No eiköhän sekin sillä apt:lla löytyisiEttei kysytty linkkiä josta ilmenisi näiden päivitysten laatu? En itse ainakaan alkaisi tärisemään mistään kernelin tietoturvapäivityksistä ellei siellä ole jokin kriittinen (remote) privilege escalation reikä, varsinkin kun omat ovat palomuurin takana. Ei ole tosin muutenkaan tapana ajella satunnaista internetistä löytyvää sontaa serverikoneilla.
Bash:
apt changelog [paketin nimi]
Kuulostaa vähän oudolta, dedikoituja palvelimia Saksassa ja Hollannissa joita kuitenkin hallinnoi joku muu (esimerkiksi kernel päivityksien osalta), mutta ongelmatilanteessa sinun pitäisi mennä paikanpäälle. Erikoinen diili kokonaisuudessaan. Ehkä kannattaa harkita jotain muita ratkaisuja, koska parempiakin on varmasti saatavilla.Nuo ovat dedikoituja palvelimia vuokralla Saksasta ja Hollannista, heillä on oma tiiminsä joka tekee auditoinnin ja informoi niistä niin olisin tarvinnut linkit että tarkistan, tarvittaessa päivitän ja otan yhteyttä heihin. Ei ole mahdollisuutta lentää koneen ääreen jos kriittiset palvelut eivät nouse pystyyn, server downtime maksaa. Lisäksi minun pitää ilmoittaa käyttäjille tästä jos serveri vaatii boottauksen. Yli puolen vuoden uptime palvelimessa on naurettavan pieni.
Vähän huono suunnitelma yleisesti, etenkin jos downtime maksaa, että kriittiset palvelut pyörii yhden koneen varassa. Eli jos boottaat koneen, niin käyttäjien palvelut menee alas. Nykyään kriittiset palvelut on yleensä vähintäänkin kahdennettuja juuri tästä syystä. Toisen koneen voi bootata, päivittää jne. voi myös rauhassa testata, että kaikki toimii päivityksillä. Sen jälkeen toki päivitetään seuraava(t) kone(et) samaan tilaan.
Toki isommissa ympäristöissä on testaamiseen omat koneet jotka vastaa tuotantoa ja päivitykset tehdään testauksen jälkeen kaikille tuotantopalvelimille.
Eihän yksittäisen palvelimen uptimella ole mitään merkitystä. Kyllähän tota asiaa pitää tarkastella kokonaisuutena ja pyrkiä siihen, että palveluiden downtime on 0. Ihan sama mikä on yksittäisen serverin uptime.