タグ付けされた質問 「update」

システムまたはプログラムに改善を適用するプロセス、または適用に使用されるファイル。更新には、通常、アップグレードと比較して、小さな変更と改善が含まれます。


4
esxi 5の更新方法は?
ESXi 5ホスト(無料)とvSphere Clientがあります。u1に更新したいのですが、方法が見つかりません。更新は、モジュールが含まれるZIPファイルです。インストーラーなし。vSphereクライアントには更新モジュールがありません。 ありがとう! [編集] /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update # esxcli software vib install -d /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update/update-from-esxi5.0-5.0_update01.zip [InstallationError] [Errno 32] Broken pipe vibs = VMware_locker_tools-light_5.0.0-1.11.623860 Please refer to the log file for more details. /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update # esxcli software vib install -d /vmfs/volumes/4f255b5c-6acfd348-d53c-00e04c68ee7a/esxi_update/update-from-esxi5.0-5.0_update01.zip [InstallationError] [Errno 32] Broken pipe vibs = VMware_locker_tools-light_5.0.0-1.11.623860 Please refer to the …

6
kspliceの生産準備はできていますか?
本番環境でのKspliceのserverfaultコミュニティの経験を聞きたいです。 ウィキペディアからの簡単な宣伝文: KspliceはLinuxカーネルの無料のオープンソース拡張機能であり、システム管理者はオペレーティングシステムを再起動することなく、実行中のカーネルにセキュリティパッチを適用できます。 そして Kspliceは、カーネルを再起動することなく、カーネルコードの変更のみが必要なソースコードパッチを適用できます。他のホットアップデートシステムとは異なり、Kspliceは統一されたdiffと元のカーネルソースコードのみを入力として受け取り、実行中のカーネルを正しく更新します。それ以上の人的支援は必要ありません。さらに、Kspliceを利用するには、システムを最初に起動する前に準備を行う必要はありません(たとえば、実行中のカーネルを特別にコンパイルする必要はありません)。更新を生成するために、Kspliceは、ソースコードパッチによってカーネル内のどのコードが変更されたかを判断する必要があります。 いくつかの質問: 安定性はどうでしたか?カーネルの「リブートレスライブパッチ」で発生した奇妙な問題はありますか?カーネルパニックまたはホラーストーリー? 私はいくつかのテストシステムでそれを実行しており、今のところ宣伝どおりに機能していますが、Kspliceで他のシステム管理者が経験したことに興味があります。 だから、Kspiceを本番で使用している人はいますか? 更新:うーん、数時間後にはこの質問に関する実際の活動は見られません(ある種の賛成票や賛成票を除く)。いくつかの活動を刺激するために、さらにいくつかの質問をして、この議論を進めることができるかどうかを確認します... 「Kspliceを知っている場合、それを使用していない理由はありますか?」 「まだ未熟であるか、実証されていない、またはテストされていないと感じますか?」 「Kspliceは現在のパッチ管理システムにうまく適合していませんか?」 「稼働時間が長い(安全な)システムを持つのが嫌いですか?」;-)

2
Ubuntuの無人アップグレード/自動更新の安全性
私はいくつかのubuntuボックスを最新に保ち、パッチを適用しようとしています(10.4.2 LTS)、私が得てきた1つの提案は無人アップグレードの設定です(https://help.ubuntu.com/community/ AutomaticSecurityUpdates)。 過去には、主に更新プロセス中に何かを壊すという妄想のために、自動更新の設定に反対していました。しかし今、私はこれがどれほど有効であるか(そして、パッチを当てていない可能性のあるサーバーを持っている場合と比較してどれくらいのリスクがあるか)に疑問を抱き始めています。これは正気ですか? Puppetのセットアップも進めていますが、モジュールの作成/ Puppetへのサーバーの移行は遠いようです。

2
Linuxでダウンタイムを避ける方法は?
Ubuntuのソフトウェアアップデートでは、再起動が必要になることがよくあります(ダウンタイムなどの副作用が発生する可能性があります)。 Ubuntuにはhttps://www.ubuntu.com/livepatchがあり、再起動せずにカーネルを更新できますが、これは有料サービスです。kspliceもありますます。 アップグレード/パッチが再起動を必要としないLinuxディストリビューション/プロセスはありますか? (私は、高可用性(HA)のサーバを設定し、使い捨てのサーバーを持っているベストプラクティスを知っている-私はせないサービスを追いついについて尋ね、実際のサーバー上で。)

2
多数のCentOSサーバーのパッケージ更新を管理するための良い習慣
私の仕事の一環として、メインセットアップにpuppetを使用して、数十台のCentOS 5サーバーを管理しています。サーバーの約半数は、さまざまなdjangoサイトをホストするための標準化されたセットアップを備えていますが、残りはアプリケーションのごちゃごちゃしたものです。 ホスティングプラクティスを段階的に整理し、OSレベルでセキュリティ更新プログラムを管理する方法を検討する段階に達しました。cronジョブを実行することには警戒していyum -y updateますが、各サーバーを時間内に巡回し、利用可能な更新があるすべてのパッケージを確認する必要もありません。これには時間がかかります。 関係するリスクを最小限に抑え、費やす必要のある時間を最小限に抑えるための適切なショートカットや作業方法があるかどうか疑問に思っています。別の言い方をすれば、多くの作業を自動化しながら制御を行うことができるツールやプラクティスがあります。 これまでに決めたステップ: すべてのサードパーティのリポジトリを無効にし、独自のリポジトリを設定して、そこでどの更新が行われるかを制御できるようにします。 テストを行うことができる(ほとんどの)実稼働サーバー用のステージングサーバーがあります(ただし、テストはどれだけのテストで十分ですか?) また、yumセキュリティプラグインを調べましたが、CentOSでは機能しません。 では、異種アプリケーションのアレイを実行している多数のCentOSサーバーの更新をどのように管理しますか?

5
DNS-ネームサーバーにドメインの記録を強制的に更新させる方法はありますか?
私はいくつかのドメイン名でいくつかの仕事をしています。それらを更新しています。を使用してdig、ネームサーバーにクエリを実行し、正しい名前が更新されたことを確認できます。ただし、オフィスのDNSキャッシュにはまだ古い名前が表示されています。昨日、TTLを10分に設定したので、長く待つ必要はありません。しかし、オフィスのDNSキャッシュをだまして更新する方法はありますか?物事を簡単にするために私ができる卑劣な小さなトリックはありますか? 更新サーバーにアクセスできず、再起動できないと仮定しましょう。他にできることはありますか?

8
更新するには?か否か?
このかなり単純な質問はご容赦ください。 まず、私はシステム管理者ではありません。Linuxでの経験はやや限られています。 約3〜4か月前、さまざまな理由で、CentOSサーバーを稼働中にセットアップしました。Webサイト(クライアントがアクセスできる)の開発サーバー、Subversionサーバーとして使用しています。また、内部通信用のWikiをホストしているため、非常に重要なツールになりました。(おそらく、私が設定したときに思っていたよりも重要です!) Yumが約250個のパッケージをレポジトリの最新バージョンに更新したいことに気が付きました。 サーバーは正常に機能しているため、これらのパッケージを更新するリスクを負うべきですか?セキュリティリスクは、すべてを更新したときにサーバーが破損するリスクを上回っていますか? 私はすべてのバックアップを取っているが、すべてを今のように設定するには時間がかかり、現時点では仕事に余暇があまりないことを指摘する必要があります! アドバイスが更新である場合、プロセスを可能な限り安全にするために渡すことができるベストプラクティスはありますか? アドバイスを事前に感謝します。 更新-皆様のご回答ありがとうございます。みんなに賛成するのに十分な担当者がいたら、そうするでしょう。;)ハードドライブをゴースト化して更新することにしました。残念ながら、フルタイムまたはパートタイムのシステム管理者を取得することは現時点では選択肢ではないため、できる限り問題に対処する必要があります!
13 linux  centos  update 

3
Red Hat EnterpriseおよびCentOSでは、/ var / run / reboot-requiredを作成するのは何ですか?
CentOS 5.8+およびRed Hat Enterprise 6+では、パッケージのインストール/更新時に、必要に応じてフラグファイル/ var / run / reboot-requiredが作成されます。Ubuntu(およびDebianも推測します)では、パッケージ "update-notifier-common"がインストールされている場合、パッケージpostinstスクリプトがこのフラグファイルの作成をトリガーします。RHEL / CentOSでは、これがどのように起こっているのかわかりません。 たとえば、RHELとCentOSに最近いくつかのアップデートをインストールし、/ var / run / reboot-requiredが作成されました。それらの1つは、「openssl」パッケージのアップグレードでした。Ubuntuでもこの方法で動作するため、これがフラグファイルを作成したものと思われます。しかし、更新された各パッケージのすべての「rpm -q --scripts」を調べましたが、そのフラグファイルを作成した可能性のあるものは見当たりませんでした。ほとんどの場合、「ポストインストールプログラム:/ sbin / ldconfig」を見ました。 だから私の質問は: RHEL / CentOSでこのフラグファイルを作成するものは何ですか? Ubuntuの「update-notifier-common」パッケージと同様に、特別なパッケージをインストールする必要がありますか?
12 centos  redhat  update 

7
更新するか、更新しないか?
現在働いている場所で働き始めてから、システムの更新に関して上司や同僚との果てしない闘争を続けてきました。 もちろん、アップデート(ファームウェア、OS、またはアプリケーション)が出てすぐに不注意に適用すべきではないことに完全に同意しますが、ベンダーがそれをリリースした場合、少なくとも何らかの理由があるはずだと固く信じています。最も一般的な理由は、通常、いくつかのバグを修正している...多分あなたは今経験していないが、あなたはどの可能性があり、あなたが追いつくていない場合はすぐに体験すること。 これは特にセキュリティの修正に当てはまります。例として、すでに数か月間利用可能だったパッチを誰もが単に適用した場合、悪名高いSQL Slammerワームは無害だったでしょう。 更新プログラムを展開する前に、テストと評価をすべて行います。しかし、システム管理の「壊れていない場合は触らない」というアプローチには強く反対し、実稼働Windows 2003 SP1またはESX 3.5 Update 2システムを見つけたときは本当に痛い思いをします。 「それは機能している、私たちはそれを壊したくない」。 これについてどう思う?あなたのポリシー は何ですか? それがあなたの会社の方針と一致しない場合、あなたの会社の方針は何ですか? ファームウェアの更新(BIOS、ストレージなど)はどうですか? メインのOSアップデート(サービスパック)はどうですか? OSのマイナーアップデートはどうですか? アプリケーションの更新はどうですか? クライアントのパッチ管理は通常、より簡単であり、それを処理するためのよく知られたツールとベストプラクティスがあるため、私の主な関心はもちろんサーバーの更新です。
12 update 

10
ファームウェアのベストプラクティスと更新スケジュール
ファームウェアは、更新に関してはほとんど注目されません。見えない、気にしない。 多くのデバイス:RAIDコントローラー、NIC、チップセット、さらにはハードドライブでも、更新されることでいくらかの利点が得られます。より良い機能、セキュリティ/バグ修正など。 ほとんどのSAは、「破損するたびにファームウェアを更新します」と言います。しかし、これは将来の困難につながる可能性があります。数回、故障したハードドライブについてデルに連絡するときに、ハードドライブのファームウェアが最新かどうかを尋ねられました。私のサーバーはすべて、ある種のRAID構成を使用しています。すでに単一のドライブ障害が発生している場合、残りのドライブまたはRAIDコントローラーのファームウェアをアップグレードすることを検討する必要がありますか?私はノーと言うでしょう。しかし、Dellは異なる見方をしているようです。 システムファームウェアの現実的な更新スケジュールとは何ですか? 共有すべきベストプラクティスはありますか? (DellにはServer Update Utilityという素晴らしいユーティリティがあり、Dellサーバー上のすべての新しいファームウェアをチェックします。)

11
多くのサーバーのシステム更新
私たちには多くのサーバーがあり、それらをすべて更新したいと考えています。実際の方法は、システム管理者のいずれかがサーバーからサーバーに移動し、aptitude update && aptitude upgradeそれを作成することです-それはまだクールではありません。 私は今でも優れたソリューションを探しています。人形はこの仕事をすることができますか?どうやってやるの?

4
yum updateが最後に実行された時期を確認する方法
yum updateシステムで最後に実行された時間を知るための正規の方法はありますか? 私たちのセットアップでは、自動更新を実行するステージングサーバーがあり、それらがフォールオーバーしない限り、月に1回程度(重要な更新を除き)手動で運用サーバーを更新します。(私は手動で言いますが、理想的にはそれらすべての更新を手動でトリガーしたいのですが、それは別の問題です)。 しかし、あなたは忙しくなり、タスクはスリップします。それで、私がそれをあまりにも長く残している場合、私たちを悩ませ始めるnagiosチェックをセットアップしたいと思います。 ウェブを検索しても、それほど遠くはありません。システムをたたくと、私がこれまでに見つけた最良のものは次のようなものになります: grep Updated /var/log/yum.log | tail -1 | cut -d' ' -f 1-2 これによりMar 12、日付に変換できるようなものが得られます。日付が今年なのか去年なのかについて、いくつかの小さな問題があり/var/log/yum.log.1ます。また、logrotateの直後にチェックする場合は、チェックする必要があります。しかし、それは単なるスクリプトの詳細です。 もちろん、これは一般的な更新ではなく、単一のパッケージへの更新によって「だまされる」可能性があります。 では、いつyum update実行されたかを確認するためのより標準的な方法はありますか? 編集:私は今、私が質問で提案したアイデアを使用するNagios NRPEプラグインを作成しました。https://github.com/aptivate/check_yum_last_updateから入手できます。

2
スケジュールされたタスクのパスワードを更新する
サービスアカウントとして実行する必要があるスケジュールされたタスクがあります。サービスアカウントのパスワードは100日ごとにリセットされるため、スケジュールされたタスクのパスワードを更新する必要があります。 これを行う方法がわかりません。スケジュールされたタスクのプロパティで[ユーザーまたはグループの変更]を選択すると、パスワードを更新するように求められません。 このスケジュールされたタスクは、Windows Server 2008 R2およびWindows 7に展開されます。

4
使いやすい一元化されたWindows / Macパッチ管理
経験に基づいてどのパッチ管理ソリューションを推奨するかについてのアドバイスを探しています。私はまた、あなたの経験に基づいてあなたがお勧めしないものを探しています。 WindowsクライアントとMacクライアントの混合ネットワークがあります。中央サーバーはすべてWindowsサーバーですが、Macクライアントをより適切に処理するためにMacサーバーを配置することを検討しました。現在直面している問題は、すべてのサードパーティアプリケーションのパッチを維持する必要があることです。現在、WSUSを使用しています。WSUSは、Windowsと一部のMicrosoft製品のパッチを処理しますが、それだけです。他のアプリケーション、特にアドビ製品(Reader、Flash、Dreamweaverなど)をカバーするものが必要です 私たちのネットワークはそれほど大きくなく(たぶん200クライアント)、私はパッチ管理ソリューションのパッチとメンテナンスだけに専念できる人がいません。したがって、System Centerのような非常に大規模で複雑なソリューションはほとんどありません。 最近、デルのKace K1000ソリューション(software.dell.com/products/kace-k1000-systems-management-appliance/)を調べています。シンプルなようで、1つのパッケージに多くのツールが含まれています。アプライアンスに内蔵されており、私のようなソリューション向けに設計されているのが気に入っています。ただし、これが最善の解決策かどうかはわかりません。 ShavlikのNetchkソリューション(http://www.shavlik.com/netchk-protect.aspx)もいくつか見ましたが、ウイルス対策製品は必要ありません。ただし、非常に優れたパッチデータベースがあるようです。 私の質問はこれです:これらの製品に対するあなたの考えは何ですか?より良い製品はありますか?私が考慮していない問題はありますか? 幅広い製品にパッチを適用するのに非常に優れ、使いやすく、最小限の管理(WSUSのような)で済み、MacとWindowsで(うまくいけば)機能するものが欲しいです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.