Linux yum源问题基础分析和排查

本文涉及的产品
对象存储 OSS,20GB 3个月
对象存储 OSS,恶意文件检测 1000次 1年
对象存储 OSS,内容安全 1000次 1年
简介: yum源问题基础分析和排查

前言

Linux使用过程中,通常需要安装不少公共软件、工具、补丁和升级包等,系统本身提供了比较便利的方式,
那就是yum(REHL、CentOS、Fedora等)/apt-get(Ubuntu、Debian等)/zypp(openSUSE),可以通过命令行直接从软件源(yum源)下载。

Yum(全称 Yellow Dog Updater)是一个在 Fedora 和 RedHat 以及 CentOS 中的 Shell 前端软件包管理器。基于 RPM 包管理,能够从指定的服务器自动下载RPM包并且安装,可以自动处理依赖性关系,并且一次安装所有依赖的软件包。 
针对yum/apt-get命令的使用不多细说,大家可以通过man命令来查看使用方式,这里我们主要讨论yum源相关问题。 
 

基本知识

Linux通过yum/apt-get/zypper安装软件的过程简而言之就是读取配置文件和请求yum源。

yum源

1. 阿里云内网yum源

经典网络:
mirrors.aliyuncs.com
VPC网络:
mirrors.cloud.aliyuncs.com
sg.mirrors.cloud.aliyuncs.com
 

2. 阿里云公网yum源

mirrors.aliyun.com
 

3. 其他公网yum源

e.g.
mirrors.163.com
mirrors.soho.com
mirrors.fedoraproject.org
 

yum源配置文件

执行命令时候从对应路径配置文件读取yum源地址信息:
yum - /etc/yum.repos.d/*
apt-get - /etc/apt/sources.list
zypper - /etc/zypp/repos.d/*
 

yum源自动更新工具

 
update_source.sh脚本可以下载下来直接执行一下或者打开看看具体是怎么写的,这里截取脚本中部分信息,以便大家快速了解。
 
#检查OS信息
check_os_release()
#基于操作系统修改更新源配置文件,这里列出部分系统:rhel7/ubuntu10/opensuse
modify_rhel7_yum()
{
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
wget -qO /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
yum clean metadata
yum makecache
cd ~
}
update_ubuntu10_apt_source()
{
echo -e "\033[40;32mBackup the original configuration file,new name and path is /etc/apt/sources.list.back.\n\033[40;37m"
cp -fp /etc/apt/sources.list /etc/apt/sources.list.back
cat > /etc/apt/sources.list <<EOF
#ubuntu
deb http://cn.archive.ubuntu.com/ubuntu/ maverick main restricted universe multiverse
deb-src http://cn.archive.ubuntu.com/ubuntu/ maverick main restricted universe multiverse
#163
deb http://mirrors.163.com/ubuntu/ maverick main universe restricted multiverse
deb-src http://mirrors.163.com/ubuntu/ maverick main universe restricted multiverse
deb http://mirrors.163.com/ubuntu/ maverick-updates universe main multiverse restricted
deb-src http://mirrors.163.com/ubuntu/ maverick-updates universe main multiverse restricted
#lupaworld
deb http://mirror.lupaworld.com/ubuntu/ maverick main universe restricted multiverse
deb-src http://mirror.lupaworld.com/ubuntu/ maverick main universe restricted multiverse
deb http://mirror.lupaworld.com/ubuntu/ maverick-security universe main multiverse restricted
deb-src http://mirror.lupaworld.com/ubuntu/ maverick-security universe main multiverse restricted
deb http://mirror.lupaworld.com/ubuntu/ maverick-updates universe main multiverse restricted
deb http://mirror.lupaworld.com/ubuntu/ maverick-proposed universe main multiverse restricted
deb-src http://mirror.lupaworld.com/ubuntu/ maverick-proposed universe main multiverse restricted
deb http://mirror.lupaworld.com/ubuntu/ maverick-backports universe main multiverse restricted
deb-src http://mirror.lupaworld.com/ubuntu/ maverick-backports universe main multiverse restricted
deb-src http://mirror.lupaworld.com/ubuntu/ maverick-updates universe main multiverse restricted
EOF
apt-get update
}
update_opensuse_source()
{
mv /etc/zypp/repos.d/* /tmp/
zypper addrepo -f http://mirrors.aliyun.com/opensuse/distribution/13.1/repo/oss/ openSUSE-13.1-Oss
zypper addrepo -f http://mirrors.aliyun.com/opensuse/distribution/13.1/repo/non-oss/ openSUSE-13.1-Non-Oss
zypper addrepo -f http://mirrors.aliyun.com/opensuse/update/13.1/ openSUSE-13.1-Update-Oss
zypper addrepo -f http://mirrors.aliyun.com/opensuse/update/13.1-non-oss/ openSUSE-13.1-Update-Non-Oss
zypper addrepo -f http://mirrors.aliyun.com/opensuse/distribution/13.1/repo/oss/ openSUSE-13.1-Oss-aliyun
zypper addrepo -f http://mirrors.aliyun.com/opensuse/distribution/13.1/repo/non-oss/ openSUSE-13.1-Non-Oss-aliyun zypper addrepo -f http://mirrors.aliyun.com/opensuse/update/13.1/ openSUSE-13.1-Update-Oss-aliyun
zypper addrepo -f http://mirrors.aliyun.com/opensuse/update/13.1-non-oss/ openSUSE-13.1-Update-Non-Oss-aliyun
}
#脚本执行部分,核实当前是否在运行,检查用户是否是root,检测操作系统并修改配置文件
####################Start###################
#check lock file ,one time only let the script run one time
#check user
echo -e "\033[1;40;31mError: You must be root to run this script, please use root to install this script.\n\033[0m"
#modify source configuration
echo -e "\033[40;32mStep 3.Begin to modify the source configration file and update.\n\033[40;37m"
 
 

问题排查

1. 核实报错信息

各类问题排查第一步都是先弄清楚具体问题,有报错的提供报错信息或者截图,具体跑什么命令也一并核实清楚。也可以进一步核实确认一下之前是否正常,具体出现/发现问题的时间点。
 

2. 运行update_source.sh脚本

运行阿里云ECS Linux软件源更新工具这一步操作比较简单,我们可以直接方便快捷地完成,一般都建议先尝试运行脚本,再核实问题是否依旧。
 

3. 登陆排查

如果基于脚本无法解决或者脚本运行异常,那么建议登陆进行排查,排查操作包括但不限于以下一些:
a. 排除本地配置问题, 检查 /etc/yum.repos.d/ 目录下是否含有相关的 *.repo 文件
b. 基于网络类型实际查看各个yum源能否ping通,基于url测试80、443端口能否telnet通。
c.  脚本运行异常的,可用根据异常响应修改脚本或者直接根据操作系统,找到并执行脚本中对应操作系统更新软件源的命令部分。
d 如果核实是源有问题,提交工单反馈,并尝试临时更换其他公共源。
f. yum clean all清除本地缓存
e. 测试机对比测试/复现,一般针对特定地域yum源问题或者新建ECS实例yum异常。


常见问题

1. 无法更新,同时脚本执行失败,OS无法识别。

执行脚本报错The OS does not identify, So this script is not executed.
  66430736f5f7680d82ac30755eb8cf802e668146

当前系统版本可能并没有在脚本中列出,遇上类似情况,参考脚本源信息直接将源写入配置文件/etc/apt/sources.list。


2. yum安装报错The requestd URL returned error: 404。

考虑本地cache过期引起,尝试yum clean all清理本地缓存。

3. apt-get update失败,卡在某个地方

执行apt-get update后,发现pending在 xx% [Waiting for headers]。后续可能出现一些404等错误码。
73c881cb490a11aaa293c6f001fa1c58f05bcfc0

Strace跟踪命令执行,能看到请求路径找不到,且卡住的时候有请求调用在重试和超时
59645b1733c3cdeae02b2401c32316e670bb35e7

此时可以尝试更换阿里云公网yum源或者使用第三方公共源对比尝试。
也可以尝试执行以下命令清理后再重试。
rm -rf /var/lib/apt/lists/partial/*
rm -rf /var/lib/apt/lists/*
apt-get clean
apt-get update

4. 执行yum时候出现502报错

执行yum install看到请求yum源会有HTTP 502错误。
[Errno 14] PYCURL ERROR 22 - "The requested URL returned error: 502 Bad Gateway"
7bc40413d56a417101e3dcb73f2ef444aa7f7352

此时建议实际测试到yum源url访问是否正常,设置的yum源是否正常。也可以同步测试其他yum源。如果定位到是请求的阿里云yum源有问题,那么可以提交工单反馈。



相关实践学习
借助OSS搭建在线教育视频课程分享网站
本教程介绍如何基于云服务器ECS和对象存储OSS,搭建一个在线教育视频课程分享网站。
目录
相关文章
|
22天前
|
Linux 开发工具 C语言
Linux的学习之路:7、yum与git
Linux的学习之路:7、yum与git
14 0
|
3天前
|
Java Linux Arthas
linux上如何排查JVM内存过高?
linux上如何排查JVM内存过高?
20 0
|
5天前
|
存储 缓存 Ubuntu
Linux:软件包管理器 - yum
Linux:软件包管理器 - yum
22 2
|
5天前
|
监控 安全 Linux
Linux系统入侵排查(三)
本文介绍了Linux系统入侵排查的相关知识。首先解释了进行系统入侵排查的原因,即当企业遭受黑客攻击、系统崩溃或其他安全事件时,需要迅速恢复系统并找出入侵来源。接着,重点讲述了日志入侵排查的重要性,因为日志文件记录了系统的重要活动,可以提供入侵行为的线索。
|
5天前
|
安全 Linux Shell
Linux系统入侵排查(二)
本文介绍了Linux系统入侵排查的步骤,包括检查历史命令记录、可疑端口和进程、开机启动项以及定时任务。作者强调了了解这些技能对于攻防两端的重要性,并提供了相关命令示例,如查看`/root/.bash_history`记录、使用`netstat`分析网络连接、检查`/etc/rc.local`和`/etc/cron.*`目录下的可疑脚本等。此外,还提到了如何查看和管理服务的自启动设置,以判断是否被恶意篡改。文章旨在帮助读者掌握Linux服务器安全维护的基本技巧。
|
5天前
|
缓存 安全 Linux
Linux系统入侵排查(一)
本文探讨了在遭遇黑客入侵或系统异常时进行应急响应和排查的必要性,重点介绍了基于Kali Linux的入侵排查步骤。排查的目标是找出潜在的恶意活动,恢复系统的安全性,并防止未来攻击。总结来说,进行Linux系统入侵排查需要密切关注账号安全,跟踪历史命令,及时识别并消除安全隐患。同时,保持对最新攻击手段和技术的了解,以便更好地防御和应对潜在的网络安全威胁。
|
6天前
|
Linux 开发工具 Android开发
【Linux修行路】基础开发工具——yum
【Linux修行路】基础开发工具——yum
|
8天前
|
Linux Shell 开发工具
【Linux】yum、vim
【Linux】yum、vim
16 2
|
8天前
|
存储 Linux
Linux 本地yum源配置 (详简篇)
Linux 本地yum源配置 (详简篇)
|
9天前
|
缓存 Linux
linux性能分析之内存分析(free,vmstat,top,ps,pmap等工具使用介绍)
这些工具可以帮助你监视系统的内存使用情况、识别内存泄漏、找到高内存消耗的进程等。根据具体的问题和需求,你可以选择使用其中一个或多个工具来进行内存性能分析。注意,内存分析通常需要综合考虑多个指标和工具的输出,以便更好地理解系统的行为并采取相应的优化措施。
29 6