Zor*_*che 17
它可能是安全的——或者更准确地说,风险水平可能在您的舒适范围内。可接受的风险水平取决于几个因素。
您是否有一个良好的备份系统,可以让您在出现故障时快速恢复?
您是否将服务器注销转发到远程系统,以便如果盒子坏了,您仍然会知道发生了什么?
您是否愿意接受某些东西可能会损坏的可能性,并且如果某些东西出现故障,您可能必须对系统进行快速恢复/恢复?
您是否自己手动编译了任何东西,或者您系统上安装的所有东西都来自官方存储库?如果您在本地安装了某些东西,上游更改可能会破坏您本地维护/安装的软件。
这个系统的作用是什么?如果它死了,它是几乎不会被遗漏的东西(例如辅助 DNS 服务器),还是您的基础架构的核心部分(例如 LDAP 服务器或主文件服务器)。
你想设置这个是因为没有负责服务器的人有时间维护安全补丁吗?被未打补丁的漏洞危害的潜在风险可能高于错误更新的潜在风险。
如果您确实认为您想这样做,我建议您使用已经存在的工具之一,例如cron-apt
. 他们有一些逻辑比盲人更安全apt-get -y update
。
是的,只要您谈论的是update而不是upgrade。如果您输入以下内容,Apt 甚至会为您完成:
APT::Periodic::Update-Package-Lists "1";
Run Code Online (Sandbox Code Playgroud)
在一个文件下 /etc/apt/apt.conf.d/
小智 5
它通常是安全的,但我不推荐它,原因很简单:
在生产环境中,您需要确切地知道上面有什么,或者上面应该有什么,并且能够轻松地重现该状态。
任何变更都应该通过变更管理流程来完成,在该流程中,公司完全了解他们正在进入的内容,以便他们以后可以分析出了什么问题等等。
每晚更新使这种分析变得不可能,或者更难进行。
归档时间: |
|
查看次数: |
6271 次 |
最近记录: |