 50 OS s'tinki Maksud saya, bahawa setiap hari saya perlu mentadbir dia tahu orang pertama tunggal agak baik. Hari ini saya meluangkan masa iztestvam sihir ciri baru tidak pernah didengar dan yang batin upgrade distrubitiven (pseudo) 😀 . Perkara pertama yang saya kagum adalah, yang RedHat dalam kebijaksanaan yang tak terhingga telah membuat keputusan untuk tidak meneruskan sokongan untuk seni bina x86 🙄 . Saya sedar bahawa kita berada dalam tahun 2014 dan pelayan pemproses 32 bit arahan lama hilang. Ya tapi apa yang pengguna lakukan pada VPS kecil dan – x64 kaki haiwan lebih RAM, kerana anda melihat jika anda mempunyai mesin maya nipis dengan 512MB-1GB RAM akan berjuang untuk setiap megabay dan buang 20-30% Hanya untuk menggunakan set besar arahan. Prepsuvah kerana saya instalil CentOS x86 dan x64 merapatkan. Dengan serta-merta saya melihat perbezaan dalam ISO-ke – ~ 100MB при sekurang-kurangnya 6.5. Prepsuvah sekali lagi. Saya memasang lagi virtualkata saya memutuskan untuk melihat bagaimana RedHat telah melakukan tugas mereka – Saya memberikan / var dan / usr partition LVM berasingan 😈 . Selepas pemasangan menaik taraf semua pakej dipasang dan apache, php, mysql и mengikat – ia adalah menarik yang akan menangkap bomba. Dibuka sebagai kepimpinan pelajar yang baik CentOS untuk mengemas kini dan mula bersungguh-sungguh untuk mengikuti langkah demi langkah. Apabila saya sampai masa untuk memulakan upgrade sebenar ini singa gunung diukir saya, Saya mempunyai satu masalah kritikal 🙄 . Mengkaji output terperinci – mdaaaa / usr ia tidak boleh adalah partition yang berasingan 😆 saya tahu, Saya tidak akan kecewa dengan Jim Whitehurst dan syarikat. menyelamatkan “melampau” masalah telah mesej yang agak tidak ditandatangani pakej, fail konfizi yang tidak sepadan, dan lain-lain. WTF langsung tidak menggunakan repositori ketiga segala-galanya daripada cermin mereka menarik saya, saya tidak melakukan apa-apa tetapan hanya mudah yum memasang. Kini segala-galanya adalah jelas upgrade jadi agak unceremoniously terpaksa. Memulakan semula lagi bersungguh-sungguh kerana saya akhirnya meminta skrip dan ia adalah semua lebih untuk partition / usr. Saya terlalu malas, yang cuba untuk Betulkan, anyway ia hanya untuk tujuan saintifik tiada produk pelayan cara untuk menaik taraf pada masa yang. Saya ditangkap memasang semula virtualkata anda bila segala-galanya ini mendorong dalam 1 saham. Juga saya mengambil pengajaran, tidak mengemas kini sebarang sarvasi tambahan, selepas pemasangan upgrade langsung. Langkah terakhir lagi datang Dosa dialog yang memberitahu saya, Saya mempunyai banyak masalah Tinggi – paket yang tidak sah, konfizi lain-lain tetapi boleh terus. Saya tahu bahawa pada mulanya tidak membuat mereka perkara yang salah. Saya but semula lagi dan menunggu – Oh apa keajaiban yang naik taraf berjaya dilengkapkan. Dan segala-galanya yang bekerja, atau sekurang-kurangnya boot loader dan saya cuba untuk memasang pakej-pakej tambahan, tetapi perintah-Nya menghentikan zavisvaše – kan masih terpaksa bug 💡 . Selepas ini seluruh sesak saya memutuskan untuk memasang Centos yang bersih 7 Lihat jika ia growls untuk LVM partition di / boot – 6.5 tidak membenarkan apa-apa keberanian. Saya mula ISO saya dan saya sedikit terperanjat oleh pemasang – Ia adalah sangat mudah tidak “Kamar”, tetapi untuk sepenuhnya yang indah. Selepas beberapa perjuangan saya berjaya dengan matlamat yang tercinta dan Ya untuk memasang gasket, Anda perlu meletakkan/but-dan beyond-👿 LVM yang ini adalah sangat serius dan tidak mengganggu, Sekiranya sebab-sebab tertentu anda terlupa untuk meningkatkan saiz petak but dari 200 MB dan beberapa teras lama apa yang berlaku.

Pada asasnya, saya tidak mengharapkan apa-apa dan saya masih kecewa dalam CentOS.

Adapun bersumpah RHEL dan CentOS shit-dan terdapat beberapa perkara-perkara yang mereka ada-adakan agak celik. Contohnya, menambah beberapa tambahan IP-s adalah satu pekerjaan yang cukup baik daripada kita. Secara umum, jika anda perlu menambah nombor besar alamat saya akan diselaraskan yang skriptche bash di mana kitaran untuk menjalankan operasi tangan yang tidak bekerja. Dalam CentOS / RHEL orang telah dia digambarkan fail rangkaian yang cukup baik. Secara umum, membuat fail / etc / sysconfig / network-scripts / ifcfg-eth0-range0. Di sini menggantikan eth0 dengan nama penyesuai rangkaian jika tidak eth0. Kemudian Tambah kandungan berikut

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

sebagai hujah di

  • IPADDR_START – bermula dari alamat IP
  • IPADDR_END – alamat akhir
  • NETMASK – topeng subjaringan
  • CLONENUM_START – pernomboran bermula eth0 penyesuai rangkaian:0 dalam kes kami