Im Rahmen meiner Arbeit verwalte ich einige Dutzend CentOS 5-Server, wobei ich Puppet als Haupteinrichtung verwende. Etwa die Hälfte unserer Server ist standardisiert für das Hosten verschiedener Django-Sites eingerichtet, während der Rest aus einer ganzen Menge von Anwendungen besteht.
Ich sortiere nach und nach unsere Hosting-Praktiken aus und bin jetzt so weit, dass ich herausfinden kann, wie Sicherheitsupdates auf Betriebssystemebene verwaltet werden. Ich bin vorsichtig, wenn nur ein Cron-Job erledigt wird, yum -y update
aber ich möchte auch nicht jeden Server rechtzeitig umrunden und jedes Paket mit verfügbaren Updates überprüfen müssen, da dies eine Weile dauern würde.
Ich frage mich also, ob es gute Abkürzungen oder Arbeitspraktiken gibt, die die damit verbundenen Risiken minimieren und den Zeitaufwand minimieren. Oder anders ausgedrückt: Gibt es Tools oder Praktiken, mit denen ein Großteil der Arbeit automatisiert werden kann, ohne die Kontrolle zu verlieren?
Schritte, für die ich mich bisher entschieden habe:
- Deaktivieren Sie alle Repositorys von Drittanbietern und richten Sie unser eigenes Repository ein, damit ich steuern kann, welche Updates dort durchgeführt werden.
- Wir haben Staging-Server für (die meisten) unserer Produktionsserver, auf denen ich Tests durchführen kann (aber wie viele Tests reichen aus?)
Beachten Sie auch, dass ich mir das yum-Sicherheits-Plugin angeschaut habe , es aber unter CentOS nicht funktioniert .
Wie verwalten Sie Updates für eine erhebliche Anzahl von CentOS-Servern, auf denen eine heterogene Reihe von Anwendungen ausgeführt wird?