Eğer CentOS bildiği gibi 5 EOL olduğunu (Hayatın sonu) 31 Mart dan 2017. Aşağıdakilerden hangisi çok ilginç probleme yol açar:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Sorun CentOS aynalar bu kısa listeleri ise 5 Zaten tekme ve doğrudan içerik ret sonra elde edilen almak girişiminde:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Genel genel klasmanda ise en akıllıca bir fikir dağıtıcı yükseltme çalışma destekleyen bir normal dağılım ile teneke yeniden. Maalesef benim böyle değildir ve masada bir seçenek olarak durmazsa. Bu yüzden biraz çingene düzeni oynamak zorunda – kullanmaya başlamak Vault ayna. Şu tamamen net yaratık ve aklı biliyorum At, Ben egzersiz amacı olmayan herhangi güncellemeleri almayacak, ve isteklerime paketini yüklemeyi yum ile çalışan istiyorum. Bu amaçla tüm mirrorlist değişkenleri dışarı yorumladı ve /etc/yum.repos.d/CentOS-Base.repo içinde BaseURL eklemek için. Son olarak türüne yum repo olsun

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Nihayet temiz hiç bir yum oynamak && yum güncelleme. Çok hata almadan bitti Eğer düzeni başarıyla tamamladık ve güvenli bir şekilde, eski paketleri yükleyebilirsiniz.

 

Mdadm sevgili arkadaşım bir şey ama çok rahatsız olduğunu – Periyodik denetim ve resink güvenlik sağlık RAID dizisi- Örneğin, kötü bir sektör veri vardır- ve, hangi sırayla GÇ makineye tarafından ezilmiş. Temelde sonra ben čoplene suçlu bulundu – genellikle yaklaşık 1 de her Pazar gecesi başlayan dalları. Fikir açıktır – dizi harika durumda değil ve hiçbir dramalar bilgileri olduğundan emin. Bu iyi bir şey ama görünüşe göre birçok haftalık, Bu yüzden bu ayın ilk tarihi r″nva için prekonfigurirah.

Krone'nın RedHat tabanlı türevleri yolu için /etc/cron.d/Raid-Check. Debian için distroci'nın yol dayalı // etc cron.d / mdadm. Kronovete sırayla bash komut dosyaları denilen /usr/sbin/RAID-onay CentOS vb için ve /usr / share / mdadm / checkarray Debian ve arkadaşlar için. Parametreleri komut dosyalarına alınır /etc/sysconfig/RAID-onay ya da, sırasıyla, /vb/varsayılan/mdadm Burada tamamen yasak ve kontrol, Bu çok akıllıca bir fikir değil.

 

Profesyonel web hosting ile uğraşan herkes bilir ne temsil ettikleri bir tehdit bulaşmış malware sahip kullanıcılar, Web kabukları vb. Obšiât durumda kullanılır h kötü bir komut dosyası. Tarafından ayırt edilir 3 şeyler

  1. Korkunç yavaş
  2. Korkunç yavaş ve izleme rejiminde düşürürsen, sunucunuzla-ecek karışıklık
  3. Kendi veritabanı hatalı kod için md5/hex definici ile korumak.

Sadece onun son özelliği kullanışlı hale getirir, s″bmitvaš dosyaları olabildiğince hangi şimdiye kadar ve daha sonraki bir aşamada tespit edildi değil veritabanına girer. Bölümünde paylaşılan olarak 1 ve 2 onun hız shockingly düşüktür – makine 70 k dosyası düşük yük bir buçuk saat için taranır. Bu nedenle iyi arkadaşım tarafından ShadowX yardım etmeye başladı Malmö – biraz daha esneklik ile python ile yazılmış maldet alternatif. Ne yazık ki zaman eksikliği nedeniyle (esas olarak değil sadece) Bitmiş bir projenin değiliz, hangi şu anda çok kullanışlı değil – Temizlenmesi gerekiyor tamamen birkaç hata. Son birkaç gün içinde büyük public_html dosyalar olan CryptoPHP ile enfekte istemcileri ile ilgili sorunlar vardı ~ 60 k + inod-kullanıcı. Toplam taranacak beri hangi hesapları kaba 200'den fazla k dosya alır 5+ Nip/Tuck maldet yapılandırmaya karar saat, bir daha makul sayıda ve saat taranır dosyaları azaltmak için. Čopleh konfa sırasında aşağıdaki satırları fark

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

İlginç… Görünüşe göre kullanmak için bir olasılık olduğunu ClamAV – Kim de onun büyük bir hızla tarafından ayırt edilir ama niçin değil denemek. Hızlı bir şekilde yüklü

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Maldet çalıştırın ve küçük klasörü tıklatın – Hız ve davranış bir fark görmüyorum – Onun perl-Kayak tarayıcı clamav yerine kullanılan. Kaynak aracılığıyla kısa delving sonra aşağıdaki satırları maldet bulundu

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Evet bir hangi clamscan ve benim için büyük sürpriz O clamav bir değil bulundu PATH-ama aptal Cpanel sadece o binarkite kullanılan / usr / local / cpanel / 3.taraf / bin / içinde bıraktı. Hızlı bir ln sorunu çözmek:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

yeniden tarama maldet zaten üst bildirdi

{scan} found ClamAV clamscan binary, using as scanner engine...

Bir kez kullanılan ClamAV maldet tarama bitirir 3-4-5 eskisinden kat daha hızlı. testler göstermiştir – 70-K inod ve çevresinde ovmak 25 ilgili dakika 3 ve önceki daha bir buçuk kat daha hızlı.

Karşı başka bir rastgele nefret ile başlamadan önce 50 işletim sistemi ile ’ yani mağarada bulundu, Bu günlük administriram için onu ve onu ilk kişi tekil oldukça iyi biliyorum. Bugün yeni büyülü duyulmamış ve görünmeyen distrubitiven özellik yükseltme iztestvam için benim zaman aldı (sözde) 😀 . Beni hayrete ilk şey, o RedHat onların sonsuz bilgelik içinde x 86 mimarisi 🙄 için destek sona karar verdik . Ben 2014 ve sunucu işlemcileri olan farkındayım 32 bit uzunluğunda yönergeleri eksik. Evet ama ne küçük ve VPS kullanıcıları do – h64 pençe daha fazla RAM, Ancak sanal makine ile 512 MB-1 GB-in koç ince eğer baktığın her megabaj bunun dışında mücadele edecek ve boşa gitmiyor 20-30% Ondan sadece yönergeleri büyük kümesi kullanmak için. Prepsuvah instalil x 86 ve CentOS bir h64 aldım. Hemen ISO's bir fark gördüm – ~ En az 100MB 6.5. Prepsuvah bir kez daha. I installed bir daha ne kadar iyi RedHat onların iş yapmış görmeye karar virtualkata – Ben aldı/var ve / usr bireysel 😈 LVM bölümleri . Kurulumdan sonra apache yüklü tüm paketleri güncelledik ve, PHP, bağlama ve mysql – İlginç eğer onlar s″rvisite. Ben CentOS güncelleştirme için bir iyi öğrenci rehber olarak açılan ve özenle onu takip adım adım başladı. Başlamak için bir an ulaştığında gerçek bu özensiz bahane bana yükseltme, Ben kritik bir sorun var 🙄 . Ayrıntılı çıktı bir daha gözden geçirme – Yo/usr ayrı bir bölüme olamaz, 😆 biliyordum, Jim Whitehurst ve şirket hayal kırıklığına uğramayacaksınız. Ek olarak “aşırı” İmzalanmamış paketleri iletilerde sorun bir sürü vardı, vb, maç değil konfizi dosyaları.. WTF bile onların aynalar tüm depoları aşağı çekti sadece basit bir yum yükleme herhangi bir ayarı yapmamış 3 kullanımı yoktu. Bu açık çok oldukça açık açık forsirah yükseltme zaten. Onlar geri özenle dondurma gibi sonunda bana soruyor komut dosyası ve bitti için / usr hisse. Ben tembel oldu, Bu fiksna için deneyin, yalnızca şu anda herhangi bir ürün için sunucu nadgraždam olduğunu bilimsel araştırma amacıyla her iki durumda da öyleydi. Bu sefer her şeyi ittim içinde yeniden var benim virtualkata yakalandı 1 Paylaş. Ayrıca bir ders aldı, Hayır herhangi bir ilave s″rv″si güncelleştirir, Yüklemeden sonra doğrudan yükseltme. Son adım kim bana tekrar diyalog dosaniât kadar geldim, Ben oldukça yüksek bir sorun var – Geçersiz paket sayısı, konfizi ve çok açık ve benzeri ama devam edebilirsiniz. Şeyler var gibi yapmıyorlar başından beri biliyordu. Donma ve bekledi – Oh ne bir mucize yükseltme başarıyla tamamlandı. Ve her şey çalıştı, ya da en azından güvenilir çizme yüklü ve ek paketleri yüklemek, Ama onun komut durdurmak zavisvaše – hala 💡 uğraşmak oldu . Bundan sonra bütün kalabalık temiz bir Centos yüklemeye karar verdim 7 Bu LVM bölüm için growls görmek / boot – 6.5 Böyle Audacity izin vermez. Benim ISO's başladı ve hafif yükleyicisi tarafından şok oldu – Son derece uygun değildi “düzenli”, Ama amacıyla tamamen güzel. Sonra bazı mücadele conta yüklemek için Aziz gol ve Evet ile yönetilen, Sen-meli koymak out/çizme-ve ötesi-👿 bir LVM son derece ciddi ve değil can sıkıcı bu, Nedense sen 200 MB ve bazı eski çekirdek tarafından önyükleme bölümünün boyutunu artırmak unutursam ne olur.

Temel olarak, bir şey beklemiyorduk ve CentOS içinde hala hayal kırıklığına uğradım.

Lanet olsun CentOS ve RHEL bok gibi- ve onlar icat bazı şeyler oldukça okur-yazar. Örneğin, çok sayıda ek IP iyi iş eklenmesidir. Adresleri çok sayıda eklemeniz gerekiyorsa genel olarak, ben bir bash komut operasyon söz konusu el değil çalışma yürütmek için o dönemde imzalamıştı. CentOS/RHEL altında insanlar oldukça güzel aralığı dosyayı buldun mu. Temelde biz dosya/etc/sysconfig/network-komut/ifcfg-eth0-range0 oluşturun. o eth0 değilse Burada ağ bağdaştırıcısının ismine eth0 yerine. Daha sonra aşağıdaki içerik eklemek

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

argümanlar vardır

  • IPADDR_START – Başlangıç ​​IP adresi
  • IPADDR_END – uç adresi
  • NETMASK – alt ağ maskesi
  • CLONENUM_START – bu numaralandırma ağ adaptörü eth0 başlamak:0 bizim durumumuzda