Seperti yang anda tahu CentOS 5 EOL adalah (Akhir hayat) dari 31 Mac 2017. Yang membawa kepada masalah yang sangat menarik berikut:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Masalahnya ialah bahawa senarai pendek cermin CentOS 5 sudah menendang dalam dan cuba untuk terus mendapatkan kandungan diperolehi selepas keengganan:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Secara umum keseluruhan idea yang paling bijak untuk memasang semula tin dengan taburan normal yang menyokong kerja naik taraf pengedaran. Malangnya saya tidak berlaku dan ia tidak berdiri sebagai pilihan di atas meja. Oleh itu, kita terpaksa bermain skim gipsi sedikit – mula menggunakan cermin bilik kebal. Pada masa ini makhluk benar-benar jelas dan kewarasan tahu, Saya tidak akan menerima apa-apa kemas kini yang tidak adalah matlamat latihan, dan hanya mahu bekerja dengan yum memasang pakej yang saya perlukan. Untuk tujuan ini diulas keluar semua pembolehubah mirrorlist dan menambah baseurl dalam /etc/yum.repos.d/CentOS-Base.repo. Akhirnya kita mendapat repo yum kepada jenis

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Akhirnya bermain yum yang bersih semua && maklumat yum. Jika segalanya berakhir tanpa mendapat ralat sehingga kami berjaya menyiapkan skim ini dan kita boleh selamat memasang pakej anda ketinggalan zaman.

 

Mdadm rakan tercinta saya tetapi ada sesuatu yang mengganggu banyak sekali – pemeriksaan berkala dan resink Keselamatan Kesihatan RAID array- sebagai contoh, terdapat bukti dalam buruk sektor dan, yang seterusnya menghancurkan mesin untuk IO. Secara umumnya, selepas choplene didapati bersalah – kronove yang bermula biasanya sekitar 1h setiap malam Ahad. Idea ini adalah jelas – pasti bahawa array adalah dalam keadaan sempurna dan tiada drama dengan maklumat. Ini adalah baik tetapi setiap minggu saya melihat banyak, jadi saya diatur semula kepada ranva setiap tarikh pertama bulan.

Bagi derivatif berasaskan Redhat-jalan Krona adalah /etc / cron.d / serbuan-cek. Untuk Debian berpangkalan di jalan distrotsi adalah /etc / cron.d / mdadm. Kronovete menghidupkan panggilan skrip bash /usr / sbin / serbuan-cek Pilihan CentOS dan lain-lain и /usr / share / mdadm / checkarray Untuk Debian dan rakan-rakan. Parameter yang perlu diambil daripada skrip /etc / sysconfig / serbuan-cek s /etc / default / mdadm di mana ia boleh dimatikan sepenuhnya daftar dan, yang tidak adalah idea yang sangat bijak kerana.

 

Sesiapa yang terlibat dalam hosting web tahu apa ancaman dijangkiti pengguna dengan malware, cengkerang web dan lain-lain. Dalam keadaan ini Kegunaan umum h bukan skrip buruk. ia mempunyai 3 perkara

  1. Adalah terlalu perlahan
  2. Ia adalah terlalu perlahan dan jika ia biarkan dalam mod pemantauan akan izgavri pelayan anda
  3. Mengekalkan pangkalan data sendiri MD5 / hex definisi kod buruk.

Hanya ciri lalu menjadikan ia berguna, kerana selain daripada apa-apa lagi yang boleh sabmitvash fail yang belum dikesan setakat ini, dan pada peringkat kemudiannya akan datang ke dalam pangkalan data. Seperti yang saya kongsi di titik 1 dan 2 kelajuan adalah teramat rendah – pada beban rendah fail mesin 70K diimbas selama kira-kira satu jam setengah. Atas sebab ini saya mula membantu kawan baik saya dengan ShadowX Malmo – maldet alternatif ditulis dalam python dengan fleksibiliti sedikit. Malangnya, kekurangan masa (terutamanya tetapi bukan sahaja) kami tidak menyelesaikan projek, yang pada masa ini tidak sangat boleh guna – terdapat banyak bug yang perlu dibersihkan. Pada hari-hari yang lalu, saya mempunyai masalah dengan pelanggan dijangkiti CryptoPHP yang mempunyai fail yang besar public_html ~ 60k + inod-dan Pengguna. Sejak jumlah terpaksa diimbas lebih 200K fail yang secara kasar akan mengambil 5+ jam saya mengambil keputusan untuk tune konfigurasi maldet, untuk mengurangkan fail yang akan diimbas dengan bilangan dan masa yang lebih munasabah. Sambil memetik confit perasan baris berikut

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

menarik… Rupa-rupanya ada kemungkinan untuk menggunakan ClamAV – yang juga mempunyai kelajuan yang besar tetapi mengapa tidak mencuba. A cepat dipasang

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet-run dan pada folder kecil – Saya melihat tidak ada perbezaan dalam kelajuan dan tingkah laku – Beliau menggunakan beliau pengimbas perl-ski beliau bukan itu daripada ClamAV. Selepas menapis singkat melalui sumber maldet didalam rangkap berikut

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Yep membuat yang clamscan и за моя голяма изненада открих че clamav изобщо не е в PATH-a ами тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/ от където той си използва бинарките. Един бърз ln реши проблема:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

При повторно сканиране maldet вече горно съобщава

{scan} found ClamAV clamscan binary, using as scanner engine...

След като вече използва ClamAV maldet приключва сканирането си 3-4-5 пъти по бързо в сравнение с преди. Теста показа – 70к inod-а ги изтъркла за около 25 мин което си е около 3 пъти и половина по бързо в сравнение с преди.

Sebelum ia bermula dengan satu lagi kebencian rawak untuk 50 OS s'tinki Maksud saya, bahawa setiap hari saya perlu mentadbir dia tahu orang pertama tunggal agak baik. Hari ini saya meluangkan masa iztestvam sihir ciri baru tidak pernah didengar dan yang batin upgrade distrubitiven (pseudo) 😀 . Perkara pertama yang saya kagum adalah, yang RedHat dalam kebijaksanaan yang tak terhingga telah membuat keputusan untuk tidak meneruskan sokongan untuk seni bina x86 🙄 . Напълно съм наясно че сме 2014-та година и сървърни процесори с 32 bit arahan lama hilang. Мда ама какво правят потребителите на малки VPS-и – x64 kaki haiwan lebih RAM, kerana anda melihat jika anda mempunyai mesin maya nipis dengan 512MB-1GB RAM akan berjuang untuk setiap megabay dan buang 20-30% Hanya untuk menggunakan set besar arahan. Prepsuvah kerana saya instalil CentOS x86 dan x64 merapatkan. Dengan serta-merta saya melihat perbezaan dalam ISO-ke – ~ 100MB при sekurang-kurangnya 6.5. Prepsuvah sekali lagi. Saya memasang lagi virtualkata saya memutuskan untuk melihat bagaimana RedHat telah melakukan tugas mereka – Saya memberikan / var dan / usr partition LVM berasingan 😈 . Selepas pemasangan menaik taraf semua pakej dipasang dan apache, php, mysql и mengikat – ia adalah menarik yang akan menangkap bomba. Dibuka sebagai kepimpinan pelajar yang baik CentOS untuk mengemas kini dan mula bersungguh-sungguh untuk mengikuti langkah demi langkah. Apabila saya sampai masa untuk memulakan upgrade sebenar ini singa gunung diukir saya, че имам критичен проблем 🙄 . Mengkaji output terperinci – mdaaaa / usr ia tidak boleh adalah partition yang berasingan 😆 saya tahu, Saya tidak akan kecewa dengan Jim Whitehurst dan syarikat. menyelamatkan “melampau” masalah telah mesej yang agak tidak ditandatangani pakej, fail konfizi yang tidak sepadan, dan lain-lain. WTF langsung tidak menggunakan repositori ketiga segala-galanya daripada cermin mereka menarik saya, saya tidak melakukan apa-apa tetapan hanya mudah yum memasang. Kini segala-galanya adalah jelas upgrade jadi agak unceremoniously terpaksa. Memulakan semula lagi bersungguh-sungguh kerana saya akhirnya meminta skrip dan ia adalah semua lebih untuk partition / usr. Saya terlalu malas, yang cuba untuk Betulkan, anyway ia hanya untuk tujuan saintifik tiada produk pelayan cara untuk menaik taraf pada masa yang. Saya ditangkap memasang semula virtualkata anda bila segala-galanya ini mendorong dalam 1 saham. Juga saya mengambil pengajaran, tidak mengemas kini sebarang sarvasi tambahan, selepas pemasangan upgrade langsung. Langkah terakhir lagi datang Dosa dialog yang memberitahu saya, Saya mempunyai banyak masalah Tinggi – paket yang tidak sah, konfizi lain-lain tetapi boleh terus. Saya tahu bahawa pada mulanya tidak membuat mereka perkara yang salah. Saya but semula lagi dan menunggu – о какво чудо ъпгрейда приключи успешно. И всичко работеше или поне зареждането на системата така и не пробвах да инсталирам допълнителни пакети, но halt командата си зависвашехух все пак трябваше да има бъг 💡 . След тая цялата тарапана реших да инсталирам на чисто Centos 7 да видим дали ще ръмжи за /boot дял в LVM – 6.5 не позволява такава дързост. Стартирах си ISO-то и бях меко казано шокиран от инсталаторавсичко беше крайно не удобноподредено”, напълно алогично с цел да е красиво. След известна борба успях със заветната цел и аха да се инсталира и гръмна, че трябва да си изнеса /boot-а извън LVM-a 👿 Това е крайно не сериозно и досадно, ако поради някаква причина забравиш да си увеличиш размера на boot дяла от 200МБ и понатрупаш стари ядра какво се случва.

В общи линии нищо не очаквах и пак съм разочарован от CentOS.

Adapun bersumpah RHEL dan CentOS shit-dan terdapat beberapa perkara-perkara yang mereka ada-adakan agak celik. Contohnya, menambah beberapa tambahan IP-s adalah satu pekerjaan yang cukup baik daripada kita. Secara umum, jika anda perlu menambah nombor besar alamat saya akan diselaraskan yang skriptche bash di mana kitaran untuk menjalankan operasi tangan yang tidak bekerja. Dalam CentOS / RHEL orang telah dia digambarkan fail rangkaian yang cukup baik. Secara umum, membuat fail / etc / sysconfig / network-scripts / ifcfg-eth0-range0. Тук заменяме eth0 със името мрежовият адаптер ако не е eth0. След което добавяме следното съдържание

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

като аргументите са

  • IPADDR_STARTначален IP адрес
  • IPADDR_ENDкраен адрес
  • NETMASKмрежова маска
  • CLONENUM_STARTномерация от която да започнат мрежовите адаптер eth0:0 в нашият случай