我似乎无法在任何地方find一致的答案,所以我想我会问自己。
我有五个运行12.04或14.04的Ubuntu服务器,是否应该使用unattended-upgrades在这些服务器上启用自动安全更新? 或者我应该每个月都运行手动更新?
通过这个我的意思是安全/可以使这些导致任何操作系统/安全问题? 利大于弊吗?
这取决于你的机器最终做什么。 它运行的任务关键应用程序不能崩溃永远吗? 可能不是最好的自动更新。 它坐在你networking的出口点吗? 可能是一个好人选。
这归结为衡量安全性与稳定性,并find你可以接受的妥协。 很有可能你不会成为零日的目标,但也许你有非常敏感的数据,绝对不能出去,这是你必须做出的决定。
我的build议是devisenetworking的方式是在networking边缘进行最安全的过滤(阻止外部应用程序,智能防火墙,可能的DMZ等),然后以一种方式处理其余的最适合您的组织 – 是否意味着每晚重新启动更新或每周或自动:)
是。 您应该启用这些自动更新。 由于丢失或延迟更新,您的系统可能会比这些更新更可能影响系统的负面影响。
我的经验法则是,我在虚拟机上启用了安全性(通常也是非安全性)更新,但是我手动调度裸机实例上的系统更新。
毕竟,用虚拟机和好的备份策略很容易恢复,而裸机则变得更加复杂。
我认为启用无人值守升级是一个好主意。
我已经在debian stable和ubuntu的lts版本上使用了多年的无人值守升级,并且从来没有发现它的问题。 只要您只启用安全更新,并且可能定期更新即可。 如果需要用户input,无人值守升级不会更新
一般来说,如果你坚持使用debian或ubuntu或redhat / centos的稳定版本,你可以肯定他们的更新是稳定的,不要搞乱任何东西。
如果你依赖于像apache这样的东西,你可以select性地告诉软件包pipe理者不要更新它,并且手工完成。
另外,由于错过了安全补丁,我宁愿冒着破坏服务器的风险。
在除了生产服务器之外的理想环境中,您还有额外的非生产系统用于testing(更新)您自己的应用程序以及操作系统。
只有在testing环境中进行了validation后,如果更新的软件组件中没有更新的软件组件会破坏您现有的configuration,则应将其应用于您的生产环境。
这将倡导自动更新。
通常情况下,您需要一定程度的自动化,以便一旦您安排更新,就不必login到每个单独的系统手动修补它们:)