Article ID: 1013, created on Feb 6, 2009, last review on Apr 22, 2012

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux

Résolution

Le VE peut être compromis si son propriétaire utilise un logiciel non mis à jour. Pour détecter si le VE #101 a des kits root installés, vous pouvez utiliser l'utilitaire chkrootkit soit dans le VE ou (mieux) sur le hardware node utilisant le paramètre -r /vz/root/101. Il y a également une manière de déterminer les packs qui ont été modifiés sur le VE:

- montez la zone privée du VE (cela peut être nécessaire dans le cas où un VE ne peut pas être démarré) :
# vzctl mount 101

- vérifiez l'intégrité des packs :
# /usr/share/vzpkgtools/vzrpm/bin/rpm --root=/vz/root/101 --veid 101 -Va | egrep '^..5|missing'


Cette commande indique les fichiers qui ont été modifiés ou supprimés.

Le chemin vers le gestionnaire de packs requis (/usr/share/vzpkgtools/vzrpm/bin/rpm dans l'exemple ci-dessus) peut être différent pour différents VE (cela dépend du template d'OS du VE). Vous pouvez vérifier le gestionnaire de pack (PKGMAN) qui doit être utilisé dans le template d'OS dans le fichier "/vz/template/$OSRELEASE/conf/$OSRELEASE.conf.$OSVERSION" pour un template d'OS standard ou dans le fichier "/vz/template/$OS/$RELEASE/$ARCH/config/os/default/package_manager" pour un template EZ et utiliser un rpm approprié dans la commande ci-dessus.

Par exemple, CentOS 4 utilise 'PKGMAN=rpm43x86', le chemin d'accès utilisé sera '/usr/share/vzpkgtools/vzrpm43/bin/rpm'

Suivez les instructions à partir de
l'article correspondant pour réparer un VE piraté.

e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF