Servicios

Web hosting
Ver »
Páginas Web
Ver »
Soporte UNIX
Ver »
UNIX TIPS
Ver »

SOLARIS ZONES PARALLEL PATCHING

La funcionalidad de Zones Parallel Patching fue liberada para Sparc y X86 el cual existe en el contenido de los utilities patch, Version 119254-66 (SPARC) and 119255-66 (x86).

Las condiciones que se deben de tener para aplicar esto son las siguientes:

0.- Buscar si existe el parche del IDR
# showrev -p | grep 128551-02
Patch: IDR128551-02 Obsoletes: Requires: 120011-14 Incompatibles: Packages: SUNWnxge

Hay que quitarlo con patchrm
# patchrm IDR128551-02

1.- Validar que se tengan instalados estos parches (estos se deben de instalar en single user y reiniciar el servidor) pero como son del 2006 tal vez ya la mayoria de los equipos ya los tengan.

121133-02 SunOS 5.10: zones library and zones utility patch
120900-04 SunOS 5.10: libzonecfg Patch

2.- Instalar el parche : (este se puede instalar en nivel 3 no es
necesario reiniciar el servidor):

119254-66 SunOS 5.10: Install and Patch Utilities Patch

3.- Editar el archivo
/etc/patch/pdo.conf

y modificar la linea num_proc=1

dependiendo el numero de zonas considerando la global es el valor que
tendra el num_proc
en nuestro caso del ejemplo fueron 4 zonas y la globaL num_proc=5

* Tomar en cuenta que el numero de on-line CPUs en el Server que es mas o menos 1.5 de uso de CPU para instalacion de parches en non-global zones que pueden ser parchadas en Paralelo (CPU's * 1.5).

Ex. num_proc=8 and number of on-line CPU's is 4
In this case the maximum setting for num_proc would be 6, that is the maximum number of zones that could be patched in parallel is 6.
Please see comments in /etc/patch/pdo.conf for more details on setting num_proc.

4.- Instalar el cluster de parches recomendados de la forma habitual en
Single User
./install_cluster

El tiempo para la instalacion de parches debera ser mucho menor que el que se llevaria usando el metodo tradicional.

Regresar


Random TIPS

VULNERABILITIES IN UNIX

Information provided by the Sans Institute:
http://www.sans.org
The ten most commonly exploited UNIX vulnerabilities?
Poor system administration practices
Reusable/poor passwords
Flawed SUID programs (e.g., rdist, binmail)
HTTP servers and CGI application vulnerabilities
Default "+" entries in the /etc/hosts.equiv file
NFS/NIS vulverabilities sendmail program bugs
Buffer overruns (e.g., gets(), syslog())
SUID shell scripts

free counters