Обновление серверного сервера mysql без проблем

[F1]
7
задан 11 December 2010 в 10:53

33 ответа

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

[d6 ] 2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 26 May 2018 в 00:08
  • 1
    Вы также можете использовать apt-listchanges (Пакет), чтобы просмотреть все изменения перед обновлением. Также есть apt-listbugs, в которых будут перечислены критические ошибки, но только для него. смотрит на ошибки Debian, Launchpad. – blueyed 9 December 2010 в 02:55

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 25 July 2018 в 22:48

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 27 July 2018 в 00:31

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 31 July 2018 в 11:14

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 31 July 2018 в 12:15

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допустимы только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Вот несколько шагов, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вам список изменений пакета, включая недействительные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке на странице http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это вообще!

3) Расписание простоя. Хотя большинство обновлений не приведет к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / запуска ваших служб ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 2 August 2018 в 04:12

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это в одиночку!

3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 4 August 2018 в 20:17

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это в одиночку!

3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 6 August 2018 в 04:17

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это в одиночку!

3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 7 August 2018 в 22:21

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это в одиночку!

3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 10 August 2018 в 10:31

Если вы просто используете lucid-updates, политики довольно прочные для стабильных обновлений релизов. В принципе допускаются только небольшие изменения, которые не изменят поведение программного обеспечения несовместимым образом.

Ниже приведены некоторые шаги, которые вы можете предпринять, чтобы убедиться, что это происходит гладко.

1 ) Прочитайте журналы изменений для всех новых пакетов. Если вы используете apt-get upgrade, посмотрите список пакетов, которые будут обновляться. Самый простой способ - использовать aptitude (apt-get install aptitude, если у вас его еще нет):

aptitude changelog foo

Это покажет вы вносите изменения в пакет, включая неадресные обновления. Если вы видите что-то вроде «LP: # 123456», это отчет об ошибке Launchpad, который был исправлен этим обновлением, вы можете прочитать полный отчет об ошибке в http://launchpad.net/bugs/123456

2) резервное копирование нашей системы. Вы должны делать это в одиночку!

3) Расписание простоя. Хотя большинство обновлений не будут приводить к длительному простоям, они, вероятно, будут включать в себя перезапуск служб для загрузки обновленных конфигураций и / или библиотек, поэтому будьте готовы к кратковременному прерыванию обслуживания.

3a) Тестирование остановки / начала ваших сервисов ПЕРЕД обновление. Мы получаем много сообщений об ошибках в Ubuntu от пользователей, которые думают, что обновление нарушило их систему, когда на самом деле конфигурации были неправильными на некоторое время, но проблемы остались незамеченными, потому что служба работала нормально со старой, не разбитой конфигурацией.

Удачи!

6
ответ дан 13 August 2018 в 16:58
  • 1
    Вы также можете использовать apt-listchanges (Package), чтобы просмотреть все изменения перед обновлением. Также есть apt-listbugs, в которых будут перечислены критические ошибки, но только для него. смотрит на ошибки Debian, Launchpad. – blueyed 9 December 2010 в 02:55

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 26 May 2018 в 00:08
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 26 May 2018 в 00:08

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 25 July 2018 в 22:48
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 25 July 2018 в 22:48

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 27 July 2018 в 00:31
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 27 July 2018 в 00:31

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 31 July 2018 в 11:14
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 31 July 2018 в 11:14

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 31 July 2018 в 12:15
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 31 July 2018 в 12:15

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 2 August 2018 в 04:12
  • 1
    Re: b) - просто обратите внимание на предыдущую версию всего, что сломается, и запустите apt-get install package = x.y.z-foo, где x.y.z-foo - точная версия, которую вы хотите. (а затем сообщите об ошибке, сообщающей об ошибке!) – SpamapS 6 December 2010 в 19:13

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 2 August 2018 в 04:12

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 4 August 2018 в 20:17

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 4 August 2018 в 20:17

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 6 August 2018 в 04:17

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 6 August 2018 в 04:17

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 7 August 2018 в 22:21

Регулярные обновления из официальных репозиториев (я предполагаю, что вы просто обновляете apt-get, а не обновление версии), как правило, безопасны. Во всяком случае, есть несколько лучших практик, которые применяются к критическим серверам и должны соблюдаться при применении обновлений:

a) Сделать полный резерв резервного копирования db для обновления

b) иметь план отката , убедитесь, что у вас есть предыдущая версия .debs, сохраненная или доступная, если вам нужно откат к предыдущей версии

2
ответ дан 7 August 2018 в 22:21

Пойдите, вы в безопасности! Безопаснее, чем проблемы с безопасностью ...

-3
ответ дан 10 August 2018 в 10:31

Другие вопросы по тегам:

Похожие вопросы: