Linux 服务器需要每个月更新系统吗
你们在管理服务器上的系统时是不是也会定期执行 apt upgrade 或者 yum update 之类的命令保证服务器系统上的软件源和包都是最新的 避免系统和软件的漏洞影响服务器安全
2019 年 1 折买的三年阿里云服务器,到现在都还没更新过
系统级的更新还是不要,有过极其惨痛教训,centos yum update 后无法启动,原因不明,总之就是无法启动了,ssh vnc 都没法用, 还好数据库和代码都有每日备份
做完备份再更新
只打安全更新可以看看 unattended-upgrades
Linux 有 security update 这种东西吗?
服务器正常运行就可以了,摸都不要去摸一下,,
快照完更新比较好吧
别随便更新
我是更新的。前提是我自己管理着。几年没出过问题。
我 Ubuntu 每个星期更新一次,特别是安全性更新,我怕漏洞
不敢随便更新
我可能会在下次买服务器的时候选新版系统镜像,但绝对不会在已有的系统上升级系统,最多更新内核
deb 系可以设置 unattended-upgrades 的, 没事上去看看需不需要重启就行了
还可以订阅一下 debian-security-announce 的邮件列表
开自带更新但只启用 security channel
自带➡️自动
需要更新,尤其是安全更新,最好是自己订阅邮件列表,有了就去更新
为啥我要自动更新呢?很多年前遇到一起案例,隔壁专项组的一台服务器,好像是 CentOS 3 还是 4 来着,被重度入侵了。检查了一下,两件蠢事凑在了一起,一是 sshd 没禁用 PasswordAuthentication 二是从来没更新,正好 sshd 本身有个安全漏洞,导致用口令认证登录时可以精心构造数据直接认证成功……这两项只要有一项处理了就不会被裸破进去。虽然隔壁专项组的系统不归我管,但毕竟是同一个单位里的。这事对我的心态影响很大。再后来经我手的 Linux 服务器如无特殊理由一概开启自动更新(怕出兼容性问题的至少对 security channel 更新开启,如果实在怕,在 RH 系上至少对 critical 等级的 security channel 更新开启),一概在配好公钥认证后关闭口令认证。虽然有点 PTSD ,但总比莫名其妙被入侵了好。
如果团队结构完善,人员精力够,应该像有几楼说的那样,订阅邮件列表,有了安全更新,review 一下,有必要的再更,以免破坏某些“依赖”特定 bug 的业务系统代码。
但是很多传统单位的综合信息化人员是没精力这样做的。
1.肯定需要。
2.Linux 系统与环境的安全与升级,由运维去做。
3.Linux 系统中运行的用户代码的安全与升级,由代码的开发公司去做。
4.更简单的方法是,对服务器区域的入口,购买第七层(应用层)防火墙,比如入侵检测、WAF 这种,能分析 http 与 https 的具体流量内容。
而不是第 3 层像 iptables 或 firewall 那种。
然后做好配置与自动升级,关键是出事后可以由防火墙厂家担责。并且这些厂家也有专门团队去跟着 0day 并及时下发最新的补丁包。
5.做好等保,出事了有等保担一部分责。
不更新,更新要开变更会议,流程很麻烦
没问题绝对不更新
一般懒得维护的服务器会用 CoreOS+检测服务状态回滚版本 (自己的玩具 VPS 而不是涉及身家的生产环境)
要是生产环境应该可以上集群灰度更新+状态检测?实现跟随发行版更新的同时不一下炸掉生产环境?
只开安全更新
更新??????
干这行不是有句真理吗:又不是不能跑,你干嘛动它?
开发机直接弄了个计划任务每天自动更新,爽。
ubuntu-server 会自动打安全补丁
2014 年的集群服务器,CentOS 6.5 用到现在,不敢更新~
必须更,月度强制更新(安全补丁),IT 定的,哪怕服务挂了也要更……
你想想要是你家根证书发行商被黑了,那乐子就大了啊哈哈哈哈
你可以反着想想,如果没必要更新,为啥厂商要出这个补丁呢?
手头就有一台 CentOS 8 的 Gold version ,只要重启就掉盘,我接手的时候我 TMD 都惊呆了,这得多懒才不更新一下补掉这么显而易见的 bug ?结果现在倒好 CentOS 8 的更新都停了,现在这机器不能重启,重启后就得用另外的 CentOS 系统恢复盘恢复磁盘才能重启成功。
对于这样的机器,你问我要不要更新,我肯定是回答不更新的,只要不是我维护,怎么样都行。
每天执行一次,全年只有圣诞节那几天没有更新,平常工作日几乎都有。
没遇到这个 bug ,怀疑是引导扇区问题
这种问题确实没法解,不是不能解,是我犯不着花那么多精力去搞一个没有效益没有影响的问题。
更新固然有风险,但是这些风险是这世界上的所有更新的人都会遇到的,大家都会承受的风险摊到个人头上又有多少呢?更何况真的常用系统更新挂了都能上新闻好吗?但是你不更新,时间长了,那就是单单独独的自己的问题,你就是开 support ticket ,人家第一句都是不好意思,我们只支持最新版本。
看到这个帖子,立马去执行了一次更新
要是买 redhat 服务了,随便更新。。
要是没买。。我是不敢更新
不更新,一般是新建服务器迁移服务
建议不更新的人用下 freebsd ,freebsd12.3-release 出来后,freebsd12.2-release 给 3 个月升级时间
一直自动更新省心
不更新等着被挂马吗。。
我家里的服务器在 ubuntu 更新内核后重启会死机,即便是不重启在更新结束 24 小时后出现各种问题,然后重启就也没什么反应了(看 ttl 内容应该是已经完成 ubuntu 引导了),好在是有备份,恢复就行了。
至于安全问题,设置好防火墙的前提下不会有什么问题的
小白求问宝塔需要手动更新吗
需要
更新应该是有策略的, 肯定不能拿一台单点服务器莽啊.
比如出了心脏滴血漏洞难道也不升级吗.
2011 年的阿里云 centos6 一直用到现在
然后换了腾讯云,阿里云不用了
自己的服务器每天更新
公司的服务器基本不更新
还是要更新的,关键看你们运维(或者外部支持)的技术实力。
按道理要定期评估补丁,然后决定上不上。
周期性打安全补丁。
软件更新取决于是否有必要,因为版本越旧,就越经过时间检验,就越能掌握全面的情况。
理想情况下,做任何变动都要对软件包进行审计,以确保变动后符合预期,避免引入问题;但大多单位应该都没有这种条件。
kde neon 日更
这是我“Linux 一键装机脚本”里的一个函数,每台必跑
setup_auto_upgrade(){
local file o m d r
if [ "$distro" = debian ]; then
sudo $pkg install -y unattended-upgrades # In case not installed yet.
file=/etc/apt/apt.conf.d/50unattended-upgrades
# ${distro_codename}-updates & ${distro_codename}-proposed-updates
o='origin=Debian,codename=${distro_codename}.*-updates'
m='Unattended-Upgrade::Mail '
d='Unattended-Upgrade::Remove-Unused-Dependencies'
# Automatic-Reboot & Automatic-Reboot-WithUsers
r='Unattended-Upgrade::Automatic-Reboot.*"\(false\|true\)"'
# Set mail to
sudo sed -i "/$m/s:\"\":\"$user\":" $file
# Set Remove-Unused-Dependencies, Automatic-Reboot and Automatic-Reboot-WithUsers to true
sudo sed -i "/$d\|$r/s:false:true:" $file
# Uncomment these lines
sudo sed -i "/$o\|$m\|$d\|$r/s://::" $file
# Generate /etc/apt/apt.conf.d/20auto-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades
fi
if [ "$distro" = fedora ]; then
sudo $pkg install -y dnf-automatic # In case not installed yet.
local file=/etc/dnf/automatic.conf
sudo sed -i '/apply_updates/s/no/yes/' $file
sudo systemctl enable --now dnf-automatic.timer postfix
fi
}
这个脚步作用就是开启自动更新,时间就是用系统默认的,debian 6:00AM ,fedora 3:00PM 。每天更新,debian 的自动重启看情况。
没出过问题。而且以我的经验,如果更新后出问题,基本都不是更新的问题,而是项目不规范。
服务器我都用的 debian ,工作站都用的 fedora
而且 debian 我从来都是用 testing 的。
所有服务都跑在集群上,节点更新肯定不影响的,不过大多数时候集群自动伸缩新创建的节点就会是新版本的了
security patches must be upgraded
- Linux 不等于 CentOS
- 出门一定要锁门
还能跑我都不动...设置个定时重启...
云服务有安全问题一般都会发邮件提醒有安全问题一般都会更新,更新前先备份一下,出问题了能回滚
本地自己玩的 linux 都会更新, 虚拟机里的也会先备份一下
像公司内网用的 linux, 从来没用更新过, 因为在内网, 有安全漏洞也没啥影响, 万一更新出了问题 还给自己增加工作量
每周定时更新,如果自己处理不了最好找个专业的运维
我维护的代码服务器是想起来就更新,大概 1 个月一次。
线上的不清楚具体频率,应该还也是每月左右更新一次。
linux 更新可不仅仅是一月一次,而是随时有安全更新就要安装……
有空就更新,只更新全部下线服务的机器。
没 CVE 就不动,不过反正服务也跑在 docker 里,外面怎么样了无所谓了
疯狂作死行为
不敢。
同感。。。
gist.github.com/ihciah/3fa05d09955355cba67f89c53698be2f 显示 Gist 代码
没开 unattened upgrade ,但搞了个 ansible 脚本一键升级所有我管理的机器。相比自动升级,万一升出严重问题立刻就能意识到并且修掉。
使用 apt 或 yum 更新到最新的不代表就修复漏洞了;系统本身的漏洞外人也没法搞你,通常容易出现问题的是 openssh,openssl,nginx,tomcat 这些;这些基础组件和应用,(默认情况下)你使用各大发行版命令更新通常也不会升级到最新版本,还是需要手动更新
安全补丁更新,其他略过,踩过好多次坑了
那些推荐更新的,不知道是不是没接触过生产环境。。不能瞎更新的,哪怕是安全补丁,也要根据情况来看怎么更,而不是无脑更新,更一个组件带崩整个系统的事不要太常见
有没有 security update 是看发行版的吧。
万一崩了你能背锅就行
最近有运行图形化软件的需求,版本时间需要最老是 Win7 ,或者同代的 Server 。 要求稳定、系统自身负载要低。有什么推荐吗? 我目前考虑有以下几个: Win7 基础版(…
一个技术是否应该用到项目中,不是这个技术好不好用,而是对于团队来说,这个技术中,会引发问题特别是严重问题的风险用法是否都被限制而做到可控了,坑是否被趟完了,后备方案是否做完备了…
下面这个网页,你可以比较各种程序语言的性能: http://shootout.alioth.debian.org/u64/index.php 这个页面,安装的是x64 Ub…