우리는 가상화 플랫폼으로 Citrix XenServer를 실행하고 있습니다. 현재 XenServer 서비스 팩과 패치를 업데이트했습니다. 즉, XenServer 6.2SP1을 실행하고 있으며 그 위에 SP1015 업데이트가 적용되어 있습니다.
현재 상황에서 CentOS 6.4는 Citrix가 지원하는 가장 높은 CentOS 버전입니다.
Citrix는 CentOS 6 이후 버전을 공식적으로 지원하지 않기 때문에 실수로 CentOS 6 이후 버전(지원되지 않는 버전)에 서버를 설치하는 일이 없으므로 다음 버전 만 사용하도록 yum update
구성해야 합니다.yum
http://vault.centos.org/6.4기본 및 업데이트 패키지를 가져옵니다.
제 걱정은 이제 다음과 같은 중요한 보안 업데이트를 더 이상 받을 수 없다는 것입니다.
검색할 때:
http://vault.centos.org/6.4/os/x86_64/Packages그리고 http://vault.centos.org/6.4/updates/x86_64/Packages
마지막 커널 업데이트 날짜가 2013년 10월 17일 12시 47분임을 알 수 있습니다 kernel-2.6.32-358.23.2.el6.x86_64.rpm
.
yum
6.4 패키지 저장소만 사용하도록 설정하면 중요한 보안 업데이트(커널 또는 기타)를 절대 받지 못할 것이라고 가정하는 것이 맞습니까?
답변1
예, 맞습니다. 특정 CentOS 포인트 버전에 자신을 고정하면 수정 사항을 받을 수 없으므로 향후 보안 취약성에 노출될 수 있습니다.
에서와 같이RHEL, CentOS 포인트 분포는 소프트웨어 세계의 대부분의 다른 소프트웨어에서 사용되는 "버전"과 다릅니다. 예를 들어 CentOS 6.4.1은 표시되지 않습니다. 여기에 있는 모든 "4"는 이것이 현재까지의 모든 업데이트 중 네 번째 요약임을 의미합니다.
즉, 6.4가 출시되기 전날 CentOS 6.3의 상태와 6.4의 상태는 그냥 그렇게 말하면 거의 차이가 없다는 뜻입니다 yum update
. 마찬가지로 CentOS 6.5가 출시되기 전에 수행된 모든 최신 업데이트를 포함하여 시스템에 CentOS 6.4가 있고 제한되지 않은 마지막 매뉴얼을 수행하여 yum update
CentOS 6.5를 설치하는 경우 약간의 차이가 있습니다.
정확하게 말하면 CentOS 버전 6을 사용하고 있습니다.
당신은 단지 필요할 수도 있습니다Yum에게 커널을 업데이트하지 말라고 지시하세요. 이것이 우리가 임대한 CentOS 6 VPS에서 Xen을 구성하는 방법이며 최신 상태로 유지됩니다. (이 글을 쓰는 시점에서는 CentOS 6.6입니다.)
Xen 지원이 이제 Linux 커널에 내장되어 있으므로 이 정도는 실제로 필요하지 않을 수도 있습니다. 귀하가 참조하는 Citrix 문서는 단순히 오래되었거나 일부 공식적인 테스트 프로세스가 뒤처져 있을 수 있습니다.
이에 비해,오픈VZ(Xen 경쟁사)은 호스트 운영 체제의 커널과 일치하도록 패치되었으므로 특정 커널 버전을 계속 실행해야 합니다. 여기서 임대한 또 다른 OpenVZ 기반 VPS에서는 커널 버전을 통해 호스팅 제공업체가 호스트에서 CentOS 5를 실행하고 있음을 알 수 있습니다. (2.6.32가 아니라 2.6.18입니다.)