Forum général.cherche-logiciel Update tracker

Posté par (page perso) .
Tags : aucun
0
31
déc.
2007
Bonjour à tous,

Je suis à la recherche d'un programme, qui existe me semble-t'il, permettant de lister les mises à jours disponibles sur un grand nombre de serveurs.

Un ancien collègue l'avait installé dans une ancienne vie, mais ...

Merci d'avance,

Cyril
  • # Update tracker

    Posté par . Évalué à 1.

    Bonjour,

    Est-ce-que tes serveurs utilisent un seul type de distribs linux ?
    Car une mise à jour est souvent relative au type de paquets : rpm, deb, ...

    Par exemple, sur une Redhat like, yum check-update est censé marcher pas trop mal, si tu utilises yum.

    Après, pour obtenir un résultat serveur par serveur, tentakel est assez efficace d'après un collègue (=ssh sur un ensemble de serveurs).

    Cette page explique comment le paramètrer :
    http://www.cyberciti.biz/tips/execute-commands-on-multiple-linux-or-unix-servers-part-ii.html
    • [^] # Re: Update tracker

      Posté par (page perso) . Évalué à 1.

      Bonjour stillbsd,

      Il y a essentiellement du Solaris ici (Finance ...), il y a juste une cinquantaine de RedHat ES3&5 que je n'arrive pas à remplacer par Debian pour des raisons de certifications ...

      Je ne pense pas avoir rêvé ce logiciel, mais impossible de me remettre le nom, et aucune trace sur google ...

      Merci pour Tentakel, je ne connaissais pas.

      http://la-rache.com

      • [^] # Re: Update tracker

        Posté par . Évalué à 1.

        Bonsoir,

        D'après ces 2 docs trouvées via google :
        http://mathrice.org/rencontres/octobre.2003/spi.pdf
        et :
        http://www.stmental.net/admin_info/

        utiliser smpatch est une bonne idée sous Solaris.

        Un soft alternatif pour la mise à jour (un script perl): pca -> http://www.par.univie.ac.at/solaris/pca/intro.html

        Cet admin semble pousser à utiliser pca :
        https://filer.case.edu/wiki/notes/solaris

        Bon je n'administre pas de Sun, je te donne le résultat de recherches dans google !

        Au dela de "tracker" les mises à jour, Sun pousse à utiliser les clusters de patch, ce qui n'est pas un mal à l'usage.
        Bon sous Tru64 et HP/UX, on a l'équivalent depuis un moment :-)

        Bon après si tu veux gérer connaitre les security updates manquants sur un ensemble de serveurs, à partir d'un seul, c'est censé se faire avec smpatch. Mais ça ne semble pas évident, pas mal de galères en perspectives d'après google et smpatch ne gèrerait pas le mode remote en Solaris 8.

        Tentakel + pca serait à tenter :-)
        • [^] # Re: Update tracker

          Posté par . Évalué à 1.

          ...
          Et pour les RHEL, yum est bien pratique.
          Soit tu enregistres chacun de tes serveurs chez Red Hat, soit tu t'installes un serveur yam, qui contient l'ensemble de tes patchs de sécurité, par release de RHEL = un canal pour RHEL3, un autre pour RHEL5.

          Dans tous les cas, c'est pas bien pratique, Red Hat doit vouloir faire payer une solution de chez eux afin de pouvoir monter pas trop difficilement un miroir (synchronisé sur demande des admins) de leur canal de sécurité.

          Sinon, avec Debian, *BSD ou même fedora/centos, c'est plus simple, aucun enregistrement n'est nécessaire, et les mises à jour en sont facilitées :-)
          Mais je sais bien qu'entre les softs validés sur RHEL/Suse (Oracle, Weblogic, ...), et les politiques des boites, on se retrouve souvent à gérer des RHEL. Ca reste du Linux, mais on se sent bridés :-(
          • [^] # Re: Update tracker

            Posté par (page perso) . Évalué à 1.

            Merci pour toutes ces infos.

            Ici j'ai dû demander une dérogation à mon N+42 pour installer une Debian pour mes besoins d'admin système ... Pour mon poste de travail on m'a expliqué qu'on avait pas les compétences en interne pour géré la sécurité sur ce type de poste de travail ....

            http://la-rache.com

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.