Centos 7 получить последнюю версию Apache
Этот вопрос возникает из-за моего непонимания менеджеров пакетов, я бегу yum list
и получить httpd-2.4.6-40.el7.centos.4.x86_64
Build date: Mon Jul 18 17:32:11 2016
я сделал yum update && yum install httpd
это даст мне последнюю версию httpd?
где я могу проверить онлайн, чтобы подтвердить, что мой пакет / сборка является последним?
Как я могу периодически устанавливать исправления безопасности для моей версии httpd?
Обновить
[centos ~]$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built: Jul 18 2016 15:30:14
[centos ~]$ rpm -q --changelog httpd | more
* Mon Jul 18 2016 CentOS Sources <bugs@centos.org> - 2.4.6-40.el7.centos.4
- Remove index.html, add centos-noindex.tar.gz
- change vstring
- change symlink for poweredby.png
- update welcome.conf with proper aliases
3 ответа
Как отметил Аарон, менеджеры пакетов, такие как yum, будут применять исправления безопасности только в том случае, если они отдают приоритет стабильности (с безопасностью) над новыми функциями.
Поэтому после выполнения "yum update" вы будете иметь исправленную версию httpd 2.4.6, в которой должны быть все необходимые исправления безопасности вплоть до последней версии httpd (2.4.23 на момент написания), но ни одна из остальных изменения, не связанные с безопасностью (например, поддержка http / 2 или любые другие функции и исправления ошибок, если они не связаны с безопасностью).
Так что на самом деле это уже не 2.4.6, несмотря на название, но в то же время это определенно не 2.4.23.
Вы можете подтвердить, что исправления были применены, выполнив эту команду ( как подробно описано здесь):
rpm -q --changelog httpd | more
Или, возможно, для проверки конкретного CVE:
rpm -q --changelog httpd | grep CVE-Number
А уязвимости, исправленные в каждой версии Apache httpd (которую Red Hat/Centos должна портировать в короткие сроки), находятся здесь: https://httpd.apache.org/security/vulnerabilities_24.html или здесь: https://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html
Лучший способ периодически устанавливать обновления безопасности - регулярно делать "обновления sudo yum" или рассмотреть возможность установки yum-cron, чтобы сделать это для вас. Есть все еще некоторые дебаты относительно того, должно ли это быть полностью автоматизировано в продукт.
Я нашел отличный репозиторий с последними пакетами для серверов Nginx и Apache, предоставленных этими парнями CodeIT
Я описал процесс установки в своем блоге. Не стесняйтесь обращаться к нему, чтобы получить более подробную информацию.
https://crosp.net/blog/administration/install-latest-apache-server-centos-7/
yum
использует только те хранилища, для которых он настроен; не просто любые обороты в интернете. Это было бы опасно. Если у вас установлена последняя версия CentOS, они выпустят обновления безопасности для httpd
, После установки yum update
принесет патчи.
CentOS - это ОС уровня предприятия. У них не всегда есть "последние и самые большие". Вы увидите, что они останутся с той же версией, например, 2.4
, но примените к нему патчи. Следующая основная версия ОС будет иметь более актуальную версию, например 3.x
, Есть несколько исключений, таких как Firefox, где они останутся с версиями ESR.