In linea generale, gli aggiornamenti di sicurezza sono considerati in qualche modo sicuri, in particolare per una distribuzione con obiettivi come RedHat. Il loro obiettivo principale è la creazione di un ambiente operativo coerente. Pertanto, i manutentori tendono a scegliere le versioni dei pacchetti e ad attenersi a loro per il lungo raggio. Per capire cosa intendo un'occhiata alle versioni di tali pacchetti come kernel
, python
, perl
, e httpd
. Inoltre, eseguono il backport delle patch di sicurezza dagli sviluppatori upstream. Quindi, se viene rilevata una vulnerabilità di sicurezza per tutte le versioni di Apache httpd 2.2.x, la fondazione Apache potrebbe rilasciare la versione 2.2.40 con la correzione, ma RedHat lancerà la patch localmente e rilascerà httpd-2.2.3-80
con la correzione.
Inoltre, tieni presente che al momento stai parlando di un sistema RHEL5.7, la versione corrente è 5.9. Alcuni produttori di software supporteranno solo determinate versioni secondarie. Recentemente mi sono imbattuto in un software, ad esempio, che il venditore dice che funziona solo su 5.4. Ciò non significa che non funzionerà con 5.9, ma potrebbe non fornire supporto se non funziona.
Ci sono anche preoccupazioni riguardo agli aggiornamenti di massa di un sistema che non è stato patchato da così tanto tempo. Il più grande che ho riscontrato è in realtà un problema di gestione della configurazione che può essere aggravato da grandi aggiornamenti. A volte un file di configurazione viene modificato ma l'amministratore non riavvia mai il servizio. Ciò significa che la configurazione su disco non è mai stata testata e la configurazione in esecuzione potrebbe non esistere più. Quindi, se il servizio viene riavviato, cosa che accadrà una volta applicati gli aggiornamenti del kernel, potrebbe non riavviarsi. Oppure può agire diversamente una volta riavviato.
Il mio consiglio sarebbe di fare gli aggiornamenti, ma sii furbo a riguardo.
- Pianificalo durante una finestra di manutenzione. Se nient'altro il server richiederà il riavvio, ci sono stati un certo numero di aggiornamenti del kernel e dovrai riavviare per applicarli.
- Assicurati di eseguire un backup completo prima di fare qualsiasi cosa. Questo potrebbe essere snapshot, se si tratta di una macchina virtuale, innescare un backup completo su qualunque sia il tuo strumento, eseguire il tarring
/
(su un altro sistema), scattare dd
un'immagine delle unità, qualunque cosa. Solo finché è qualcosa che puoi ripristinare.
- Pianifica come applicare gli aggiornamenti. Non vuoi semplicemente lanciarlo
yum update -y
e andartene. Per tutte le cose buone che yum fa, non ordina quando applica gli aggiornamenti in base alle dipendenze. Ciò ha causato problemi in passato. Corro sempre yum clean all && yum update -y yum && yum update -y glibc && yum update
. Ciò tende a prendersi cura della maggior parte dei potenziali problemi di ordinazione.
Questo potrebbe anche essere un ottimo momento per riformattare. Abbiamo RHEL6 da un po 'di tempo ormai. A seconda di ciò che fa questo server, può essere logico lasciarlo funzionare così com'è mentre si apre una nuova istanza in parallelo. Quindi, una volta installato, è possibile copiare tutti i dati, testare i servizi ed eseguire il taglio. Questo ti darà anche la possibilità di sapere, da zero, che il sistema è standardizzato, pulito, ben documentato e tutto quel jazz.
Indipendentemente da ciò che fai, ritengo sia abbastanza importante che tu ti alzi ad un sistema attuale. Devi solo assicurarti di farlo in un modo che ti consenta di fidarti del tuo lavoro e del prodotto finito.