web-dev-qa-db-fra.com

Est-il prudent d'activer les mises à niveau sans surveillance pour un serveur Web Ubuntu en direct (Nginx / Apache)?

Je me demandais si le package unattended-upgrades permettait de maintenir le système à jour sur un serveur Web actif.

Ici, je me demande précisément si des problèmes peuvent survenir lorsque des paquets tels que nginx ou Apache2 mettent à jour les fichiers de configuration.

Je m'attendrais à ce que le programme de mise à jour respecte simplement les valeurs par défaut, comme lorsque vous effectuez des mises à niveau manuelles et conservez la configuration existante. Je crains toutefois que les mises à niveau ne provoquent une interruption arbitraire des serveurs lors de la mise à jour majeure d'un package ou d'un autre.

Je fais tourner beaucoup de serveurs, alors ce scénario pourrait bien évoluer très vite :)

Des expériences que vous pourriez partager ici? Est-ce généralement une bonne ou une mauvaise idée de faire cela? Existe-t-il un moyen simple de faire en sorte que le package unattended-upgrades envoie un rapport sur les éléments mis à niveau et si des problèmes sont survenus?

2
Arni J

unattended-upgrades a récemment mis Apache2 hors ligne pour moi. Après avoir fouillé, j'ai réalisé que la mise à jour sans surveillance de certains paquets php7.0- * en était la cause.

Je ne sais toujours pas si les avantages des mises à niveau sans surveillance l'emportent sur les coûts inévitables d'un jour sur l'autre - cela dépendra de l'utilisation que vous faites du serveur et de votre appétit pour le risque;)

Dans mes recherches, je suis tombé sur le fichier de configuration /etc/apt/apt.conf.d/50unattended-upgrades qui contient des paramètres vous permettant d'ajouter une adresse électronique au paquet pour vous envoyer un rapport chaque fois que des mises à niveau automatiques sont effectuées.

Vous devez ajouter la ligne au fichier de configuration (vous aurez également besoin d'un paquet de courrier pour pouvoir envoyer le courrier):

Unattended-Upgrade::Mail "[email protected]";

Des informations supplémentaires sur le fichier de configuration sont disponibles: https://Gist.github.com/roybotnik/b0ec2eda2bc625e19eafhttps://help.ubuntu.com/community/AutomaticSecurityUpdates

Le paquetage unattended-upgrades laisse également une trace de ce qui est fait dans les journaux: /var/log/unattended-upgrades/ ainsi que /var/log/apt/.

3
jt_uk