Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

uptime

15 réponses
Avatar
Fabien LE LEZ
Bonjour,

À l'époque où j'étais encore entièrement chez Bill, j'entendais parler
d'uptimes phénoménaux pour des machines Linux -- plusieurs mois, voire
plus d'un an, sans rebooter.

Aujourd'hui, sur un joli serveur, j'ai une distribution dite "stable",
une Debian Etch. Et il ne se passe pas un mois sans qu'une mise à
jour[*] du noyau[**] ne m'oblige à rebooter.

Y a-t-il eu, ces derniers mois, une recrudescence d'alertes de
sécurité dans le noyau Linux ?
Ou bien, les records d'uptime appartiennent-ils à une époque
maintenant révolue ?
Ou encore, est-ce que je m'y prends comme un pied ?

Note : j'ai vérifié mon sources.list, il n'y a là-dedans que du
"etch", pas de trace de "lenny" ni "sid".


[*] Un simple "aptitude update && aptitude upgrade"
[**] paquet Debian "linux-image-2.6-vserver-amd64"

5 réponses

1 2
Avatar
koollman+nntp
Pierre-Hugues HUSSON <phhusson+ writes:

Fabien LE LEZ wrote:
Y a-t-il eu, ces derniers mois, une recrudescence d'alertes de
sécurité dans le noyau Linux ?
Ou bien, les records d'uptime appartiennent-ils à une époque
maintenant révolue ?
Ou encore, est-ce que je m'y prends comme un pied ?


Bon alors y a plusieurs choses:
Quand t'as une mise à jour du noyau, t'es pas obligé de reboote r, faut voir
si la mise à jour te concerne. Par exemple une faille de sécuri té dans la
gestion du port parallèle qui ferait un accès facile par là   (oui je dis
n'impore quoi), a très peu de chances de te concerne donc pas besoin de
faire la mise à jour, comme c'est automatique tu peux la laisser mai s pas
besoin de rebooter. (Je crois pas que y ait eu de faille de sécurit é
critique qioferait faire rebooter tous les serveurs cette année).



Les mises a jour de sécu de 2008:
http://www.debian.org/security/2008/

Dans cette liste, les updates concernant le kernel:
[09 Jun 2008] DSA-1592 linux-2.6 - heap overflow
[27 May 2008] DSA-1588 linux-2.6 - denial of service
[12 May 2008] DSA-1575 linux-2.6 - denial of service
[01 May 2008] DSA-1565 linux-2.6 - several vulnerabilities
[11 Feb 2008] DSA-1494 linux-2.6 - missing access checks
[29 Jan 2008] DSA-1479 linux-2.6 - several vulnerabilities

le 1494 notamment a été assez important de mon point de vue.
(exploit local permettant d'avoir un acces root tres vite
disponible et efficace).

Ensuite les mises à jours de sécurité ne sont nécessa ires que s'il y a des
problèmes de sécurité. Pour un serveur de base de donnà ©es accessible
uniquement des serveurs web, y a pas besoin de corriger les failles.



En théorie, oui. En pratique, les problemes peuvent aussi etre combin é.
Il y a eu une faille grave sur openssh, et quelques failles qui peuvent
ensuite mener a un acces 'local' (et donc a utiliser un exploit local).

Cas typique : DSA-1613, CVE-2007-3996. la libgd2 peut, dans certaines
conditions, permettre l'execution de code arbitraire (ou crasher).

Autre cas plus récent (necessitant aussi un redemarrage si
on veut etre certain que toutes les applis utilisent la bonne version) :
[08 Jul 2008] DSA-1605 glibc - DNS cache poisoning

Et ca concerne un grand nombre de serveurs (et pas que les serveurs
DNS, justement, qui sont spécifiquement couvert par DSA-1603 et DSA-16 04).

--
Thomas Samson
A witty saying proves nothing, but saying something pointless gets
people's attention.
Avatar
Pascal Hambourg
Salut,

Thomas (koollman) Samson a écrit :

Autre cas plus récent (necessitant aussi un redemarrage si
on veut etre certain que toutes les applis utilisent la bonne version) :
[08 Jul 2008] DSA-1605 glibc - DNS cache poisoning



Cette annonce ne fait que signaler le problème sans apporter de
correctif. Il n'y a pas de mise à jour de la glibc.
Avatar
dominix
Fabien LE LEZ a écrit :
Bonjour,

À l'époque où j'étais encore entièrement chez Bill, j'entendais parler
d'uptimes phénoménaux pour des machines Linux -- plusieurs mois, voire
plus d'un an, sans rebooter.

Aujourd'hui, sur un joli serveur, j'ai une distribution dite "stable",
une Debian Etch. Et il ne se passe pas un mois sans qu'une mise à
jour[*] du noyau[**] ne m'oblige à rebooter.

Y a-t-il eu, ces derniers mois, une recrudescence d'alertes de
sécurité dans le noyau Linux ?
Ou bien, les records d'uptime appartiennent-ils à une époque
maintenant révolue ?
Ou encore, est-ce que je m'y prends comme un pied ?

Note : j'ai vérifié mon sources.list, il n'y a là-dedans que du
"etch", pas de trace de "lenny" ni "sid".


[*] Un simple "aptitude update && aptitude upgrade"
[**] paquet Debian "linux-image-2.6-vserver-amd64"





j'ai des machine isolé du net qui on plusieurs années d'uptime.

--
Dominix
Avatar
dominix
Fabien LE LEZ a écrit :
Bonjour,

À l'époque où j'étais encore entièrement chez Bill, j'entendais parler
d'uptimes phénoménaux pour des machines Linux -- plusieurs mois, voire
plus d'un an, sans rebooter.

Aujourd'hui, sur un joli serveur, j'ai une distribution dite "stable",
une Debian Etch. Et il ne se passe pas un mois sans qu'une mise à
jour[*] du noyau[**] ne m'oblige à rebooter.

Y a-t-il eu, ces derniers mois, une recrudescence d'alertes de
sécurité dans le noyau Linux ?
Ou bien, les records d'uptime appartiennent-ils à une époque
maintenant révolue ?
Ou encore, est-ce que je m'y prends comme un pied ?

Note : j'ai vérifié mon sources.list, il n'y a là-dedans que du
"etch", pas de trace de "lenny" ni "sid".


[*] Un simple "aptitude update && aptitude upgrade"
[**] paquet Debian "linux-image-2.6-vserver-amd64"





j'ai des machine isolé du net qui on plusieurs années d'uptime.

--
Dominix
Avatar
dominix
Fabien LE LEZ a écrit :
Bonjour,

À l'époque où j'étais encore entièrement chez Bill, j'entendais parler
d'uptimes phénoménaux pour des machines Linux -- plusieurs mois, voire
plus d'un an, sans rebooter.

Aujourd'hui, sur un joli serveur, j'ai une distribution dite "stable",
une Debian Etch. Et il ne se passe pas un mois sans qu'une mise à
jour[*] du noyau[**] ne m'oblige à rebooter.

Y a-t-il eu, ces derniers mois, une recrudescence d'alertes de
sécurité dans le noyau Linux ?
Ou bien, les records d'uptime appartiennent-ils à une époque
maintenant révolue ?
Ou encore, est-ce que je m'y prends comme un pied ?

Note : j'ai vérifié mon sources.list, il n'y a là-dedans que du
"etch", pas de trace de "lenny" ni "sid".


[*] Un simple "aptitude update && aptitude upgrade"
[**] paquet Debian "linux-image-2.6-vserver-amd64"





j'ai des machine isolé du net qui on plusieurs années d'uptime.

--
Dominix
1 2