जवाबों:
यह सुरक्षित हो सकता है-या, अधिक सटीक रूप से, जोखिम का स्तर आपके आराम की सीमा के भीतर हो सकता है। स्वीकार्य जोखिम का स्तर कई कारकों पर निर्भर करेगा।
क्या आपके पास एक अच्छा बैकअप सिस्टम है जो आपको कुछ टूटने पर जल्दी वापस लौटने की अनुमति देगा?
क्या आप सर्वर को किसी दूरस्थ प्रणाली में अग्रेषित कर रहे हैं ताकि यदि पेट ऊपर जाए तो आपको पता चल जाएगा कि क्या हुआ है?
क्या आप इस संभावना को स्वीकार करने के लिए तैयार हैं कि कुछ टूट सकता है और यदि कुछ विफल हो जाता है तो आपको सिस्टम पर एक त्वरित पुनर्स्थापना / वापस करना होगा?
क्या आपने अपने आप कुछ भी मैन्युअल रूप से संकलित किया है, या आपके सिस्टम पर स्थापित सब कुछ आधिकारिक रिपॉजिटरी से आया है? यदि आपने स्थानीय रूप से कुछ स्थापित किया है, तो एक मौका है कि एक अपस्ट्रीम परिवर्तन आपके स्थानीय रखरखाव / स्थापित सॉफ़्टवेयर को तोड़ सकता है।
इस प्रणाली की भूमिका क्या है? क्या यह कुछ ऐसा है जो मुश्किल से याद किया जाता है अगर यह मर गया (जैसे कि एक द्वितीयक DNS सर्वर) या क्या यह आपके बुनियादी ढांचे का मूल टुकड़ा है (जैसे LDAP सर्वर या प्राथमिक फ़ाइल सर्वर)।
क्या आप इसे सेट करना चाहते हैं क्योंकि सर्वर के लिए जिम्मेदार किसी के पास सुरक्षा पैच बनाए रखने का समय नहीं है? एक अन-पैचेड भेद्यता से समझौता होने का संभावित जोखिम अधिक हो सकता है फिर एक खराब अपडेट की संभावना।
यदि आप वास्तव में ऐसा सोचते हैं कि आप ऐसा करना चाहते हैं, तो मेरा सुझाव है कि आप उन उपकरणों में से एक का उपयोग करें जो इस उद्देश्य के लिए पहले से ही बाहर हैं cron-apt
। उनके पास सुरक्षित होने के लिए कुछ तर्क हैं apt-get -y update
।
apt-get upgrade
, नहीं apt-get update
, है ना?
apt-get update
, कुछ भी तोड़ना मुश्किल है।
यह आम तौर पर सुरक्षित है, लेकिन मैं इसे एक साधारण कारण के लिए नहीं सुझाऊंगा:
उत्पादन के माहौल में, आपको यह जानने की जरूरत है कि वास्तव में इस पर क्या है, या उस पर क्या होना चाहिए, और आसानी से उस स्थिति को पुन: पेश करने में सक्षम हो।
परिवर्तन प्रबंधन प्रक्रिया के माध्यम से कोई भी परिवर्तन किया जाना चाहिए, जहां कंपनी पूरी तरह से अवगत है कि वे क्या कर रहे हैं, इसलिए वे बाद में विश्लेषण कर सकते हैं कि क्या गलत हुआ और आगे।
रात्रिकालीन अद्यतन इस तरह के विश्लेषण को असंभव या कठिन बना देता है।
मैं ऐसा स्थिर, या उबंटू पर कर सकता हूं, लेकिन एक अस्थिर शाखा या परीक्षण शाखा पर नहीं।
हालाँकि, जब मैं अपनी सिसडमिन टोपी लगाता हूं, तो मेरा मानना है कि मुझे मैन्युअल रूप से सभी अपडेट लागू करने चाहिए, ताकि मैं सर्वर के बीच स्थिरता बनाए रख सकूं - और यह भी कि, अगर एक दिन कोई सेवा टूट जाती है, तो मुझे पता है कि मैंने आखिरी बार कब अपडेट किया था सेवा। अगर मैं अपडेट स्वचालित रूप से आगे बढ़ रहा था, तो मैं कुछ जांच नहीं कर सकता।
हम अपने अधिकांश डेबियन सिस्टमों पर मंगलवार की शाम के लिए स्थिर और शेड्यूल-अप-अप अपग्रेड का उपयोग करते हैं (हमारे Microsoft "पैच tuesday अपडेट" के साथ मेल खाता है)। यह अच्छी तरह से काम करता है। हमारे पास नागोस में लॉग इन सभी अपग्रेड ईवेंट भी हैं, इसलिए हम किसी भी सर्वर पर अंतिम बार अपग्रेड किए जाने का इतिहास देख सकते हैं।
जब आप निर्दिष्ट करते हैं कि यह "उत्पादन" सर्वर है, तो क्या इसका मतलब विकास और परीक्षण सर्वर भी हैं? यदि हां, तो उत्पादन बॉक्स पर स्थापित होने से पहले पैच को उन प्रणालियों पर परीक्षण किया जाना चाहिए।
मैं ऐसा नहीं करेगा। खराब पैचेज होते हैं और मैं नहीं चाहूंगा कि कोई सिस्टम रात के बीच में फेल हो जाए या जब मैं अन्यथा अनुपलब्ध था। जब एक प्रशासक अपडेट की निगरानी के लिए उपलब्ध हो तो उन्हें एक रखरखाव विंडो में धकेल दिया जाना चाहिए।
मुझे याद है कि पिछली नौकरी में ऐसा करना; मैं उत्पादन सर्वर पर समस्याओं के साथ समाप्त हुआ क्योंकि एक अद्यतन स्वचालित रूप से एक config फाइल को फिर से लिखना।
इसलिए, मैं आपको अपडेट की निगरानी करने की सलाह दूंगा।
यदि विकल्प अनियमित रूप से अद्यतनों को लागू कर रहा है, तो आप सक्रिय रूप से सुरक्षा अपडेट का पालन नहीं करते हैं, और आप एक वेनिला स्टेबल लेनी चला रहे हैं, तो ऑटो-अपडेटिंग संभवत: आपकी मशीन की सुरक्षा को बढ़ाती है, क्योंकि आप ज्ञात सुरक्षा छेद को तेजी से अपडेट करेंगे।
उबंटू सर्वर में एक पैकेज है जो इसे सुरक्षा अपडेट को ऑटो अपडेट करने की अनुमति देगा। यह आपको कुछ ऐप्स को ब्लैकलिस्ट करने की अनुमति देता है। यह एन्टीट्रॉन के बारे में भी बात करता है जो आपके सर्वर के लिए उपलब्ध अपडेट होने पर आपको ईमेल करेगा।
आप निम्न पृष्ठों पर इसके बारे में और अधिक जानकारी प्राप्त कर सकते हैं, जो आपके द्वारा चलाए जा रहे Ubuntu सर्वर के संस्करण पर निर्भर करता है।
संपादित करें: मान लें कि आप उबंटू चल रहे हैं। हालांकि मैं उसी पैकेज की शर्त लगाता हूं और समाधान डेबियन पर उपलब्ध है।
यह आपके बुनियादी ढांचे पर निर्भर करता है। अगर मेरे पास एक भी मशीन है, तो आमतौर पर मैं अपडेट की समीक्षा करता हूं, और देखता हूं कि मुझे क्या चाहिए या मैं क्या कर सकता हूं। यदि मैं एक क्लस्टर का उपयोग कर रहा हूं, तो मैं कभी-कभी एक मशीन पर परिवर्तनों को रोल आउट करता हूं, और देखता हूं कि वे कैसे जाते हैं, और फिर इसे अन्य मशीनों पर रोल करें यदि सब कुछ ठीक लगता है।
डेटाबेस उन्नयन मैं हमेशा एक करीबी नजर रखता हूं।
यदि आपके पास एक फ़ाइल सिस्टम है जो स्नैप शॉटिंग का समर्थन करता है, तो सिस्टम को स्नैपशॉट के लिए वास्तव में उपयोगी हो सकता है, अपडेट लागू कर सकता है, और फिर कुछ गलत होने पर परिवर्तनों को वापस करने का विकल्प है।
यह जानने की कोशिश करें कि पैकेज को अपग्रेड क्यों किया जा रहा है? क्या यह बग ठीक है? सुरक्षा तय? क्या यह एक स्थानीय कमांड या रिमोट नेटवर्क सेवा है? क्या सॉफ्टवेयर को नए अपडेट के साथ परीक्षण किया गया है?
कर्नेल अपडेट को अधिक सावधानी के साथ संपर्क किया जाना चाहिए। कोशिश करें और पता करें कि कर्नेल को अपग्रेड क्यों किया जा रहा है? क्या आपको वास्तव में उन परिवर्तनों की आवश्यकता है? क्या यह आपके आवेदन को प्रभावित करेगा। क्या मुझे सुरक्षा के लिए इसे लागू करने की आवश्यकता है?
10 सॉफ्टवेयर अपडेट में से 9 बार आसानी से चला जाएगा, लेकिन यह दुर्लभ समय है कि यह आपको मशीन को कबाड़ के ढेर के रूप में छोड़ देता है, जगह में रोलबैक या सिस्टम रिकवरी प्लान है।
apt-get upgrade -y
बजाय के बारे में सोच रहे हैंupdate
? क्या कोई-y
झंडा हैupdate
?