Jak wiecie CentOS 5 EOL jest (Koniec życia) od 31 marca 2017. Który prowadzi do następującego bardzo ciekawy problem:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Problem polega na tym, że krótkie listy luster CentOS 5 już kopać i próbować bezpośrednio uzyskać zawartość uzyskana po odmowie:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

W ogólnym Ogólnie najbardziej rozważne pomysł, aby ponownie zainstalować puszkę z rozkładu normalnego, który wspiera pracę dystrybucyjny uaktualnienia. Niestety moje nie jest i nie stanąć jako opcja na stole. Więc musieliśmy grać trochę cygańską schematu – zacząć używać lustro sklepienie. W tej chwili całkowicie jasne istoty stworzonej i rozsądku wiedzieć, I nie otrzyma żadnych nowości, które nie jest celem ćwiczenia, i po prostu chcą mieć pracę z yum zainstalować pakiet, który muszę. W tym celu wykomentowane wszystkie zmienne mirrorów i dodać baseURL w /etc/yum.repos.d/CentOS-Base.repo. Wreszcie mamy yum repo od rodzaju

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Wreszcie odgrywać yum clean all && aktualizacja yum. Jeśli to wszystko się skończyło bez coraz błąd, więc pomyślnie zakończyliśmy program i możemy bezpiecznie zainstalować przestarzałych pakietów.

 

Mdadm mój ukochany przyjaciel, ale jest coś, co jest denerwujące strasznie dużo – okresowe kontrole i ресинк bezpieczeństwa zdrowia RAID- na przykład, istnieją dane w bad sector-i, co, z kolei, miażdży samochód na IO. W sumie po godzinie znalazł winnych – кронове które są wykonywane zazwyczaj około 1h wieczorem w każdą niedzielę. Idea jest jasna – oczywiście, że tablica jest w idealnym stanie i nie ma dramatu z informacjami. To dobrze, ale na tydzień mi bardzo widać, dlatego jego преконфигурирах, aby рънва na każdego pierwszego dnia miesiąca.

Dla systemów Redhat, pochodne droga norweska jest /etc/cron.d/RAID-Check. Dla systemów Debian, wieczny bal distrotsi drogę /etc/cron.d/mdadm. Кроновете, z kolei, wyczarować skrypty bash /usr/sbin/raid Sprawdź dla CentOS etc i /usr/udział/mdadm/checkarray dla Debiana i przyjaciele. Ustawienia w scenariuszu przyjmuje /etc/sysconfig/raid Sprawdź lub, odpowiednio, /etc/default/mdadm gdzie może być zabronione w pełni check-a, że nie jest bardzo inteligentny, jak pomysł.

 

Każdy, kto zajmuje się profesjonalnie z web hosting wie, jakie zagrożenie stanowią zainfekowanych użytkowników z malware, Web pocisków itp. W обшият tutaj używany maldet jeden nie jest zły skrypt. Różni się on 3 rzeczy

  1. Strasznie wolno
  2. Strasznie wolno, a jeśli go puścić w trybie monitorowania będzie изгаври z serwerem można
  3. Obsługuje własną bazę danych z md5/hex дефиници zły kod.

Właśnie ta ostatnia cecha sprawia, że przydatne, tak jak między innymi, może събмитваш pliki, które nie zostały odkryte do tej pory i na późniejszym etapie będzie dostać się do bazy danych. Jak podzielił się w punkt 1 i 2 jego prędkość obrzydliwe małe – podczas niskiego obciążenia na samochód 70к plik zeskanowane na godzinę-półtorej. Z tego powodu zacząłem pomagać mój dobry przyjaciel, ShadowX z Malmo – alternatywa maldet napisany w pythonie z trochę elastyczności. Niestety, z powodu braku czasu (głównie, ale nie tylko) nie довършили projektu, który w tej chwili nie bardzo przydatne – jest sporo błędów, które trzeba wyczyścić. W ciągu ostatnich dni miałem problemy z klientami, zakażonych CryptoPHP które miały ogromne public_html pliki ~60к+ inod-a użytkownika. Tak jak w populacji powinny być sprawdzone w 200k plik co na głównych kont to zajmie 5+ godzin postanowiłem тунинговам konfiguracji maldet, aby zmniejszyć plików, które będą skanowane w jakiś bardziej rozsądny czas i miejsce. Aż do wyboru конфа zauważyłem następujące wiersze

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Ciekawe… Oczywiście, istnieje możliwość korzystania z ClamAV – który również nie różni się z dużą prędkością, ale dlaczego nie spróbować. Szybko go zainstalowałem

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Zwolnienie maldet-a na mały folder – nie widzę różnicy w prędkości i zachowaniu – używałam go perl-ski skaner zamiast tego na clamav. Po krótkim kopania na kod maldet znalazłem następujące wiersze

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Мдааа, zrobiłem jeden które clamscan И моя за голяма изненада открих че clamav изобщо не е в ами ścieżki a тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/от където той си използва бинарките. Quick fix problem ln:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

W ponownie najlepsze raporty skanowania teraz maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Po już używa ClamAV maldet kończy skanowanie 3-4-5 razy szybciej niż przed. Badanie wykazało – 70k-iztrkla inod je do o 25 min, który jest o 3 i pół razy szybciej niż wcześniej.

Zanim zaczął z kolejnym random % % 50 z’tinky OS mam na myśli, że codziennie muszę jej administrowanie i znam ją od pierwszej osoby liczby pojedynczej dość dobrze. Dzisiaj wziąłem swój czas, aby изтествам nowa magia нечувана i nigdy nie widziałem funkcje aktualizacji диструбитивен (pseudo) 😀 . Pierwsze co mnie uderzyło to, co RedHat w swej nieskończonej mądrości postanowił przerwać obsługa architektury x86 🙄 . Jestem w pełni świadomy, że jesteśmy w roku 2014 i procesory do serwerów 32 bit instrukcji nie ma już od dawna. Tak, ale to, co użytkownicy zrobić na małe VPS i – 64-bitowej łapy więcej ram, jak na to spojrzeć, jeśli masz cienkie wirtualnej trymer z 512MB-1GB ram będzie walczyć o każdy мегабай od niej i nie прахосаш 20-30% to jest po prostu, aby używać za duży set z instrukcji. Препсувах tak jak ja инсталил x86 CentOS i podnieś jeden 64-bitowej. Raz zobaczyłem różnicę w ISO-go – ~100MB w minimalne 6.5. Препсувах jeszcze raz. Zainstalowałem go ponownie виртуалката, jak postanowiłem zobaczyć, RedHat, jak dobrze wykonali swoją pracę – Ja wziąłem/var i / usr 😈 poszczególnych partycji LVM . Po instalacji zaktualizowałem wszystkie pakiety po zainstalowaniu apache i, pzp, bind i mysql – To było interesujące, jeśli oni srvisite. Otwarty jako dobry student Przewodnik CentOS aktualizacji i zaczął się pilnie do pójścia za nim krok po kroku. Gdy dotarłem na moment do rozpoczęcia rzeczywistego uaktualnić pretekst do tego niechlujstwa mnie, Mam 🙄 problem krytyczny . Przejrzyj szczegółowe dane wyjściowe – Yo/usr nie może być na osobnej partycji, wiedziałem, że 😆, nie będą zawiedzeni w Jim Whitehurst i spółka. Poza “jedną z” problem, było dość dużo wiadomości o niepodpisane pakiety, pliki do конфизи które nie odpowiadają i tak dalej. WTF nawet nie był na rzecz 3-go repozytorium wszystkie ich lusterka смъкнах nie robił żadnych ustawień, po prostu elementarnej yum install. Już wszystko było jasne, dlatego bez owijania w bawełnę форсирах upgrade. Restart znowu posłusznie jak mnie skłoniło, wreszcie, scenariusz, i wszystko kończy się z-za /usr partycji. Jestem zbyt leniwy, co spróbować, aby go фиксна, tak czy inaczej, wszystko było tylko z naukowego celu, nie jako produkt-serwer, aby go надграждам w tej chwili. Złapałem преинсталирах jego виртуалката, jak tym razem wszystkie jego набутах w 1 sekcja. Również wziął lekcję, żadnych aktualizacji żadnych dodatkowych сървъси, po zainstalowaniu bezpośredniego aktualizacji. Ostatni krok-znowu pojawiają się досаният dialog, który mi powiedział, że mam dość Duże problemy – nieważne pakiety, конфизи i tak dalej, ale może trwać. Wiedziałem, że w domu nie robią ich, jak trzeba rzeczy. Uruchom ponownie ponownie i зачаках – ach, że cud aktualizacja zakończona pomyślnie. I wszystko działało lub przynajmniej uruchamiania systemu i nie spróbował zainstalować dodatkowe pakiety, ale halt zespół swoich зависваше – хух i tak musiałem ma błąd 💡 . Po tej całej тарапана postanowiłem zainstalować na czysty Centos 7 zobaczymy, czy będzie warczy dla /boot partycji LVM – 6.5 nie pozwala na taką bezczelność. Ja go ISO i byłem delikatnie mówiąc w szoku od zabudowy – wszystko było bardzo nie wygodne “delikatnie”, zupełnie nie w celu, aby było pięknie. Po pewnym czasie walki udało się z upragnionego celu, i tak, aby ustawić i przywali, co trzeba zrobić, aby go ugasić /boot-a poza LVM-a 👿 To bardzo poważnie i irytujące, jeśli z jakiegoś powodu zapomniał, aby zwiększyć rozmiar partycji rozruchowej od 200МБ i понатрупаш starych rdzeni, co się dzieje.

W sumie nic się nie spodziewałem, i choć jestem rozczarowany w CentOS.

Jak псувам RHEL i CentOS shit-a jest ktoś, rzeczy, które zostały im wymyślone dość sprawnie. Na przykład, dodawanie dużej ilości dodatkowych adresów IP dość przyjemne zadanie. W ogóle, jeśli trzeba dodać dużą ilość adresów ja разписал jeden bash skriptche w którym w cyklu wykonywania tej operacji, że ręce nie działają. W Centos/RHEL ludzie go wymyślili dość miło range plik. W sumie tworzymy plik /etc/sysconfig/network-scripts/ifcfg-eth0-range0. Tutaj wymienić eth0 z nazwa karty sieciowej, jeśli nie eth0. Następnie Dodaj następującą zawartość

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

argumenty są

  • IPADDR_START – początkowy adres IP
  • IPADDR_END – Adres końcowy
  • MASKA SIECI – Maska podsieci
  • CLONENUM_START – Numerowanie Aby rozpocząć sieci karty eth0:0 w naszym przypadku