Boas práticas para atualizar servidores? [fechadas]

1

Eu tenho muitos servidores rodando CentOS 5.* e CentOS 6.* , eu gostaria de atualizá-los, mas há alguns aplicativos em execução e eu posso travar esses aplicativos, o que me levou a escrever este post com essa preocupação em mente.

O que vocês recomendam que eu faça?

    
por Valter Silva 30.04.2013 / 18:39

4 respostas

1

O que você deve mirar é:

  • Tenha uma maneira automatizada de criar / reconstruir suas máquinas

  • Use isso para criar um ambiente de teste idêntico (geralmente VMs)

  • Tenha um conjunto automatizado de testes que garanta que uma máquina esteja fazendo o que deveria estar fazendo

  • Execute esse teste automatizado no ambiente de teste antes e depois dos upgrades e, em seguida, novamente antes e depois das atualizações do ambiente real.

Isso tudo depende de ser capaz de construir suas máquinas de forma rápida e automática, que é onde entram os fantoches / chefs e similares. Usamos vagrant & virtualbox para o ambiente de teste, que também permite escrever com segurança novo código de fantoche / chef e testá-lo também.

Você sabe quando sua automação é "suficiente" quando seus testes passam por uma nova máquina que anteriormente era uma instalação nova, de preferência sem intervenção do usuário.

Ah, e para sistemas críticos, use um par de failover e atualize primeiro o nó passivo (em seguida, o failover e, se os testes forem aprovados, atualize o nó anteriormente ativo).

    
por 01.05.2013 / 00:05
3

and I might crash these applications

1) Uma das principais razões para usar uma distro bem estabelecida - e particularmente o Centos (como essencialmente uma cópia do RHEL - um snapshot em vez de uma versão de lançamento) é que qualquer atualização manterá a compatibilidade com versões anteriores - as atualizações são improváveis qualquer coisa

2) Se pedaços de código armazenados no disco forem substituídos por algo que é incompatível, então não deve haver nenhum impacto até que você tente carregar e executar o novo código - pouquíssimos bits de software executarão qualquer vínculo dinâmico diferido após o arranque - daí os programas podem não reiniciar, mas é altamente improvável que eles irão falhar.

3) Se existe alguma possibilidade destes sistemas serem acessados remotamente (ou mesmo localmente com qualquer possibilidade de intenção maliciosa) você deve manter seus patches atualizados.

4) No caso de patches do kernel, você deve reinicializar a máquina depois de aplicar a correção - ou seja, seu código atualmente em execução será interrompido

5) Se você tem "muitas máquinas" e elas estão fazendo algo de valor, então você deve ter a capacidade de testar as atualizações em um sistema que não seja de missão crítica (como vonbrand ressalta, você nem precisa de uma máquina dedicada para isso).

    
por 30.04.2013 / 23:48
1

Teste as atualizações em uma caixa avulsa (ou em uma máquina virtual) com os aplicativos que você está executando. Defina uma bateria de testes de antemão, execute-os nas versões instaladas e salve os resultados para comparação.

Com yum list installed você pode ver quais pacotes estão instalados, rpm -Va lhe dará uma lista de pacotes rpm acha que foram modificados (por algum motivo estranho dá muitos falsos positivos), verifique quais arquivos de configuração foram alterado, anote as alterações e salve-as. Procure outras configurações externas e modificações locais. Make sure você pode reconstruir uma cópia exata, se necessário.

Configure os arquivos de kickstart para cada uma das máquinas, mantendo-os atualizados para fazer futuras migrações (ou mover uma máquina em caso de falha, ou criar um espelho para picos de atividade, ou ...) muito mais simples. / p>     

por 30.04.2013 / 21:20
0

Antes de executar a atualização, você deve confirmar que seus aplicativos em execução serão compatíveis com a versão atualizada e, em seguida, você pode atualizar todos os pacotes com o yum.

Anote todos os pacotes com o comando "yum list updates". Então, você teria a melhor idéia de quais pacotes serão instalados. e execute o comando update

yum update

    
por 30.04.2013 / 18:56