Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
[d6 ] 2) резервное копирование нашей системы. Вы должны делать это вообще!3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это вообще!
3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это вообще!
3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это вообще!
3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это вообще!
3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это вообще!
3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это в одиночку!
3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это в одиночку!
3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это в одиночку!
3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это в одиночку!
3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.
Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.
1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):
aptitude changelog foo
Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456
2) резервное копирование нашей системы. Вы должны делать это в одиночку!
3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.
3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.
Удачи!
apt-listchanges
(Package), чтобы просмотреть все изменения перед обновлением. Также есть apt-listbugs, в которых будут перечислены критические ошибки, но только для него. смотрит на ошибки Debian, Launchpad.
– blueyed
9 December 2010 в 02:55
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...
Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:
a) Сделать полный резерв резервного копирования db для обновления
b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии
Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...