โดยทั่วไปการพูดการอัปเดตความปลอดภัยจะถือว่าค่อนข้างปลอดภัยโดยเฉพาะอย่างยิ่งสำหรับการแจกจ่ายที่มีเป้าหมายเช่น RedHat จุดเน้นหลักของพวกเขาคือการสร้างสภาพแวดล้อมการทำงานที่สอดคล้องกัน ผู้ดูแลดังกล่าวมีแนวโน้มที่จะเลือกแพคเกจเวอร์ชันและติดกับพวกเขาเป็นระยะเวลานาน เพื่อดูสิ่งที่ผมหมายถึงดูที่รุ่นของแพคเกจดังกล่าวเช่นkernel
, python
, และperl
httpd
สิ่งที่พวกเขายังทำคือแพทช์รักษาความปลอดภัย backport จากนักพัฒนาต้นน้ำ ดังนั้นหากพบช่องโหว่ด้านความปลอดภัยสำหรับ Apache httpd 2.2.x ทุกรุ่นรากฐาน Apache อาจปล่อยรุ่น 2.2.40 พร้อมกับการแก้ไข แต่ RedHat จะม้วนโปรแกรมแก้ไขภายในเครื่องแล้วปล่อยhttpd-2.2.3-80
ด้วยโปรแกรมแก้ไข
โปรดทราบว่าขณะนี้คุณกำลังพูดถึงระบบ RHEL5.7 การเปิดตัวปัจจุบันคือ 5.9 ผู้จำหน่ายซอฟต์แวร์บางรายจะสนับสนุนการเผยแพร่ย่อยบางอย่างเท่านั้น ตัวอย่างเช่นเมื่อเร็ว ๆ นี้ฉันเจอซอฟต์แวร์หนึ่งชิ้นที่ผู้ขายบอกว่าใช้งานได้กับ 5.4 เท่านั้น ไม่ได้หมายความว่ามันจะไม่ทำงานบน 5.9 แต่อาจหมายความว่าพวกเขาจะไม่ให้การสนับสนุนใด ๆ หากไม่ได้ผล
นอกจากนี้ยังมีข้อกังวลเกี่ยวกับการทำการอัปเดตจำนวนมากของระบบที่ไม่ได้รับการติดตั้งมาเป็นเวลานาน ปัญหาที่ใหญ่ที่สุดที่ฉันเคยเจอคือปัญหาการจัดการการกำหนดค่าที่สามารถทำได้โดยการอัปเดตครั้งใหญ่ บางครั้งไฟล์กำหนดค่ามีการเปลี่ยนแปลง แต่ผู้ดูแลระบบไม่เคยรีสตาร์ทบริการ ซึ่งหมายความว่าไม่เคยทดสอบการกำหนดค่าบนดิสก์และการกำหนดค่าการทำงานอาจไม่มีอยู่อีกต่อไป ดังนั้นหากบริการเริ่มต้นใหม่ซึ่งจะเกิดขึ้นเมื่อคุณใช้การอัปเดตเคอร์เนลอาจไม่สามารถเริ่มต้นใหม่ได้ หรืออาจทำหน้าที่แตกต่างกันเมื่อรีสตาร์ท
คำแนะนำของฉันคือทำการอัปเดต แต่ต้องฉลาดเกี่ยวกับมัน
- วางแผนออกมาในช่วงหน้าต่างการบำรุงรักษา หากไม่มีสิ่งอื่นใดที่เซิร์ฟเวอร์จะต้องเริ่มต้นใหม่มีการอัปเดตเคอร์เนลเป็นจำนวนมากและคุณจะต้องรีบู๊ตเพื่อใช้งาน
- ตรวจสอบให้แน่ใจว่าได้ทำการสำรองข้อมูลเต็มรูปแบบก่อนที่จะทำอะไร นี่อาจเป็นการจับภาพหากเป็น VM เรียกการสำรองข้อมูลเต็มรูปแบบในทุกสิ่งที่เครื่องมือของคุณใช้งาน
/
(สำหรับระบบอื่น) ถ่ายdd
ภาพไดรฟ์ไม่ว่าจะเป็นอะไรก็ตาม ตราบใดที่มันเป็นสิ่งที่คุณสามารถกู้คืนได้
- วางแผนว่าคุณจะใช้การอัปเดตได้อย่างไร คุณไม่ต้องการที่จะโยน
yum update -y
มันและเดินไป สำหรับสิ่งที่ดีทั้งหมดที่ yum ทำนั้นไม่ได้เรียงลำดับเมื่อมีการใช้การอัปเดตตามการอ้างอิง สิ่งนี้ทำให้เกิดปัญหาในอดีต yum clean all && yum update -y yum && yum update -y glibc && yum update
ผมทำงานอยู่เสมอ ซึ่งมีแนวโน้มที่จะดูแลปัญหาการสั่งซื้อส่วนใหญ่ที่อาจเกิดขึ้น
นี่อาจเป็นเวลาที่ดีในการจำลองใหม่ เรามี RHEL6 มาระยะหนึ่งแล้ว ขึ้นอยู่กับว่าเซิร์ฟเวอร์นี้ทำอะไรคุณอาจปล่อยให้สิ่งนี้รันตามที่คุณต้องการในขณะที่คุณเรียกใช้อินสแตนซ์ใหม่ในแบบขนาน จากนั้นเมื่อติดตั้งแล้วคุณสามารถคัดลอกข้อมูลทั้งหมดทดสอบบริการและทำการตัด นี่จะทำให้คุณมีโอกาสที่จะรู้ตั้งแต่ต้นขึ้นมาว่าระบบนั้นได้มาตรฐานสะอาดและมีการบันทึกไว้อย่างดีและแจ๊สทั้งหมดนั้น
ไม่ว่าคุณจะทำอะไรฉันรู้สึกว่าเป็นเรื่องสำคัญที่คุณจะต้องเข้าสู่ระบบปัจจุบัน คุณเพียงแค่ต้องแน่ใจว่าได้ทำในลักษณะที่ช่วยให้คุณวางใจในงานของคุณและผลิตภัณฑ์สำเร็จรูป