Centos 7 получить последнюю версию Apache

Этот вопрос возникает из-за моего непонимания менеджеров пакетов, я бегу yum list и получить httpd-2.4.6-40.el7.centos.4.x86_64

https://rpmfind.net/linux/RPM/centos/updates/7.2.1511/x86_64/Packages/httpd-2.4.6-40.el7.centos.4.x86_64.html

Build date: Mon Jul 18 17:32:11 2016

я сделал yum update && yum install httpdэто даст мне последнюю версию httpd?

где я могу проверить онлайн, чтобы подтвердить, что мой пакет / сборка является последним?

Как я могу периодически устанавливать исправления безопасности для моей версии httpd?

Обновить

[centos ~]$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built:   Jul 18 2016 15:30:14

[centos ~]$ rpm -q --changelog httpd | more
* Mon Jul 18 2016 CentOS Sources <bugs@centos.org> - 2.4.6-40.el7.centos.4
- Remove index.html, add centos-noindex.tar.gz
- change vstring
- change symlink for poweredby.png
- update welcome.conf with proper aliases

3 ответа

Решение

Как отметил Аарон, менеджеры пакетов, такие как yum, будут применять исправления безопасности только в том случае, если они отдают приоритет стабильности (с безопасностью) над новыми функциями.

Поэтому после выполнения "yum update" вы будете иметь исправленную версию httpd 2.4.6, в которой должны быть все необходимые исправления безопасности вплоть до последней версии httpd (2.4.23 на момент написания), но ни одна из остальных изменения, не связанные с безопасностью (например, поддержка http / 2 или любые другие функции и исправления ошибок, если они не связаны с безопасностью).

Так что на самом деле это уже не 2.4.6, несмотря на название, но в то же время это определенно не 2.4.23.

Вы можете подтвердить, что исправления были применены, выполнив эту команду ( как подробно описано здесь):

rpm -q --changelog httpd | more

Или, возможно, для проверки конкретного CVE:

rpm -q --changelog httpd | grep CVE-Number

А уязвимости, исправленные в каждой версии Apache httpd (которую Red Hat/Centos должна портировать в короткие сроки), находятся здесь: https://httpd.apache.org/security/vulnerabilities_24.html или здесь: https://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html

Лучший способ периодически устанавливать обновления безопасности - регулярно делать "обновления sudo yum" или рассмотреть возможность установки yum-cron, чтобы сделать это для вас. Есть все еще некоторые дебаты относительно того, должно ли это быть полностью автоматизировано в продукт.

Я нашел отличный репозиторий с последними пакетами для серверов Nginx и Apache, предоставленных этими парнями CodeIT

Я описал процесс установки в своем блоге. Не стесняйтесь обращаться к нему, чтобы получить более подробную информацию.

https://crosp.net/blog/administration/install-latest-apache-server-centos-7/

yum использует только те хранилища, для которых он настроен; не просто любые обороты в интернете. Это было бы опасно. Если у вас установлена ​​последняя версия CentOS, они выпустят обновления безопасности для httpd, После установки yum update принесет патчи.

CentOS - это ОС уровня предприятия. У них не всегда есть "последние и самые большие". Вы увидите, что они останутся с той же версией, например, 2.4, но примените к нему патчи. Следующая основная версия ОС будет иметь более актуальную версию, например 3.x, Есть несколько исключений, таких как Firefox, где они останутся с версиями ESR.

Другие вопросы по тегам