質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

6327閲覧

CentOS6本番サーバのパッケージのアップデートのタイミングについて

question-server

総合スコア30

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

1クリップ

投稿2017/01/04 02:42

###前提・実現したいこと

  • CentOS6.8の各種サーバー(web,DB,redis,DNS,ロードバランサ)
  • Web系の会社で自社サービス運用を担当しています。
  • 運用初心者

質問内容

現在CentOSのパッケージのアップデートはyum-cronで毎日深夜に行っています。しかし、自動で毎日更新を行っているので、更新された際に時々意図しない挙動になることがあります(例えば、nagiosの各種プラグインを自動アップデートした際に、通知の設定がおかしくなり、通知エラーがとんできた、はたまた、過去にはサーバが落ちたり)。セキュリティ的にパッケージのアップデートは必須だと現時点では感じていますが、これらの経験から時々意図しない挙動をしてしまうので、深夜に自動でアップデートしてしまうことに疑問を感じるようになりました。
そこで質問ですが、サーバーのパッケージのアップデートは本来どのようなタイミングですべきなのでしょうか?みなさんはどのように運用しているのでしょうか?もっとよい方法がないか模索中です。よろしくおねがいします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

自動アップデートは(特に)本番サーバでは避けた方がよいと思います。
外部に公開するようなサービスを運営しているのであれば、まずはステージング環境にアップデートを適用して、一通り動作確認をした後に本番環境に適用すべきです。

アップデートのタイミングをどうすべきかは単純に決めの問題だとは思うのですが、私の環境では以下の通りにしています。

・重大なセキュリティホール等が発覚した場合は最低限の動作確認をして即時適用。
・それ以外の場合は1~3ヶ月に一度スケジュールを決めて適用。(期間はユーザとの契約で決めておく)

また、以下の事項は事前に必要になると思います。

・日常のバグ情報、セキュリティ情報の収集。
・動作確認手順の確立。
・アップデートがサーバ(サービス)停止を伴うものであればユーザへの事前周知。

投稿2017/01/04 02:49

ynakano

総合スコア1894

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

question-server

2017/01/04 04:13 編集

早速のご回答ありがとうございます! やはり自動アップデートでの運用は避けたほうが良いですね。 上記参考にさせて頂きます。ありがとうございます。 追加で質問があります。 ・日常のバグ情報、セキュリティ情報の収集。 こちらはどのサイトで情報収集されているのでしょうか? 以上、よろしくおねがいします。
ynakano

2017/01/04 04:27

全てではありませんが… https://www.ipa.go.jp/security/ https://www.jpcert.or.jp/ http://cve.mitre.org/index.html といったところかと。 あとは使用しているプロダクト(ベンダ)のサイトは必須ですね。 CentOSの場合は下記もチェックしておくとよいと思います。 http://centoserrata.nagater.net/list.html 幅広い意味での情報収集という事なら、セキュリティベンダのサイトやブログも見ておくとよいと思います。 攻撃手法の流行り廃りみたいなことも見えてきます。
question-server

2017/01/04 04:48

ご回答ありがとうございます!上記URLなど参考にさせて頂きます! 貴重なご意見有難うございました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問