Nginx環境用のDebian stable 9.3サーバーをインストールし、cron経由で毎日アップグレードすることを検討しています。
0 0 * * * apt-get update -y && apt-get upgrade -y
私のシステムは最小限でカスタマイズされていません。 22、80、443、9000ポートのみが開いているWebサーバーを実行するVPS。
CSF-LFD
私のシステムには、以外のMaldet
サードパーティ製ソフトウェア(つまり、Debianリポジトリの外部で作成されたソフトウェア)はありませんWP-CLI
。
私の計画通りに毎日アップグレードしても問題ありませんか?私がDigitalOceanでホストしていることを考えると、DigitalOceanサポートチームにこれを尋ねましたが、彼らは大丈夫だと言いましたが、次の内容を追加しました。「この種のアップグレードにより、一部のWebサーバーが動作を停止しました。」(上記のWebサーバーとその環境が同じスタックは壊れていて、同様のスタックを持っているのか、Debianが安定しているのかは不明です。)
特定のミニマリストスタックに対して私が取っている毎日のアップグレードアプローチに問題がありますか?
unattended-upgrades
安全なアップグレードのみを提供する機能は使用したくないと思います。すべてがアップグレードされたことを確認したいと思います。これが私がUbuntu 16.04 xenialからDebian stableに移行した主な理由です。
この答えは、実際には、「現在のスタックを考えると、これは一般的に間違ったアプローチです」または「現在のスタックを考えると、通常は間違ったアプローチです」などの答えを持つことができると思います.
ベストアンサー1
あなたの前提に欠陥があると思います。unattended-upgrades
セキュリティアップデートだけでなく、すべてのアップデートを適用するように設定できます。また、それ以上を処理しますapt-get update && apt-get upgrade
。対話が必要なアップグレードの実行を防ぎます(例えば構成変更の場合)パッケージのリストを提供できます。いいえアップグレードのために不完全な実行を処理したりdpkg
、さまざまな状況で電子メールを送信したり(cron
これも行われます)、必要に応じて自動的に再起動することができます(カーネルアップグレード後に便利です)。
バラより文書もっと学ぶ。