Як ви знаєте, CentOS 5 крайовий резистор (Кінець життя) з 31 березня 2017. Це призводить до наступного дуже цікавою проблеми:

# yum update
Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
YumRepo Error: All mirror URLs are not using ftp, http[s] or file.
 Eg. Invalid release/
removing mirrorlist with no valid mirrors: /var/cache/yum/extras/mirrorlist.txt
Error: Cannot find a valid baseurl for repo: extras

 

Проблема полягає в тому, що короткі списки CentOS дзеркал 5 вже ноги в і намагатися безпосередньо отримати контент, отриманим після відмови:

# curl 'http://mirrorlist.centos.org/?release=5&arch=i386&repo=os'
Invalid release

 

Загалом цілому найбільш розсудлива ідея перевстановлювати олова з нормальним розподілом, яке підтримує роботу розподільного поновлення. На жаль, у мене це не так, і це не варто в якості опції на столі. Таким чином, ми повинні були грати трохи циганську схему – почати використовувати Vault дзеркало. В даний час цілком очевидно, істота і розсудливість знати, Я не буду отримувати оновлення, що не є метою здійснення, і просто хочемо працювати з нями встановити пакет, який мені потрібен. Для цього закоментувавши всіх mirrorlist змінних і додати BaseUrl в /etc/yum.repos.d/CentOS-Base.repo. Нарешті, ми отримуємо ні репо за типом

[base]
name=CentOS-$releasever - Base
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os
baseurl=http://vault.centos.org/5.11/os/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#released updates
[updates]
name=CentOS-$releasever - Updates
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates
baseurl=http://vault.centos.org/5.11/updates/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
#mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras
baseurl=http://vault.centos.org/5.11/extras/i386/
#baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

Нарешті грати ні чисте все && оновлення ня. Ако всичко завърши без да получим грешка значи сме завършили успешно схемата и можем спокойно да си инсталираме остарелите пакети.

 

Mdadm це мій улюблений друг, але щось, що дратує набагато – періодичних перевірок і resink безпеку здоров'я RAID-масив- Наприклад, дані в є погані сектора- і, яка в свою чергу пригнічені машину на IO. В основному після я дізнався čoplene винним – філії, які починаються зазвичай близько 1 вечора кожну ніч на неділю. Ідея полягає в чітких – впевнений, що масив знаходиться у відмінному стані, і немає не драми з інформацією. Це добре, але мені здається, що багато на тиждень, Ось чому його prekonfigurirah до r″nva з першого числа місяця.

Для Redhat засновані похідні контуру, крона /etc/Cron.d/RAID-Check. Для Debian на основі distroci шлях /etc/Cron.d/mdadm. Kronovete, в свою чергу, називається bash скрипти /usr/sbin/raid Реєстрація для CentOS д і /USR/частки/mdadm/checkarray для Debian та друзі. Параметри для скриптів взяті з /д/sysconfig/raid Реєстрація або, відповідно, /д/за замовчуванням/mdadm де ви можуть повністю заборонені і перевірити, Це не дуже розумна ідея.

 

Будь-хто, хто має справу з професійні веб-хостинг знає, що те, що вони являють собою загрозу інфіковані користувачів зловмисне програмне забезпечення, Web снарядів д. На obšiât, у випадку використовується maldet не погано скрипт. Це відрізняє 3 речі

  1. Жахливо повільна
  2. Це жахливо повільна і якщо ви помістіть його в режимі моніторингу буде плутатися з вашим сервером
  3. Зберегти свою власну базу даних з md5/hex definici для поганих кодом.

Його останньою риси робить його корисним, як ви можете s″bmitvaš файли яких не були виявлені до сих пір і на більш пізньому етапі увійде до бази даних. Як я поділяв, у розділі 1 і 2 її швидкість є вражаюче низькою – При невеликому навантаженні машина 70 к-файлу відскановані для про на півтори години. З цієї причини я почав, щоб допомогти моїм хорошим другом, ShadowX malmon – альтернативою maldet, написаний на python трохи більше гнучкості.. На жаль, через брак часу (в основному, але не єдиний) Ми не готового проекту, який в даний момент не є дуже корисна – Є чимало помилок, які повинні бути очищені. В останні кілька днів я мав проблеми з клієнтами, інфіковані CryptoPHP, який мав величезні public_html файли ~ 60 k + inod користувача. Оскільки загальна довелося бути перевірені займе більше 200 к-файл, який у грубі облікові записи 5+ я вирішив maldet конфігурацію Nip/Tuck годин, щоб зменшити файли, які мають бути перевірені на більш розумним число і час. При čopleh konfa я помітив наступні рядки

# Attempt to detect the presence of ClamAV clamscan binary
# and use as default scanner engine; up to four times faster
# scan performance and superior hex analysis. This option
# only uses ClamAV as the scanner engine, LMD signatures
# are still the basis for detecting threats.
# [ 0 = disabled, 1 = enabled; enabled by default ]
clamav_scan=1

Цікаво… Судячи з усього, існує можливість використання на ClamAV – які також відрізняється великою швидкістю, але чому б не спробувати. На швидко встановив його

/scripts/update_local_rpm_versions --edit target_settings.clamav installed

/scripts/check_cpanel_rpms --fix --targets=clamav

Я працювати maldet і клацніть папку, малий – Я не бачу різниці в швидкості і поведінка – Він використовував його perl скі сканер замість clamav. Після короткий заглиблюючись через джерелом я знайшов maldet наступні рядки

 clamscan=`which clamscan 2> /dev/null`
 if [ -f "$clamscan" ] && [ "$clamav_scan" == "1" ]; then
        eout "{scan} found ClamAV clamscan binary, using as scanner engine..." 1
    for hit in `$clamscan -d $inspath/sigs/rfxn.ndb -d $inspath/sigs/rfxn.hdb $clamav_db -r --infected --no-summary -f $find_results 2> /dev/null | tr -d ':' | sed 's/.UNOFFICIAL//' | awk '{print$2":"$1}'`; do

Так я і зробив це який clamscan и за моя голяма изненада открих че clamav изобщо не е в PATH-a ами тъпият Cpanel го е оставил само в /usr/local/cpanel/3rdparty/bin/ от където той си използва бинарките. Един бърз ln реши проблема:

ln -s /usr/local/cpanel/3rdparty/bin/clamscan /usr/bin/clamscan

При повторно сканиране maldet вече горно съобщава

{scan} found ClamAV clamscan binary, using as scanner engine...

След като вече използва ClamAV maldet приключва сканирането си 3-4-5 пъти по бързо в сравнение с преди. Теста показа – 70к inod-а ги изтъркла за около 25 мин което си е около 3 пъти и половина по бързо в сравнение с преди.

Перш ніж я почну з іншого випадкових ненавистю до 50 з ОС ’ виявили, що усередині печери я маю на увазі, що щодня повинні administriram її і досить добре знають її від першої особи однини. Сьогодні я взяв мій час iztestvam нового магічні distrubitiven нечувано і невидимого функцію оновлення (псевдо) 😀 . Перше, що вразило мене, що RedHat в нескінченній мудрості вирішив припинити підтримку для архітектури x86 🙄 x . Напълно съм наясно че сме 2014-та година и сървърни процесори с 32 біти довго не вистачає інструкції. Мда ама какво правят потребителите на малки VPS-и – h64 лапою більше оперативної пам'яті, Однак ви подивіться на це, якщо ви тонкі віртуальну машину з 512 Мб-1 ГБ оперативної пам'яті буде боротися за кожен megabaj з нього, і я не збираюся витрачати 20-30% від неї просто використовувати на великий набір інструкцій. Prepsuvah як я instalil x 86 і CentOS витягнув на h64. Відразу ж я побачив різницю в ІСО – ~ 100 МБ на мінімальний 6.5. Prepsuvah ще раз. Я встановив знову як virtualkata вирішив подивитися, наскільки добре в RedHat вже виконали свою роботу – Я взяв/var і / usr окремих 😈 LVM перегородки . Після завершення інсталяції після оновлення всіх пакунків, що я встановив apache і, PHP, mysql та BIND – Це був цікавий якщо вони s″rvisite. Я відкрив як хорошим студентом керівництво CentOS для оновлення і почав старанно йому слідувати крок за кроком. Коли я дістався до моменту почати фактичного оновити цей sloppy привід мені, че имам критичен проблем 🙄 . Огляд виходу детальні – Йо/usr не може бути на окремий розділ, я знав, що 😆, Ви не будете розчаровані в Джим Уайтгерст та компанії. На додаток до “Екстрім” Там було багато проблема повідомлень для непідписаних пакунків, konfizi файлів, які не відповідають і т. д.. WTF я навіть не використовувати 3rd всі репозиторіїв від їхню дзеркал розібрали, я цього не зробив будь-які параметри, просто простий yum встановити. Було вже ясно так досить грубо forsirah оновлення. Вони закріпити у старанно як нарешті запитує мене, сценарій і це в більш ніж на / usr акцій. Я був дуже ледачий, Я намагаюся, щоб fiksna його, будь-якому випадку, це було тільки для наукових досліджень на даний момент немає немає продукту до сервера nadgraždam. Я зловив мій virtualkata я перевстановить цього разу все, що я штовхнув його в 1 частка. Також я взяв урок, ні оновлення будь-яких додаткових s″rv″si, Після встановлення прямих оновлення. Останній крок, підійшов знову dosaniât діалог, який сказав мені, У мене є досить високий проблеми – Неприпустимий пакети, konfizi і так далі і так далі, але можна продовжити. Я знав з самого початку, вони не роблять їх, як у вас речей. Вони покриті льодом і чекав на – Ой що диво оновлення успішно завершено. І все працювало, або принаймні завантажувач і я спробував встановити додаткові пакунки, але його команду зупинити zavisvaše – так як і раніше доводиться помилка 💡 . Після цього весь переповненому я вирішив встановити чистої Centos 7 побачити, якщо вона гарчить для LVM розділу в / завантаження – 6.5 не дозволяє таку Audacity. Я почав мій ISO і м'яко кажучи я був шокований інсталятор – Це було не дуже зручний “приводити в”, але для того, щоб повністю красиво. Після деяких боротьби мені вдалося з заповітні мети і так встановити прокладки, Ви повинні покласти/boot і beyond-👿 муніципалітет LVM це дуже серйозно і не дратує, Якщо з якихось причин ви забули збільшити розмір завантажувальний розділ 200 МБ і деякі старі ядер, що відбувається.

У принципі, я не очікував, що-небудь, і я до сих пір розчарований в CentOS.

Як CentOS і RHEL проклинати лайно- і є деякі речі, що вони винайшли досить грамотних. Наприклад, додавання великої кількості додаткових IP є досить хороша робота. Загалом, якщо вам потрібно додати велику кількість адрес я підписала bash скрипт в цей період здійснити операцію в питанні рука не працює. Під Centos/RHEL люди мають здогадався досить хороший діапазон файл. В основному ми створюємо файл/д/sysconfig/мережі скрипти/ifcfg-eth0-range0. Тук заменяме eth0 със името мрежовият адаптер ако не е eth0. След което добавяме следното съдържание

IPADDR_START=192.168.0.129
IPADDR_END=192.168.0.254
NETMASK=255.255.255.128
CLONENUM_START=0

като аргументите са

  • IPADDR_STARTначален IP адрес
  • IPADDR_ENDкраен адрес
  • NETMASKмрежова маска
  • CLONENUM_STARTномерация от която да започнат мрежовите адаптер eth0:0 в нашият случай