回答:
安全な場合もありますが、より正確には、リスクのレベルは快適な範囲内である場合があります。許容可能なリスクのレベルは、いくつかの要因に依存します。
何かが壊れた場合にすぐに元に戻すことができる優れたバックアップシステムがありますか?
サーバーがリモートシステムにログオフするので、ボックスがいっぱいになった場合でも何が起こったかを知ることができますか?
何かが壊れる可能性があり、何かが失敗した場合、システムで迅速な復元/復元を実行する必要がある可能性を受け入れますか?
自分で何かを手動でコンパイルしたことがありますか、それともシステムにインストールされたものはすべて公式リポジトリからのものでしたか?何かをローカルにインストールした場合、アップストリームの変更がローカルのメンテナンス/インストールされたソフトウェアを破壊する可能性があります。
このシステムの役割は何ですか?死亡した場合にほとんど見落とされないもの(セカンダリDNSサーバーなど)か、インフラストラクチャの中核部分(LDAPサーバーやプライマリファイルサーバーなど)でしょうか。
サーバーの責任者がセキュリティパッチを保守する時間がないため、これを設定しますか?パッチ未適用の脆弱性によって危険にさらされる潜在的なリスクは、不正な更新の可能性よりも高い可能性があります。
あなたが本当にこれをやりたいと思うなら、私はあなたがすでにこのような目的のためにそこにあるツールの1つを使用することをお勧めしますcron-apt
。彼らはただの盲人より安全であるために何らかの論理を持っていapt-get -y update
ます。
apt-get upgrade
、ではなくapt-get update
、について考えていますか?
apt-get update
、何かを壊すのはかなり難しいです。
代替手段が不規則に更新プログラムを適用する場合、セキュリティ更新プログラムを積極的に追跡せず、バニラの安定したレニーを実行している場合、既知のセキュリティホールをより迅速に更新するため、自動更新によりマシンのセキュリティがおそらく向上します
Ubuntu Serverには、セキュリティ更新プログラムを自動更新できるパッケージがあります。特定のアプリをブラックリストに登録することもできます。また、サーバーで利用可能な更新がある場合にメールで通知するapticronについても説明します。
実行しているUbuntu Serverのバージョンに応じて、次のページで詳細を確認できます。
編集:Ubuntuを実行していると仮定します。私は同じパッケージを賭けますが、ソリューションはDebianで利用可能です。
これはインフラストラクチャに依存します。マシンが1台の場合、通常は更新を確認し、必要なものまたは回避できるものを確認します。クラスターを使用している場合、1台のマシンで変更をロールアウトし、それらがどのように進行するかを確認し、すべてが問題ないようであれば、他のマシンにロールアウトします。
データベースのアップグレード私は常に注視しています。
スナップショットをサポートするファイルシステムがある場合、システムのスナップショットを作成し、更新を適用し、何かがひどく間違った場合に変更をロールバックするオプションがあります。
パッケージがアップグレードされている理由を調べてみませんか?バグ修正ですか?セキュリティ修正?それはローカルコマンドですか、リモートネットワークサービスですか?ソフトウェアは新しいアップデートでテストされていますか?
カーネルの更新には、より注意してアプローチする必要があります。カーネルがアップグレードされている理由を試してみてください。これらの変更が本当に必要ですか?アプリケーションに影響します。セキュリティのためにこれを適用する必要がありますか?
10回のソフトウェアアップデートのうち9回はスムーズに進みますが、ごくまれに、ごみが山積みになり、ロールバックまたはシステムリカバリプランが整っていることがあります。
apt-get upgrade -y
いうよりも考えていますupdate
か?の-y
フラグはありますupdate
か?