일반적으로 말하기 보안 업데이트는 특히 RedHat과 같은 목표를 가진 배포의 경우 다소 안전한 것으로 간주됩니다. 그들의 핵심 초점은 일관된 운영 환경을 만드는 것입니다. 따라서 관리자는 패키지 버전을 선택하여 장거리 운반하는 경향이 있습니다. 내가 좋아하는 같은 패키지 버전 봐 무슨 뜻인지 확인하려면 kernel
, python
, perl
등을 httpd
. 또한 업스트림 개발자의 백 포트 보안 패치도 수행합니다. 따라서 모든 버전의 Apache httpd 2.2.x에 대해 보안 취약점이 발견되면 Apache Foundation에서 수정 사항이 포함 된 버전 2.2.40을 릴리스 할 수 있지만 RedHat은 패치를 로컬로 롤링 httpd-2.2.3-80
하고 수정 사항과 함께 릴리스 합니다.
또한 현재 RHEL5.7 시스템에 대해 이야기하고 있으며 현재 릴리스는 5.9입니다. 일부 소프트웨어 공급 업체는 특정 하위 릴리스 만 지원합니다. 예를 들어, 벤더는 5.4에서만 작동한다고 말하는 것과 같은 소프트웨어를 발견했습니다. 즉, 의미하지 않는다 되지 않습니다 5.9에서 실행하지만, 그들이 경우 어떤 지원도 제공하지 않습니다 것을 의미 하지 않는 일을.
또한 오랫동안 패치되지 않은 시스템의 대량 업데이트에 대한 우려도 있습니다. 내가 본 가장 큰 문제는 실제로 큰 업데이트로 인해 악화 될 수있는 구성 관리 문제입니다. 구성 파일이 변경 되더라도 관리자가 서비스를 다시 시작하지 않는 경우가 있습니다. 이는 디스크의 구성이 테스트 된 적이 없으며 실행중인 구성이 더 이상 존재하지 않을 수 있음을 의미합니다. 따라서 커널 업데이트를 적용한 후에 서비스가 다시 시작되면 실제로 다시 시작되지 않을 수 있습니다. 또는 다시 시작 하면 다르게 작동 할 수 있습니다 .
내 조언은 업데이트를하는 것이지만 현명합니다.
- 유지 관리 기간 동안 계획하십시오. 서버를 다시 시작할 필요가없는 경우 커널 업데이트가 여러 개 있으므로 다시 부팅해야 적용됩니다.
- 작업을 수행하기 전에 전체 백업을 수행하십시오. 이는 VM 인 경우 스냅 샷을 생성 할 수 있으며, 도구가 무엇이든,
/
다른 시스템 dd
으로 변경하거나, 드라이브 이미지를 가져 오는 등 무엇이든 전체 백업을 트리거 할 수 있습니다 . 복원 할 수있는 한.
- 업데이트 적용 방법 을 계획 하십시오. 당신은
yum update -y
그것을 던져 버리고 싶지 않습니다 . yum이하는 모든 좋은 일 에 대해서는 의존성에 따라 업데이트를 적용 할 때 순서를 정하지 않습니다 . 이것은 과거에 문제를 일으켰습니다. 나는 항상 실행 yum clean all && yum update -y yum && yum update -y glibc && yum update
합니다. 그것은 대부분의 잠재적 주문 문제를 처리하는 경향이 있습니다.
이것은 또한 리 플랫폼하기에 좋은 시간 일 수 있습니다. 우리는 지금 꽤 오랫동안 RHEL6을 가지고있었습니다. 이 서버의 기능에 따라 새 인스턴스를 병렬로 가져 오는 동안이 서버를 그대로 실행하는 것이 좋습니다. 그런 다음 설치되면 모든 데이터를 복사하고 서비스를 테스트하고 컷 오버를 수행 할 수 있습니다. 또한 처음부터 시스템이 표준화되고, 깨끗하며, 잘 문서화되어 있으며, 모든 재즈를 알 수있는 기회를 제공합니다.
당신이 무엇을하든, 나는 당신이 현재 시스템에 자신을 얻는 것이 매우 중요하다고 생각합니다. 작업과 완제품을 신뢰할 수있는 방식으로 수행해야합니다.