Linux-admin-system-updates
Linux Admin-システムアップデート
CentOS 7システムは3つの方法で更新できます-
- 手動で
- 自動的に *重大なセキュリティ問題のために手動で更新し、自動更新を構成します
実稼働環境では、実稼働サーバー用に手動で更新することをお勧めします。 または、少なくとも更新計画を確立して、管理者が業務に不可欠なサービスを保証できるようにします。
単純なセキュリティ更新プログラムは、管理者によるアップグレードと再構成を必要とする一般的なアプリケーションで再帰的な問題を引き起こす可能性があります。 そのため、最初に開発サーバーとデスクトップでテストする前に、実稼働環境で自動更新をスケジュールすることに疲れてください。
CentOS 7を手動で更新する
CentOS 7を更新するには、_yum_コマンドに慣れる必要があります。* yum *は、CentOS 7でパッケージリポジトリを処理するために使用されます。 _yum_は一般的に使用されるツールです-
- CentOS 7 Linuxシステムを更新する
- パッケージを検索
- パッケージをインストールする *パッケージに必要な依存関係を検出してインストールする
_yum_を更新に使用するには、CentOSサーバーをインターネットに接続する必要があります。 ほとんどの構成では、ベースシステムをインストールし、_yum_を使用して、メインCentOSリポジトリにパッケージの追加機能を照会し、システムアップデートを適用します。
すでにいくつかのパッケージをインストールするために_yum_を利用しています。 _yum_を使用する場合は、常にrootユーザーとして行う必要があります。 または、rootアクセス権を持つユーザー。 _nano_と呼ばれる使いやすいテキストエディターを検索してインストールしましょう。
それでは、_nano_テキストエディタをインストールしましょう。
nanoテキストエディターをインストールしました。 この方法、IMOは、Webサイトでユーティリティを検索し、インストーラーを手動で実行するよりもはるかに簡単です。 また、リポジトリはデジタル署名を使用してパッケージを検証し、yumで信頼できるソースからのものであることを保証します。 新しいリポジトリを信頼するときに信頼性を検証するのは管理者の責任です。 これが、サードパーティのリポジトリにうんざりすることがベストプラクティスと見なされる理由です。
Yumはパッケージの削除にも使用できます。
それでは、更新を確認しましょう。
示されているように、数十のアップデートがインストール待ちです。 実際には、自動更新をまだ構成していないため、合計で約100の更新があります。 したがって、保留中の更新をすべてインストールしましょう。
「y」キーを押すと、CentOS 7の更新が開始されます。 更新時に_yum_が通過する一般的なプロセスは-
- 現在のパッケージを確認します
- リポジトリで更新されたパッケージを検索します
- 更新されたパッケージに必要な依存関係を計算します
- アップデートをダウンロードする *更新プログラムをインストールします
さて、システムが最新であることを確認しましょう-
ご覧のとおり、更新はリストされていません。
YUMの自動更新を構成する
エンタープライズ環境では、前述のように、自動更新が推奨されるインストール方法である場合とそうでない場合があります。 yumを使用して自動更新を設定する手順を見ていきましょう。
最初に、_yum-cron_というパッケージをインストールします。
デフォルトでは、_yum-cron_はアップデートのみをダウンロードし、インストールはしません。 更新プログラムを自動的にインストールするかどうかは管理者が判断します。 最大の注意点は、一部のアップデートではシステムの再起動が必要になることです。 また、一部の更新では、サービスが再び動作する前に構成の変更が必要になる場合があります。
依存関係を更新すると、次の状況で再帰的な問題が発生する可能性があります-
- 特定のライブラリのyumによる更新が推奨されます
- ライブラリはApache Server 2.4のみをサポートしますが、サーバー2.3があります
- コマースサイトは特定のバージョンのPHPに依存しています
- ライブラリ用にインストールされた新しいバージョンのApacheでは、PHPのアップグレードが必要です
- 本番Webアプリケーションは、新しいPHPバージョンではまだテストされていません
Yumは、設定されていない限り、ApacheとPHPを予告なく自動的にアップグレードする場合があります。
5つのシナリオすべてが実行された場合、午前中の大きな頭痛から、ユーザーデータが公開される可能性のあるセキュリティ侵害に至るまで、何でも起こります。 前述の例は完全な種類の嵐ですが、このようなシナリオを展開することは望ましくありません。
更新の再起動および再構成によるダウンタイムが原因でサービスを復元するために必要な時間から収益が失われる可能性があるシナリオにアクセスするのは、管理者次第です。 たとえば、数百万の顧客を抱える1日あたり数百万ドルのeコマースサイトでは、この手法は十分に保守的ではありません。
では、_yum-cron_を設定して、システムアップデートを自動的にインストールします。
_apply_updates = no_を_apply_updates = yes_に変更します。 _yum-cron_の更新間隔を設定しましょう。
繰り返しますが、自動更新を使用して更新をオンデマンドでインストールするかどうかは両刃の剣である可能性があり、一意の状況ごとに管理者が考慮する必要があります。