Использование httpd 2.4 вместо 2.2 на centos 6
Я использую Centos 6.5, я установил apache 2.2 на свой сервер yum, я хочу обновить apache до 2.4, но yum этого не поддерживает, поэтому я скачиваю apache 2.4.7 и устанавливаю его в opt/apache/httpd-2.4.7 следуйте инструкциям здесь: Apache 2.4.x Установка вручную на RHEL 6.4 - при запуске никакие модули apache не будут загружаться. Я хочу изменить переменные среды на новую версию apache для написания модулей apache 2.4 (изменить папку include для файла заголовка, изменить папку "modules" при сборке с помощью apxs,...). Я думаю, что я должен установить другой httpd-devel для apache 2.4.7, потому что я все еще не устанавливаю httpd-devel-2.4.7, но я не знаю, как установить и использовать его вместо httpd-devel-2.2 от yum. Я не могу четко описать свои проблемы на английском, поэтому я надеюсь, что вы понимаете это. Я новичок и мне очень нужна твоя помощь. Спасибо!
2 ответа
CentOS - это образ RHEL, который обозначает Red Hat Enterprise Linux. RHEL спроектирован как операционная система класса предприятия, в которой вы полагаетесь на пакеты программного обеспечения, которые доставляются из управляемых репозиториев, где они доступны только после тщательного тестирования для использования на уровне предприятия.
С этой точки зрения, как правило, не рекомендуется устанавливать пакеты из исходного кода или использовать RPM-пакеты сторонних производителей, поскольку после этого ваша ОС больше не является классом Enterprise.
Если вы пытаетесь обновить по соображениям безопасности, вы не должны. Критические обновления безопасности всегда переносятся в предыдущих выпусках RPM, поэтому вам нужно только обновить ваш текущий пакет из того же репозитория yum, откуда вы его получили первым. В двоичном файле все еще будет указано, что это Apache 2.2, но он будет иметь последние обновления безопасности.
Если вам нужна реальная функция 2.4, разумным решением будет обновить CentOS. Поначалу это может показаться более сложным вариантом, но в конечном итоге это никогда не произойдет.
По моему опыту, эти отчеты могут быть довольно простыми / двоичными:
Вы используете последнюю версию программного обеспечения? Если нет флага как угрозы безопасности.
Однако это не учитывает менеджеров пакетов, которые поддерживают исправления портов в старых версиях и поэтому часто решают потенциальные проблемы безопасности.
Отойдя от упакованной версии, вы усложняете обновления для системы безопасности (что не может сделать простое "обновление yum" для их устранения).
Apache 2.2 все еще поддерживается для безопасности и исправления ошибок - хотя, как долго это еще предстоит увидеть, и он все больше и больше отстает в функциях.
Поэтому часто вам просто нужно объяснить (и доказать!), Что у вас есть регулярный процесс исправления, и поэтому "версия Apache", о которой вы сообщаете, не совсем точна с точки зрения исправлений безопасности.
См. Здесь для получения дополнительной информации: https://serverfault.com/questions/731657/pci-compliance-apache-versions/
Говоря все, что мы перешли на Apache 2.4 на несколько минут назад, для некоторых дополнительных функций, которые мы хотели, и просто обновите его до последней версии в рамках регулярного цикла исправлений и не найдете его слишком неудобным. Да, это не так просто, как "yum update", но это решение, которое мы приняли из-за некоторых необходимых нам функций. Это не решение, которое следует воспринимать легкомысленно, как утверждает Гаррет, но у него был дополнительный побочный эффект: он больше не выделяется при такого рода проверках безопасности:-)
Мы приняли это решение, несмотря на переход на более новую версию Red Hat, поскольку она все еще использовалась в более старой версии Apache (2.4.7, если память мне правильно работает), в которой все еще не хватало некоторых необходимых нам функций. Иногда расстраивает, насколько далеко позади некоторые из этих "корпоративных" версий, но это недостаток, когда их использование тоже имеет множество минусов (стабильность, безопасность... и т. Д.).