Назад | Перейти на главную страницу

Обычно безопасно ли запускать «apt-get upgrade» (с точки зрения стабильности) на рабочем сервере?

Я часто вхожу на свой сервер Ubuntu 12.04.2 (с Postgres 9.2.4, работающим с живыми производственными данными) и вижу что-то вроде:

4 packages can be updated.
4 updates are security updates.

Конечно, это происходит примерно каждые несколько дней. Меня не интересуют автоматические обновления (чем меньше вещей я могу изменить, когда я сплю, тем лучше), но я заинтересован в том, чтобы мой сервер всегда был в актуальном состоянии, поэтому мой вопрос: когда я вижу такие выходные данные, как это всегда считается безопасным для запуска apt-get upgrade, или бывают случаи, когда это может сломать вещи. Я понимаю, что исправления не всегда идеальны (отсюда цитируется «всегда» в названии), но, как правило, считается ли безопасным запускать это (особенно, учитывая, что это сервер базы данных, а не то, что просто обслуживает файлы CSS через Nginx )?

В общем, да, это безопасно. Однако для критических пакетов (Postgres, Nginx и т. Д.) Я бы рекомендовал привязать эти пакеты к определенной версии, чтобы они не обновлялись. Когда Postgres обновляется, например, он перезапускает сервер базы данных, что вы хотите запланировать на время запланированного простоя.

Тем не менее, всегда лучше тестировать обновления на промежуточном сервере, прежде чем продвигать их в производственную среду, чтобы подумать о добавлении этого в процесс развертывания.

В Aptitude команды легче запоминать: aptitude safe-upgrade vs. aptitude full-upgrade. По-прежнему рекомендуется установить apt-listchanges так что вам будет предоставлена ​​информация об изменениях в обновленных пакетах и ​​возможность отменить обновление.

Да и нет. Большинство приложений в порядке, но некоторые приложения могут быть не очень довольны обновлением.

Я видел примеры, когда приложения, использующие java от 1.6.29 до 1.6.30, ломали приложение. Также замечено нарушение mysql между 5.0.X 5.0.X + 1 (не помню здесь точные числа).

Системные приложения должны быть в основном в порядке, но вы должны внимательно прочитать примечания к выпуску приложений, которые фактически предоставляет ваш сервер.

Прочтите, что меняется nginx, постарайтесь понять, есть ли какие-либо изменения, которые могут повлиять на вашу конкретную настройку. Чем более продвинутым вы пользуетесь приложение, тем легче его взломать.