Как вы знаете, CentOS 5 оконечный резистор (Конец жизни) с 31 марта 2017. Это приводит к следующему очень интересной проблеме:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Проблема заключается в том, что короткие списки CentOS зеркал 5 уже ноги в и пытаться непосредственно получить контент, полученным после отказа:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

В общем целом наиболее благоразумная идея переустанавливать олова с нормальным распределением, которое поддерживает работу распределительного обновления. К сожалению, у меня это не так, и это не стоит в качестве опции на столе. Таким образом, мы должны были играть немного цыганскую схему – начать использовать Vault зеркало. В настоящее время совершенно очевидно, существо и здравомыслие знать, Я не буду получать обновления, что не является целью осуществления, и просто хотим работать с нями установить пакет, который мне нужен. Для этого закомментировано всех mirrorlist переменных и добавить BaseUrl в /etc/yum.repos.d/CentOS-Base.repo. Наконец, мы получаем ни репо по типу

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Наконец играть ни чистое все && обновление ня. Если все это закончилось без получения ошибки, поэтому мы успешно завершили схему, и мы можем безопасно установите устаревшие пакеты.

 

Mdadm является моя любимая подруга, но то, что раздражает много – периодические инспекции и resink безопасности здоровья RAID-массива- Например, имеются данные в плохой сектор- и, который в свою очередь раздавлен машина НЛ. В основном после я виновным čoplene – филиалы, которые начинаются обычно около 1 вечера каждое воскресенье ночью. Идея ясна – Убедитесь, что массив находится в отличном состоянии, и есть нет драмы с информацией. Это хорошо, но кажется, многие за неделю, Вот почему он prekonfigurirah к r″nva первой даты месяца.

Для пути на основе Redhat производные Krone /etc/cron.d/RAID-Check. Для Debian основе distroci способом /и т.д. / cron.d / mdadm. Kronovete в свою очередь называется Баш сценариев /usr/sbin/raid проверить для CentOS и т.д. и /USR/доли/mdadm/checkarray для Debian и друзей. Параметры в сценарии взяты из /и т.д. / sysconfig/raid проверить или, соответственно, /и т.д. / по умолчанию/mdadm где вы может быть полностью запрещена и проверить, Это не очень умные идеи.

 

Любой, кто имеет дело с профессиональными веб-хостинга знает, что они представляют угрозу инфицированных пользователей с вредоносными программами, веб снаряды и т.д.. В obšiât случае используется час не плохой сценарий. Он отличается 3 вещи

  1. Ужасно медленно
  2. Это ужасно медленно и если вы поместите его в режим наблюдения будет возиться с вашим сервером
  3. Поддерживать собственную базу данных с md5/hex definici для плохой код.

Просто его последняя функция делает его полезным, как вы можете s″bmitvaš файлы, которые не были обнаружены так далеко и на более позднем этапе вступит в базу данных. Как я поделился в разделе 1 И 2 его скорость ужасающе низким – при низкой нагрузке машины 70 k файла проверяются на около час и половина. По этой причине я начал, чтобы помочь моим хорошим другом, ShadowX Malmo – альтернатива maldet, написанная на python с немного больше гибкости. К сожалению, из-за нехватки времени (главным образом но не только) Мы не законченный проект, который в данный момент не очень удобный – Есть довольно много ошибок, которые должны быть очищены. В последние несколько дней я имел проблемы с клиентами, инфицированных с CryptoPHP, которые имели огромный public_html файлов ~ 60 k + inod пользователя. Поскольку общая проверяемых свыше 200 k файл, который в грубой счетов будет принимать 5+ часов, я решил Nip/Tuck maldet конфигурации, чтобы уменьшить файлы, которые будут проверяться более разумного числа и времени. Во время čopleh Конфа я заметил следующие строки

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

ИНТЕРЕСНО… Видимо, есть возможность использовать ClamAV – ВОЗ также отличается большой скоростью, но почему бы не попробовать. Быстро установил его

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Я бегу maldet и щелкните папку небольшой – Я не вижу разницы в скорости и поведение – Он использовал его сканер perl ски вместо clamav. После краткого углубиться через источник я нашел maldet следующие строки

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Да, я сделал какие clamscan и к моему большому удивлению, я обнаружил, что ClamAV не в PATH, но немой Cpanel оставил его только в / USR / местные / Cpanel / 3rdparty / bin /, где он использовал binarkite. Быстрый пер решить проблему:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

В ReScan maldet уже сообщалось сверху

{scan} found ClamAV clamscan binary, using as scanner engine...

После использования ClamAV maldet заканчивает сканирование 3-4-5 раз быстрее, чем раньше. Тесты показали, – 70к-inod и втирать вокруг 25 мин, что составляет около 3 и в полтора раза быстрее, чем до.

Прежде чем начать с другой случайный ненависти к 50 с OS ’ обнаружили, что внутри пещеры я имею в виду, которые ежедневно для administriram ее и довольно хорошо знаю ее от первого лица единственного числа. Сегодня я взял время для iztestvam новых магических неслыханное и невидимых distrubitiven функция обновления (ПСЕВДО) 😀 . Первое, что поразило меня —, что RedHat в своей бесконечной мудрости решили прекратить поддержку для x 86 архитектуры 🙄 . Я прекрасно понимаю, что мы в 2014 году и серверные процессоры 32 бит не хватает инструкции. Да, но то, что делают пользователи малого и VPS – h64 Лапа больше оперативной памяти, Однако вы посмотрите на него, если вы тонкий виртуальной машины с 512 МБ-1 ГБ оперативной памяти будет бороться за каждый megabaj из него, и я не собираюсь тратить 20-30% от нее только для использования на большой набор инструкций. Prepsuvah как я instalil x 86 и CentOS вытащил h64. Сразу же я увидел разницу в ISO – ~ 100 МБ на минимальный 6.5. Prepsuvah еще один раз. Я установил снова как virtualkata, решил посмотреть, насколько хорошо RedHat сделали их работу – Я взял/var и / usr отдельных 😈 LVM разделов . После установки я обновил все пакеты, я установил apache и, PHP, BIND и mysql – Интересно, если они s″rvisite. Я открыл как хороший студент руководства CentOS для обновления и начал старательно следовать ему шаг за шагом. Когда я достиг момента, чтобы начать фактическое обновление это неряшливый простите меня, У меня есть критические проблемы 🙄 . Просмотрите подробные выходные данные – Yo/usr не может находиться на отдельном разделе, я знал, что 😆, Вы не будете разочарованы в Джим Уайтхёрст и компании. В дополнение к “Экстрим” Там было много сообщений проблему для неподписанных пакетов, konfizi файлы, которые не совпадают, и т.д.. WTF я didn't даже использовать третий все репозитории от их зеркала потянул вниз, что я не делал каких-либо настройки, просто простой yum установить. Это был уже ясно так довольно откровенно forsirah обновление. Они заморозить снова старательно как наконец спрашивает меня, сценарий и он над для / usr акций. Я был слишком ленив, Я пытаюсь fiksna, в любом случае, это было только для целей научных исследований на данный момент нет продукта для сервера nadgraždam. Я поймал мой virtualkata, на этот раз я переустановил все, что я толкнул его в 1 Предоставить общий доступ. Также я взял урок, не обновляет каких-либо дополнительных s″rv″si, После установки прямое обновление. Последним шагом подошел снова диалог dosaniât, который рассказал мне, У меня есть довольно высокие проблемы – поврежденных пакетов, konfizi и так далее и так далее, но можно продолжить. Я знал с самого начала, что они не делают их, как вы создали вещей. Они замерзают и ждали – Ну что чудо обновления успешно завершена. И все работало, или по крайней мере начальный загрузчик и я попытался установить дополнительные пакеты, но его команда остановить zavisvaše – Да еще пришлось ошибка 💡 . После этого весь переполнен я решил установить чистый Centos 7 Смотрите, если он рычит для раздела LVM в / загрузки – 6.5 не допускает такой дерзости. Я начал мой ISO, и я был слегка шокирован установщика – Это не очень удобно “убирать”, но для того чтобы полностью красиво. После некоторых борьбы мне удалось с заветной цели и Yes для установки прокладок, Вы должны поместить/boot и после 👿 LVM это чрезвычайно серьезно и не раздражает, Что произойдет, если по некоторым причинам вы забыли увеличить размер загрузочного раздела на 200MB и некоторые старые ядра.

В принципе я не ожидал ничего, и я до сих пор разочарован в CentOS.

Как ругаться RHEL и CentOS говно-и есть некоторые вещи, которые они изобрели весьма грамотны. Например, добавив ряд дополнительных IP-е годы довольно хорошая работа наша. В общем, если вам нужно добавить большое количество адресов я бы подсчитаны Баш skriptche, в котором цикл для выполнения операции, что рука не работала. В Centos / RHEL народа он разобрался довольно хороший файл диапазона. В общем, создайте файл / и т.д. / sysconfig / сети-скрипты / ifcfg-eth0-range0. Здесь заменить eth0 с именем сетевого адаптера, если это не eth0. Затем добавьте следующее содержимое

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

аргументы

  • IPADDR_START – Первоначальный IP-адрес
  • IPADDR_END – конечный адрес
  • МАСКА – маска подсети
  • CLONENUM_START – нумерации, с которого начинается адаптер eth0 сети:0 в нашем случае