Mówiąc ogólnie, aktualizacje bezpieczeństwa są uważane za nieco bezpieczne, szczególnie w przypadku dystrybucji z celami takimi jak RedHat. Ich głównym celem jest stworzenie spójnego środowiska operacyjnego. W związku z tym opiekunowie wybierają wersje pakietów i trzymają się ich na dłuższą metę. Aby zobaczyć, co mam na myśli wygląd w wersji takich pakietów, takich jak kernel
, python
, perl
, i httpd
. To, co robią, to łatki bezpieczeństwa backport od wcześniejszych programistów. Jeśli więc zostanie wykryta luka w zabezpieczeniach dla wszystkich wersji Apache httpd 2.2.x, wówczas Apache Foundation może wydać wersję 2.2.40 z poprawką, ale RedHat rzuci łatkę lokalnie i wyda httpd-2.2.3-80
z poprawką.
Pamiętaj również, że obecnie mówisz o systemie RHEL5.7, obecna wersja to 5.9. Niektórzy dostawcy oprogramowania obsługują tylko niektóre podwydania. Ostatnio natknąłem się na jedno oprogramowanie, na przykład, które według dostawcy działa tylko na wersji 5.4. To nie znaczy, że nie będzie działało na 5.9, ale może oznaczać, że nie zapewnią żadnego wsparcia, jeśli nie będzie działać.
Istnieją również obawy związane z dokonywaniem masowych aktualizacji systemu, który nie był łatany przez tak długi czas. Największy, z jakim się zetknąłem, to problem zarządzania konfiguracją, który może zostać zaostrzony przez duże aktualizacje. Czasami plik konfiguracyjny jest zmieniany, ale administrator nigdy nie uruchamia ponownie usługi. Oznacza to, że konfiguracja na dysku nigdy nie została przetestowana, a uruchomiona konfiguracja może już nie istnieć. Jeśli więc usługa zostanie zrestartowana, co nastąpi po zastosowaniu aktualizacji jądra, może ona nie zostać zrestartowana. Lub może działać inaczej po ponownym uruchomieniu.
Radzę, aby zrobić aktualizacje, ale bądź mądry.
- Zaplanuj to podczas okna konserwacji. Jeśli nic więcej nie będzie wymagać ponownego uruchomienia serwera, pojawiło się wiele aktualizacji jądra i będziesz musiał ponownie uruchomić komputer, aby je zastosować.
- Przed zrobieniem czegokolwiek wykonaj pełną kopię zapasową. Może to być migawka, jeśli jest to maszyna wirtualna, uruchamianie pełnej kopii zapasowej na dowolnym narzędziu, tarowanie
/
(do innego systemu), robienie dd
zdjęcia dysków, cokolwiek. Tak długo, jak można coś przywrócić.
- Zaplanuj sposób stosowania aktualizacji. Nie chcesz po prostu rzucić
yum update -y
na to i odejść. Dla wszystkich dobrych rzeczy, które robi yum, nie porządkuje, gdy stosuje aktualizacje zgodnie z zależnościami. W przeszłości powodowało to problemy. Zawsze biegam yum clean all && yum update -y yum && yum update -y glibc && yum update
. To zazwyczaj rozwiązuje większość potencjalnych problemów z zamówieniem.
Może to być również świetny czas na ponowne uruchomienie platformy. Mamy już RHEL6 od dłuższego czasu. W zależności od tego, co robi ten serwer, sensowne może być pozostawienie go tak, jak działa, podczas jednoczesnego uruchamiania nowej instancji. Następnie po zainstalowaniu możesz skopiować wszystkie dane, przetestować usługi i wykonać cięcie. Daje to również szansę, aby wiedzieć od podstaw, że system jest ustandaryzowany, czysty, dobrze udokumentowany i cały ten jazz.
Bez względu na to, co robisz, wydaje mi się, że bardzo ważne jest, aby przejść do obecnego systemu. Musisz tylko zrobić to w sposób, który pozwoli ci zaufać swojej pracy i gotowemu produktowi.