Actualizaciones de seguridad automáticas en el servidor squeeze de Debian


11

Para un servidor de producción Debian Squeeze, ¿cuáles son las mejores prácticas o recomendaciones para manejar actualizaciones de seguridad? He visto varios artículos sobre cron-apt, apticron, unattended-updates, trabajos de cron aptos, etc., que descarga y / o instalar actualizaciones de seguridad ya que se liberan.

Parece que hay dos filosofías sobre esto:

  1. Descargue todas las actualizaciones de seguridad y notifique con un correo electrónico, y luego haga que un administrador entre y aplique manualmente las actualizaciones.

  2. Descargue e instale todas las actualizaciones de seguridad a medida que se lanzan, enviando una notificación por correo electrónico que le permite al administrador saber qué paquetes se actualizaron.

Para estos dos casos, ¿cuál es la forma recomendada de configurar actualizaciones de seguridad automáticas en un servidor Debian?


Respuestas:


6

Prefiero el primer escenario. Yo personalmente uso apticronen mi sistema para notificarme de nuevas actualizaciones. Como estoy mucho en línea durante el día y la noche, leo estos correos bastante rápido y aplico las actualizaciones yo mismo. Esto se debe a que a veces los paquetes entran en conflicto y no quiero correr el riesgo de que mi servidor se caiga debido a una actualización automática.

Pero esta es una opinión personal. Depende de cuánto tiempo tenga para actualizar sus servidores. Algunas personas prefieren la actualización automática y nunca tienen problemas con ella.


6

Fui con el segundo escenario unattended-upgradesusando estas instrucciones .

Es importante tener en cuenta las opciones disponibles para usted unattended-upgrades. Solo instalo actualizaciones de seguridad automáticamente, y si algo sale mal durante el proceso de actualización, se detiene y recibo un correo electrónico al respecto.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.