संक्षिप्त उत्तर है, हां, आपको अपने सिस्टम को सुरक्षा पैच के संबंध में अद्यतित रखना चाहिए।
आप वास्तव में सुरक्षा पैच कैसे रोल करते हैं, यह जोखिम के लिए आपकी सहिष्णुता पर निर्भर करता है। यहाँ कुछ विकल्प दिए गए हैं जिनका उपयोग मैंने इस प्रश्न का उत्तर देने के लिए किया है:
क्यूए सिस्टम के एक सेट पर अपग्रेड लागू करें जो आपके उत्पादन वातावरण की नकल करते हैं और यह सुनिश्चित करने के लिए आपके सभी प्रतिगमन परीक्षण चलाते हैं कि परिवर्तन किसी भी कार्यक्षमता को नहीं तोड़ते हैं या प्रदर्शन के मुद्दों का कारण नहीं बनते हैं। एक बार जब आप संतुष्ट हो जाते हैं, तो अपने प्रोडक्शन सिस्टम में अपग्रेड को रोल आउट कर दें।
एक दिन प्रतीक्षा करें और देखें कि क्या अपडेट के कारण होने वाली समस्याओं के बारे में कोई सार्वजनिक नाराजगी है। यदि सभी शांतिपूर्ण लगते हैं, तो अपने उत्पादन सिस्टम को अपग्रेड करें।
जैसे ही यह उपलब्ध हो, अपने उत्पादन प्रणालियों पर हर सुरक्षा पैच लागू करें।
मैंने उबंटू का उपयोग करते हुए इन तीनों दृष्टिकोणों के संयोजन का उपयोग किया है, और धीरे-धीरे वर्षों में विकल्प 3 की ओर बढ़ गया है। रिलीज़ से पहले सुरक्षा पैच का भारी परीक्षण किया जाता है और मौजूदा कार्यक्षमता को नहीं तोड़ने के लिए बहुत सावधानी बरती जाती है। मुझे कभी भी उबंटू समर्थित छवियों के भीतर अपग्रेड करने में कोई समस्या नहीं हुई है (हालांकि एक बार मुझे एक साल पहले एक मुद्दा मिला था जब मैं ईसी 2 पर उबंटू के साथ एक गैर-उबंटू कर्नेल का उपयोग कर रहा था)।
ध्यान दें कि कर्नेल को अपग्रेड करने के लिए भी परिवर्तनों को लागू करने के लिए रिबूट की आवश्यकता होती है।
उपरोक्त अनुभव और सिफारिशें केवल उबंटू रिलीज (जैसे, 11.04) के भीतर उन्नयन के लिए लागू होती हैं । एक नए उबंटू रिलीज में अपग्रेड करना एक बहुत बड़ा और जोखिम भरा काम है और निश्चित रूप से आपके उत्पादन सिस्टम में इसे रोल करने से पहले परीक्षण की आवश्यकता होती है।
यहाँ इस विषय पर एक लेख है जो सिर्फ राइटस्केल द्वारा प्रकाशित किया गया था कि उनके पर्यावरण में सुरक्षा उन्नयन कैसे प्रबंधित करें:
http://blog.rightscale.com/2011/09/28/security-patching-in-the-rightscale-universe/
apt-get update && apt-get upgrade && apt-get dist-upgrade
। यह आयोजित बैक पैकेज को अपग्रेड करेगा।