Debian 서버에서 시스템 "오프라인 업데이트"를 구성하는 방법은 무엇입니까?

Debian 서버에서 시스템 "오프라인 업데이트"를 구성하는 방법은 무엇입니까?

Debian 서버에서 시스템 "오프라인 업데이트"를 구성하는 방법은 무엇입니까?

Gnome이 포함된 Debian 9는 systemd의 "오프라인 업데이트" 기능으로 구성된 것으로 보입니다. 동일한 동작을 얻기 위해 서버 시스템에 설치할 수 있는 패키지가 있습니까?

답변1

데비안 서버에서는 재부팅 후 패키지 업그레이드를 설치하기 위해 최소 환경에 의존하기보다는 시스템이 실행되는 동안 업그레이드하고 필요한 경우 재부팅하는 것을 권장하는 경향이 있습니다.

많은 패키지가 이를 지원합니다:

  • aptAPT::Periodic::Update-Package-Lists자체에는 주기적 인덱스 새로 고침( 기본적으로 0으로 설정되어 비활성화됨) 및 자동 패키지 다운로드( APT::Periodic::Download-Upgradeable-Packages기본적으로 0으로 설정됨)를 구현하는 systemd 타이머(systemd 없이도 작동할 수 있도록 cron 작업 포함)가 포함되어 있습니다 .

  • unattended-upgrades안전하게 업그레이드할 수 있는 패키지(일반적으로 보안 업데이트)의 자동 업그레이드를 구현합니다. 제공된 타이머에 연결됩니다 apt( APT::Periodic::Unattended-Upgrade기본적으로 0으로 설정됨).

  • needrestart다시 시작해야 하는 데몬을 감지하고 적절한 systemd 컨텍스트를 사용하여 다시 시작합니다(systemd가 사용 중인 경우). 커널 업그레이드 후 필요한 경우 다시 시작도 지원합니다.

두 가지 방법 모두 장단점이 있습니다. 모든 업그레이드를 다시 시작하면 오래된 프로세스를 사용할 수 없게 되고 패키지 데이터베이스 손상 위험이 최소화됩니다(특히 RPM 환경에서). 분명히 가동 시간이 줄어들지만 로드 밸런싱된 고가용성 환경에서는 더욱 그렇습니다.제공하다대신에섬기는 사람, 반드시 중요한 것은 아닙니다. 라이브 시스템을 업그레이드하면 서버에 액세스할 수 없는 위험이 최소화되고 시스템 서비스를 계속 사용할 수 있습니다( apt업그레이드 중에 데몬이 장기간 중지될 수 있으므로 이와 관련하여 개선이 이루어질 수도 있지만 이는 또 다른 문제입니다). 그러나 일단 보안 침해가 발생하면 발견되면 장기간 동안 취약한 상태가 됩니다.

이것맨페이지서버 지향 업그레이드 시스템을 구현하려는 사람을 위한 자세한 요구 사항을 데비안에서 구현하는 것은 비교적 간단하지만 제가 아는 한 패키지 구현은 없습니다. 위의 프레임워크 위에 구축하고, 이제 완료된 자동 다운로드를 이용하여 unattended-upgrades최소한의 업그레이드 환경에서 실행할 수 있습니다...

관련 정보