Como você sabe CentOS 5 EOL é (Fim da vida) de 31 de Março 2017. O que leva à seguinte problema muito interessante:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

O problema é que curtas listas de espelhos do CentOS 5 já chutando e tentar diretamente se o conteúdo obtido depois da recusa:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Em geral geral a ideia mais prudente para reinstalar o estanho com uma distribuição normal que suporta trabalhar atualização distributiva. Infelizmente o meu não é o caso e não ficar como uma opção sobre a mesa. Então tivemos que jogar um pouco esquema cigana – começar a usar espelho Vault. No momento criatura completamente claro e sanidade sabe, Eu não receberá quaisquer atualizações que não é o objetivo do exercício, e apenas quer ter o trabalho com o yum para instalar o pacote que eu preciso. Para este efeito, comentada todas as variáveis ​​Mirrorlist e adicionar baseurl em /etc/yum.repos.d/CentOS-Base.repo. Finalmente temos repo yum do tipo de

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Finalmente desempenhar um yum limpar todos && yum update. Se tudo terminou sem recebendo erro Então concluímos com êxito o esquema, e nós podemos seguramente instalar seus pacotes desatualizados.

 

Mdadm é meu amigo mas uma coisa que irrita muito – inspecções periódicas e Resnick saúde o segurança da matriz RAID- por exemplo, há dados em um setor ruim- e, que por sua vez esmagado pela máquina para o IO. Basicamente depois encontrei čoplene culpado – ramos que começam geralmente por volta das 13:00 todas as noites de domingo. A ideia é clara – se a matriz está em ótimo estado e existem sem dramas com as informações. Isto é bom, mas parece que muitos semanal, é por isso prekonfigurirah a r″nva da primeira data do mês.

Para caminho baseado em Redhat derivados do Krone /etc/cron.d/RAID-check. Para o caminho do distroci baseado em Debian /etc/cron.d/mdadm. Kronovete, por sua vez, chamado scripts bash /usr/sbin/raid-seleção para CentOS etc e /usr/share/mdadm/checkarray para Debian e amigos. Parâmetros para os scripts são tomados a partir /etc/sysconfig/raid-seleção ou, respectivamente, /etc/padrão/mdadm Onde você pode ser banido totalmente e verificar, Isso não é uma ideia muito inteligente.

 

Quem lida com hospedagem profissional, sabe que uma ameaça que eles representam infectado usuários com malware, conchas de Web etc. O obšiât é usado caso maldet Não é um mau script. Distingue-se por 3 coisas

  1. Terrivelmente lento
  2. É horrivelmente lento e se você deixar cair no regime de monitorização vai mexer com seu servidor
  3. Manter seu próprio banco de dados com md5/hex definici para código ruim.

Apenas sua última característica o torna útil, como você pode s″bmitvaš arquivos que não foram detectados até agora e numa fase posterior entrará em banco de dados. Como eu compartilhei em seção 1 E 2 sua velocidade é muito baixa – a baixa carga de arquivo de computador 70 k são verificados por uma hora e meia. Por esta razão que eu comecei a ajudar meu amigo por ShadowX malmon – uma alternativa para o maldet escrito em python com um pouco mais de flexibilidade.. Infelizmente, devido à falta de tempo (principalmente, mas não a única) Não somos um projeto terminado, que neste momento não é muito útil – Existem alguns bugs que precisam ser limpos. Nos últimos dias eu tive problemas com clientes infectados com CryptoPHP, que tinham os arquivos enormes public_html ~ 60K + inod-usuário. Desde que o total tinha que ser digitalizados levaria mais de 200 k arquivo em contas em bruto 5+ horas que eu decidi a configuração de maldet de Nip/Tuck, para reduzir os arquivos que serão digitalizados para um número mais razoável e tempo. Enquanto čopleh konfa eu notei as seguintes linhas

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Interessante… Aparentemente, existe a possibilidade de usar o ClamAV – Quem também se distingue por sua grande velocidade, mas por que não tentar. O instalei-o rapidamente

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Eu corro maldet e clique na pasta pequena – Não vejo uma diferença na velocidade e comportamento – Ele usou seu scanner perl-esqui em vez de clamav. Após um breve mergulhando com a fonte que eu encontrei maldet as seguintes linhas

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Sim, eu fiz um Qual clamscan e para minha surpresa, descobri que o clamav não é no caminho que um estúpido que cPanel deixou-lhe apenas em/usr/local/cpanel/3rdparty/bin/de onde ele usa binarkite. Uma solução rápida do problema em:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

In re relatórios top de verificação agora maldet

{scan} found ClamAV clamscan binary, using as scanner engine...

Depois já usa o ClamAV maldet termina sua varredura 3-4-5 vezes mais rápidos do que antes. O teste mostrou – 70k-iztrkla inod eles para sobre 25 min, que é cerca de 3 e meia vezes mais rápido do que antes.

Antes que eu comece com outro ódio aleatório para 50 com OS ’ encontrados dentro da caverna digo, que diariamente tem que administriram a ela e a conheço muito bem da primeira pessoa do singular do. Hoje tomei meu tempo para iztestvam a nova atualização de recurso mágico inédito e invisível distrubitiven (pseudo) 😀 . A primeira coisa que me surpreendeu é, o RedHat em sua infinita sabedoria decidiu cessar o suporte para o x 86 arquitetura 🙄 . Estou plenamente consciente de que estamos no ano 2014 e processadores de servidor 32 longo de bit está faltando instruções. Sim mas o que os usuários em um VPS pequeno e – h64 pata mais memória RAM, No entanto, olhas para ela se você afinar a máquina virtual com 512MB-1 GB de RAM vão lutar por todos os megabaj fora disso e não vou desperdiçar 20-30% com ela só para usar o grande conjunto de instruções. Prepsuvah como eu instalil x 86 e CentOS puxou uma h64. Imediatamente eu vi uma diferença na ISO – ~ 100MB no mínimo 6.5. Prepsuvah mais uma vez. Eu instalei novamente como virtualkata decidida ver o quão bem o RedHat têm feito o seu trabalho – Eu levei/var e / usr partições LVM 😈 individuais . Após a instalação eu atualizei todos os pacotes que eu instalei o apache e, php, mysql e BIND – Foi interessante se eles s″rvisite. Abri como um guia de bom aluno do CentOS para a atualização e começou diligentemente a segui-lo passo a passo. Quando chegar o momento para começar a real atualizar esta desleixado desculpa me, Eu tenho um problema crítico 🙄 . Examine a saída detalhada – Ei/usr não pode ser em uma partição separada, eu sabia que 😆, Você não será decepcionado com Jim Whitehurst e companhia. Além de “extremo” Havia um monte de mensagens de problema para pacotes não assinados, konfizi arquivos que não correspondem, etc.. WTF nem usei 3 que todos os repositórios de seus espelhos puxado para baixo, que eu não tinha feito qualquer configurações apenas um simples yum instalar. Já era tão claro bastante sem rodeios forsirah atualização. Eles congelam volta diligentemente como finalmente pede-me o script e acabou para / usr compartilha. Eu fiquei com preguiça, Eu tento fiksna, de qualquer forma, foi apenas para fins de investigação científica que no momento não há nenhum produto para servidor nadgraždam. Eu peguei meu virtualkata eu ter reinstalado desta vez tudo que eu empurrei-o no 1 Compartilhar. Também levei uma lição, Não atualiza qualquer extra s″rv″si, Após a instalação de uma atualização direta. A etapa final surgiu novamente o diálogo dosaniât que me disse, Eu tenho um problemas muito alta – pacotes inválidos, konfizi e assim por diante e assim por diante, mas podem continuar. Eu sabia desde o início não fazem mais como as coisas. Eles congelam e esperou que o – Ah o que um milagre a atualização foi concluída com êxito. E tudo funcionou, ou pelo menos o carregador de boot e eu tentei instalar pacotes adicionais, Mas seu comando halt zavisvaše – Não é ainda teve de bug 💡 . Depois disto toda a gente eu decidi instalar um Centos limpo 7 Ver se ele rosna para partição LVM em / boot – 6.5 Não permite tal audácia. Eu comecei a minha ISO e levemente fiquei chocado com o instalador – Não era extremamente conveniente “arrumar”, Mas para é totalmente lindo. Depois de alguma luta eu consegui com o objetivo acarinhado e sim de instalar a gaxeta, Você deve colocar out/bota-e além-👿 um LVM é extremamente grave e não irritante, Se por algum motivo você esquecer de aumentar o tamanho da partição de inicialização de 200MB e alguns caroços de velhos o que acontece....

Basicamente, eu não esperava nada e estou ainda decepcionado com CentOS.

Como CentOS e RHEL amaldiçoar merda- e existem algumas coisas que eles inventaram muito letradas. Por exemplo, a adição de um grande número de IP adicional é um bom trabalho. Em geral, se você precisar adicionar um grande número de endereços eu tinha assinado um bash script nesse período para realizar a operação em questão, que a mão não está funcionando. Sob Centos/RHEL pessoas descobriram isso arquivo muito bom alcance. Basicamente nós criamos o arquivo/etc/sysconfig/network-scripts/ifcfg-eth0-range0. Aqui substitua eth0 com o nome do adaptador de rede se não eth0. Em seguida, adicione o seguinte conteúdo

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

como os argumentos são

  • IPADDR_START – Endereço IP inicial
  • IPADDR_END – Endereço final
  • MÁSCARA DE REDE – máscara de sub-rede
  • CLONENUM_START – numeração para iniciar o adaptador de rede eth0:0 no nosso caso