เพื่อปรับปรุงยำ? หรือไม่?


14

โปรดให้อภัยคำถามที่ค่อนข้างตรงไปตรงมา

ก่อนอื่นฉันไม่ใช่ผู้ดูแลระบบและประสบการณ์ของฉันกับ Linux ค่อนข้าง จำกัด

ประมาณ 3-4 เดือนที่แล้วฉันตั้งค่าเซิร์ฟเวอร์ CentOS ให้ทำงานด้วยเหตุผลหลายประการ เราใช้มันเป็นเซิร์ฟเวอร์สำหรับการพัฒนาเว็บไซต์ (ซึ่งลูกค้าของเราสามารถเข้าถึงได้) เซิร์ฟเวอร์การโค่นล้มและเรากำลังโฮสต์ wiki สำหรับการสื่อสารภายในด้วยเช่นกันดังนั้นมันจึงกลายเป็นเครื่องมือสำคัญสำหรับเรา (อาจมีความสำคัญมากกว่าที่เราคิดว่ามันจะเป็นเมื่อฉันตั้งค่า!)

ฉันพบว่ายัมต้องการอัปเดตแพ็คเกจประมาณ 250 รายการเป็นเวอร์ชั่นล่าสุดใน repo

เนื่องจากเซิร์ฟเวอร์ทำงานได้ดีสำหรับเราฉันควรเสี่ยงที่จะอัพเดตแพ็คเกจเหล่านี้หรือไม่ ความเสี่ยงด้านความปลอดภัยมีมากกว่าความเสี่ยงที่เซิร์ฟเวอร์จะแตกหักเมื่อฉันอัปเดตทุกอย่างหรือไม่

ฉันควรชี้ให้เห็นว่าในขณะที่ฉันมีการสำรองข้อมูลทุกอย่างมันต้องใช้เวลาในการตั้งค่าทุกอย่างตามที่เป็นอยู่ตอนนี้และฉันไม่มีเวลาว่างมากในการทำงานในขณะนี้!

หากคำแนะนำคือการอัปเดตมีวิธีปฏิบัติที่ดีที่สุดที่สามารถส่งต่อเพื่อทำให้กระบวนการปลอดภัยที่สุดเท่าที่จะทำได้หรือไม่

ขอบคุณล่วงหน้าสำหรับคำแนะนำใด ๆ

อัปเดต - ขอบคุณสำหรับคำตอบของคุณทุกคน ถ้าฉันมีตัวแทนมากพอที่จะโหวตให้ทุกคนได้ฉันก็จะทำ ;) ฉันตัดสินใจที่จะโกสต์ฮาร์ดไดรฟ์และอัปเดต โชคไม่ดีที่การดูแลระบบเต็มเวลาหรือนอกเวลาไม่ใช่ตัวเลือกในขณะนี้ดังนั้นฉันจะต้องจัดการกับปัญหาเช่นเดียวกับที่ฉันสามารถทำได้!

คำตอบ:


12

วิธีแก้ปัญหาที่รวดเร็วและสกปรก (เช่นผู้ดูแลระบบ Battlefield):

  1. ทำให้ระบบของคุณออฟไลน์ (ฉันหวังว่าคุณจะทำได้) และทำการสำรองข้อมูล NortonGhost (หรือสิ่งที่คล้ายกัน) ลงในฮาร์ดไดรฟ์ที่สอง

  2. บู๊ตฮาร์ดไดรฟ์ตัวที่ 2 (เพื่อให้แน่ใจว่าการสำรองข้อมูลของคุณใช้งานได้จริง) และทำการอัปเดตยำบนไดร์ฟนั้น

  3. ถ้ามันใช้งานได้ ... ขอแสดงความยินดี!

  4. ถ้ามันขันบางอย่างขึ้น ... ไปข้างหน้าและใส่ในไดรฟ์เดิมของคุณและมาพร้อมกับ "แผน B"

UPDATE:

แค่คิดว่าฉันจะพูดถึงว่าปัญหาที่แท้จริงของที่นี่คือ "ฉันจะอัปเดตระบบ waaaay ที่ล้าสมัยและเสี่ยงต่อการสับสนหรือไม่" หรือ "ฉันจะปล่อยให้ระบบการทำงานที่ดีอย่างสมบูรณ์ของฉันไม่ได้เปรียบและมีความเสี่ยงหากแฮ็ค / ถูกบุกรุกหรือไม่"

คำตอบคือ ... เมื่อคุณได้รับการติดตั้งระบบของคุณผ่านขั้นตอนข้างต้น ... ลองและอยู่ด้านบนของมันด้วยการสำรองข้อมูลบ่อยๆและทำการแก้ไขบ่อยๆ

แล้วคุณจะได้สิ่งที่ดีที่สุดทั้งสองโลก ;-)


ความสุขของฉัน ... ขอให้โชคดีกับการสำรองข้อมูล / อัปเดตของคุณ ในฐานะที่เป็นบันทึกย่อฉันได้ทำการอัปเดตยำแบบส่วนตัวใน CentOS เมื่อมีการอัปเดต 200-300 รายการและมันก็ใช้ได้ แต่ ... ฉันได้ทำการอัปเดตตรงที่มันสมบูรณ์และฉันต้องทำพิธีกรรมวูดู / ไก่ (และอึบรรทัดคำสั่งจำนวนมาก) เพียงเพื่อให้สิ่งต่าง ๆ ทำงานได้อีกครั้ง ฉันขอให้คุณอัปเดตอย่างรวดเร็วและประสบความสำเร็จ ;-)
KPWINC

10

ใช่อัปเดต

RHEL (และ CentOS) จึงระมัดระวังที่จะไม่อัปเดตเวอร์ชันเป็นอะไรที่เข้ากันไม่ได้แทน backport bugfixes และการแก้ไขความปลอดภัยดังนั้นการเปลี่ยนแปลงแพคเกจจริงจึงน้อยมากและไม่น่าจะทำให้เกิดปัญหาความเข้ากันได้

หากไฟล์ config ใด ๆ มีการเปลี่ยนแปลงแพ็คเกจจะแจ้งให้คุณทราบเกี่ยวกับไฟล์. rpmorig หรือ. rpmnew ที่ถูกสร้างขึ้น ขึ้นอยู่กับการกำหนดค่าของ RPM นั่นเอง คุณสามารถค้นหาคำเตือนเกี่ยวกับสิ่งที่สร้างขึ้นและนำการกำหนดค่าเก่ากลับมา (" cp foo foo.bak; cp foo.rpmorig foo") หรือดูที่ไฟล์. rpmnew และรวมการเปลี่ยนแปลงใด ๆ เข้ากับการกำหนดค่าของคุณ

ปัญหาจะสังเกตเห็นได้น้อยลงหากคุณอัปเดตเป็นประจำ

เรามีระบบจำนวนมากที่ได้รับการอัปเดตทุกไตรมาส (ทุก 3 เดือน) และไม่ค่อยเห็นปัญหาใด ๆ จากการอัพเดทแพ็คเกจ (ยกเว้นในระบบที่ทำสิ่งเคอร์เนลแปลก ๆ เพื่อเข้าถึง LUNs จาก SAN)


ฉันชอบคำตอบ KPWINC เพิ่มเติม สำรองข้อมูลก่อน ตัวอย่าง: httpd 2.2 ได้รับการอัปเกรดเป็น 2.4 และทันใดนั้นไฟล์กำหนดค่าไม่ทำงานอีกต่อไป ทีม Panic และ dev ไม่ได้ทำงานเป็นเวลาหลายชั่วโมงจนกว่าปัญหาจะได้รับการวินิจฉัยและแก้ไข
Jose Manuel Gomez Alvarez

อย่าพูดเกี่ยวกับการอัพเกรดแพ็คเกจเคอร์เนลซึ่งอาจทำให้การบูตของเครื่องaccess.redhat.com/documentation/en-us/red_hat_enterprise_linux/…
Jose Manuel Gomez Alvarez

@Jose Manuel Gomez Alvarez - การสำรองข้อมูลครั้งแรกนั้นดีเสมอ แต่ถ้าระบบของคุณเปลี่ยนจาก http 2.2 เป็น 2.4 มันไม่ตรงกับคำถามนี้ - CentOS ไม่ทำสิ่งนั้นเลย
Freiheit

6

ในขณะที่ใช่มันจะใช้เวลาในการอัปเกรดและในคฤหาสน์เดียวกันก็ต้องใช้เวลาในการกู้คืนหากมีสิ่งผิดปกติความเจ็บปวด / ความทุกข์จะเป็นอย่างไรหากข้อมูลในระบบนั้นถูกลบผ่านช่องโหว่ / แฮ็ค

สำหรับการอัพเกรดส่วนใหญ่จากที่เก็บพื้นฐาน CentOS นั้นปลอดภัยในการติดตั้งเพียงครั้งเดียวที่ฉันมีปัญหาในการอัปเดตกับ CentOS คือเมื่อฉันเริ่ม / หรือจำเป็นต้องใช้พื้นที่เก็บข้อมูลภายนอก (DAG, RPMForge, Ect ect .. )

การตั้งค่าที่ดีที่สุดสำหรับสิ่งนี้คือเตรียมเซิร์ฟเวอร์ hot-swappable ไว้ให้พร้อมเพื่อให้คุณสามารถทดสอบการอัปเดตก่อนที่จะปรับใช้กับเซิร์ฟเวอร์ที่ใช้งานจริง


3

เสียงเหมือนคุณต้องการผู้ดูแลระบบที่แท้จริงเพื่อใช้เวลาสองสามชั่วโมงในการตรวจสอบระบบของคุณอัปเดตและทำให้แน่ใจว่าทุกอย่างทำงานได้อีกครั้ง เป็นการดีที่คุณจะให้คนนี้มาทำสิ่งนี้ให้คุณสองสามครั้งต่อเดือน เซิร์ฟเวอร์ไม่ใช่สิ่งที่ติดตั้งครั้งหนึ่งแล้วลืมไปเลย มันต้องการบริการปกติ


3

หากระบบนี้มีความสำคัญดังนั้นการปรับปรุงความปลอดภัยจะมีความสำคัญมากขึ้น พิจารณาถึงผลกระทบที่จะเกิดขึ้นหากระบบนั้นถูกนำมาใช้เพื่อสร้างใหม่หาก (เมื่อใด) แพคเกจที่ล้าสมัยช่วยให้ระบบสามารถประนีประนอมได้ ตามหลักการแล้วคุณควรมีเซิร์ฟเวอร์ทดสอบกำหนดค่าในลักษณะเดียวกันกับที่คุณสามารถอัปเดตก่อนและตรวจสอบเพื่อดูว่ามีอะไรผิดพลาดหรือไม่

เมื่อคุณใช้การอัปเดตคุณต้องแน่ใจว่ามีบางสิ่งต่อไปนี้:

  1. เวลาอัปเดตจะได้รับการเผยแพร่ให้กับทุกคนที่ใช้ระบบ
  2. คุณมีแผนว่าจะอัพเดตและทดสอบแต่ละแอปพลิเคชั่นอย่างไร
  3. คุณมีแผนสำหรับวิธียกเลิกการอัปเดตหาก (เมื่อใด) การอัปเดตจะหยุดแอป
  4. และการสำรองข้อมูลปัจจุบันมีอยู่ในกรณีที่มีข้อผิดพลาดเกิดขึ้นจริง

ดูแลระบบที่ดีจะมีประสบการณ์ในการทำงานประเภทนี้และควรทำทุกสิ่งเหล่านี้ต่อไป หากองค์กรของคุณมีสิ่งใดสิ่งนี้อาจเป็นเวลาที่จะจัดการกับระบบของพวกเขา หรือถ้าคุณประหม่าที่จะทำสิ่งนี้ด้วยตัวเองให้มองหาคนที่จ้างงานเพื่อทำสัญญาซ่อมบำรุงแบบนี้ ไม่ว่าจะด้วยวิธีใดการอัปเดตจะต้องเกิดขึ้นเนื่องจากคุณกำลังเปิดรับสถานการณ์ที่เลวร้ายลงกว่าเดิม


3

นี่คือเหตุผลที่วันนี้ฉันแทบไม่เคยใช้ระบบการผลิตใด ๆ กับฮาร์ดแวร์จริง ฉันเรียกใช้พวกเขาในเครื่องเสมือน จากนั้นในช่วงเวลาหยุดทำงานอย่างรวดเร็ว (5 นาที) ฉันรันสแน็ปช็อตจากภายใน ESX เองหรือถ้าฉันใช้การตั้งค่า Xen / Solaris / OpenVZ ที่กำหนดเองฉันจะถ่ายภาพ LVM ของอิมเมจเซิร์ฟเวอร์ จากนั้นฉันก็บูตต้นฉบับสำรองและตอนนี้ฉันมีสำเนาที่ฉันสามารถทำได้ตามที่ฉันต้องการ

ที่กล่าวว่าเริ่มต้นด้วยการปรับปรุงเคอร์เนลและ apache แล้วทำงานย้อนกลับจากที่นั่น คุณไม่จำเป็นต้องทำรายการแพคเกจเต็มรูปแบบที่ยำรายงาน แต่พาหะโจมตีบนสุดควรเป็นสิ่งที่คุณแก้ไขเร็วที่สุด

ทุกครั้งที่ฉันเคยแฮ็กระบบ Linux นั่นเป็นเพราะฉันปล่อยให้ apache, openssh หรือเคอร์เนลไม่ตรงกัน



2

ฉันมีสิ่งที่แน่นอนเกิดขึ้นเมื่อประมาณหนึ่งปีที่แล้ว ... ฉันได้ทำการปรับปรุงยำในกล่อง CentOS ที่ทำงานบนฮาร์ดแวร์ของ Dell และติดตั้งเคอร์เนลที่ไม่สามารถบู๊ตได้ กล่องยังไม่ได้โหลดอะไรเลย (ไม่อย่างนั้นฉันจะระวังให้มากกว่านี้) ใช้เวลาไปกับมันมากและดูเหมือนว่ามีความไม่ลงรอยกันระหว่าง CentOS / Linux เมล็ดใหม่กว่าและกล่อง Dell ระมัดระวังการอัพเดทของคุณ ฉันยังคงแนะนำให้อัปเดตเนื่องจากเป็นสิ่งที่ถูกต้อง แต่ต้องเตรียมพร้อมที่จะกู้คืนจากระบบที่ทิ้งขยะ!


เยี่ยมมากมันเป็นกล่อง Dell!
John McCollum
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.