[Comm] [POLICY] Re: вопрос по обновлениям...

Michael Shigorin =?iso-8859-1?q?mike_=CE=C1_osdn=2Eorg=2Eua?=
Вс Мар 21 23:44:11 MSK 2004


	Здравствуйте.
Две части; сперва в осн. организационная, далее --
техн[олог]ическая.  Нет, еще дорисовалась бизнес-часть.

--- org

On Fri, Mar 19, 2004 at 02:30:21PM +0300, Dmitry Shubin wrote:
> Мы планируем использовать Alt Linux на серверах взамен
> почившего RH, потому стабильность и целостность системы после
> апдейта для нас очень критична, в связи с чем возник такой
> вопрос - поддерживаются ли security updates всех rpm продуктов
> входящих в состав релиза Master 2.2?

Хороший вопрос.  С одной стороны -- да, поддерживаются и обычно
неплохо.  Вплоть до выхода в числе первых часов публикации или
обнаружения проблемы.

Недостатков есть два:

- дырка, которая уже заткнута -- обычно не анонсируется как
  таковая (что было бы бесполезно по сути, но успокаивающе) --
  это в смысле "заткнуто два года назад", а не "только что";
- _гарантированного_ времени отклика и _гарантированного_
  качества обновлений нет.

По последнему пункту -- поймите меня правильно, я участвую в
команде, собираю сейчас эти самые apache и mod_ssl -- хотя в
продакшне mod_ssl у меня сейчас нет, по каковой причине security@
и не было оперативно додавлено.

Я крайне заинтересован в оперативности и качестве этих самых
обновлений и как менеджер компании-партнера Альт Линукс, и как
(все еще) hostmaster@ ряда систем, на которых по несколькилетнему
опыту эти самые обновления прикладываются автоматически.

Поэтому с одной стороны -- можно кивать на Debian с его весьма
неплохой sec team, но все же негарантированными по времени
обновлениями, можно -- на RH с исчезнувшими QA и поддержкой (и QA
поддержки) публично доступных версий (просьба не доколупываться к
формулировкам, все поняли)... но хочется-то "чтоб работало".

Персонально мое мнение -- даже текущая политика (выпуск в т.ч.
обновлений с увеличением версии) есть good enough, по крайней
мере мне найти свои грабли (не поднявшийся mysql) удалось однажды
за где-то три года, и то они были вычислены чуточку заранее из
анонса и автомат был продублирован наблюдением.

Что не значит, что нечего менять к лучшему.

Здесь, полагаю, предложения и пожелания -- принимаются.

Желательно -- с пониманием того, что ресурсы более чем реально
ограничены и едва ли не единственный (но возможный) способ
получить _гарантированные_ по срокам _и_ качеству обновления --
это заключить контракт на поддержку.

--- tech

> Вы скажете - бери отсюда mod_ssl-2.8.16-alt1.src.rpm

Это крайний случай.  Да, оно сработает.  Но это все равно слишком
плохо.

> "У нас нет секретных патчей и закрытого тестирования с
> подписками о не разглашении: то, что мы сделали сегодня, --
> завтра вы найдёте в сети." - цитата из описания Sisyphus.

Это другое.

> Но вот вопрос, продукты выложенные в Sisyphus прошли тестирование?

Какое-то -- обычно да.  Автоматическое (зависимости, библиотеки,
неконфликтность с базовой системой) -- обязательно;
"человеческое" -- в зависимости от продукта, майнтейнера,
активности сообщества пользователей именно этого продукта.

Понятное дело, что QA апстрима идет отдельной строкой, и
различные проекты по этой части различаются тоже очень сильно.

> Как-нибудь отмечаются продукты прошедшие и не прошедшие тестирование?

Косвенно -- количеством открытых отчетов в Bugzilla.

Автоматическое (см. sisyphus_check из пакета sisyphus, если
интересно) -- все, которые попали в "свежий сизиф".

Ручное -- скорее в обратном порядке: пакеты (сборки), в которых
майнтейнер не вполне уверен, обычно "специальнее" анонсируются в
списке рассылки sisyphus на .

> Просто не хотелось бы после очередного апдейта словить
> неоттестированный не работающий патч, и через неско часов его
> патчить заново..

Нет, с апдейтами как раз все довольно неплохо.  Вот только не
стоит путать с ними Sisyphus.

--- biz

Если для компании альт приемлем как технологическая платформа
практически всем, кроме недостаточной предсказуемости _небольшой_
части обновлений -- может иметь смысл рассмотреть три варианта:

- держать на системах, где в силу host policy обновления могут не
  производиться вообще (крайний случай, малоосмыслен);
- содержать в штате специалистов, которые занимаются проблемами
  безопасности и, в частности, при задержке обновления из
  официального источника и остроте проблемы способны создать,
  протестировать и опубликовать в корпоративном репозитории
  обновлений "фирменный" вариант (боюсь, применимо и в случае
  Debian -- см. письмо рядом);
- подписать контракт, указав в SLA:
  - требуемый состав пакетной базы, которая поддерживается в
    обязательном порядке;
  - сроки, в течение которых становятся доступными проверенные
    обновления для всех или различных категорий проблем
    безопасности (e.g. local root, remote code exec, info leak);
  - срок, в течение которого выпускаются обновления для заданного
    stable.

Есть промежуточный между двумя последними вариант -- содержать
специалистов, сотрудничающих с alt sec team -- но это может быть
оправданно для ИТ-фирмы и я бы не рекомендовал закладываться на
такой вариант "нормальной" компании в силу слишком большого
количества звеньев в цепочке.

-- 
Michael Shigorin
EMT.Com.UA
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/community/attachments/20040321/ec0320f9/attachment-0003.bin>


Подробная информация о списке рассылки community