Actualizaciones automáticas de security en el server de compression Debian

Para un server de producción Debian squeeze, ¿cuáles son las mejores prácticas o recomendaciones para manejar las actualizaciones de security? He visto varios artículos sobre cron-apt , apticron , unattended-updates , apt cron jobs, etc. que descargan y / o instalan actualizaciones de security a medida que se publican.

Parece que hay dos filosofías sobre esto:

  1. Descargue todas las actualizaciones de security y notifíquelas con un correo electrónico, y luego haga que un administrador entre y aplique las actualizaciones manualmente.

  2. Descargue e instale todas las actualizaciones de security a medida que se lanzan, enviando una notificación por correo electrónico para informar al administrador qué packages se actualizaron.

Para estos dos casos, ¿cuál es la forma recomendada de configurar las actualizaciones automáticas de security en un server Debian?

Prefiero el primer escenario. Yo personalmente uso apticron en mi sistema para notificarme de nuevas actualizaciones. Como estoy en línea mucho durante el día y la noche, leo estos correos bastante rápido y aplico las actualizaciones yo mismo. Esto por la razón de que a veces los packages entran en conflicto, y no quiero correr ningún riesgo de que mi server se caiga debido a una actualización automática.

Pero esta es una visión personal. Depende de cuánto time tenga para actualizar sus serveres. Algunas personas permiten la actualización automática y nunca tienen problemas con ella.

Fui con el segundo escenario usando unattended-upgrades usando estas instrucciones .

Es importante tener en count las opciones disponibles para usted con unattended-upgrades . Solo instalo actualizaciones de security automáticamente, y si algo sale mal durante el process de actualización, se detiene y recibo un correo electrónico al respecto.