Logo Hardware.com.br
rubensk8
rubensk8 Geek Registrado
2.4K Mensagens 111 Curtidas

Debian testing com atualizações de segurança

#1 Por rubensk8 04/08/2022 - 20:16
Os únicos ramos da Debian que recebem atualizações de segurança são o unstable e o stable, no primeiro são feitas pelos mantenedores do pacote e no segundo pelo time de segurança. O testing espera o pacote corrigido do unstable, esse espaço de tempo é crítico para segurança, por isso o testing é considerado o ramo mais inseguro.

Lendo o wiki do Debian, euencontrei a solução para o problema de segurança do testing, látem um link para uma páginano GitHub que abriga umas configurações e um script que atualiza os pacotes do testing com ospacotes que foram corrigidos no unstable, o script faz isso usando a saída do debsecan que éum script da Debian que mostra os pacotes que foram corrigidos no unstable, dessa forma o script cria pinos temporários com prioridade mais altas para os pacotes corrigidos do unstable, então sempre que é executado o “apt update” o script automaticamente entra em ação e na execução do “apt upgrade” os pacotes do testing com problemas de segurançasão substituídos pelos pacotes corrigidos do unstable.

O pré-requisito para usar o script no Debian testing é adicionaros repositórios unstable e experimental na sourceslist e pinar o apt.

No blog abaixo ensina fazer esse fácil procedimento:

https://linuxdicasesuporte.blogspot.com/2019/07/debian-bullseye-testing-hibrido.html

https://linuxdicasesuporte.blogspot.com/2022/07/usar-debian-testing.html

Eu encontrei a página do projeto no wiki do debian, no título: “Melhores práticas para usuários(as) da teste (testing)” – No link: adicionar "pinnings" temporários

https://wiki.debian.org/pt_BR/DebianTesting

Melhores práticas para usuários(as) da teste (testing)

É uma boa ideia incluir a instável (unstable) e a experimental em suas fontes do apt para que você tenha acesso a pacotes mais novos quando necessário. (...).

É uma boa ideia instalar atualizações de segurança da instável (unstable) já que elas levam um período maior para alcançar a teste (testing), e o time de segurança somente lança atualizações para a instável (unstable). Se você tem a instável (unstable) em suas fontes do apt, mas fixadas mais baixo que a teste (testing), você pode automaticamente adicionar "pinnings" temporários para pacotes com problemas de segurança fixos na instável (unstable) usando a saída do debsecan.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

Esse é o link da página do projeto no GitHub:

https://gist.github.com/khimaros/21db936fa7885360f7bfe7f116b78daf

Observações para algumas partes da página:

Ignore a parte de “prerequisites”, pois o Debian testing já deve está pronto com os repositórios unstable e experimental e apt pinado. Nessa parte tem umas configurações para fazer isso,mas estão incompletas. Tudo isso já foi feito usando o blog lá em cima.

A parte mais importante é a “installation”, onde tem a instalação do debsecan, do script e suas configurações.

Na parte “special cases”é uma recomendação para pinar o Chromium e o Firefox com prioridades mais altas para serem instalados e atualizados a partir do unstable. Essa parte é opcional, pois o Chromium pode ser usado o do testing mesmo, e a Debian usa por padrão o Firefox ESR que é mais estável, mas caso queira usar o Firefox normal pode fazer esse procedimento, até porque o Firefox normal só existe no unstable.

Basta copiar e colar as instruções no terminal como root, pois já tá tudo pronto, os arquivos de configuração e o script serão baxados para as pastas corretas.

----------------------------------------------------------------------------------------------------------------------------

Resumindo:

1 – Debian testing com repositórios testing, unstable e experimental – apt pinado. (blog)

2 – Página do projeto no GitHub, na parte: “installation” (root: copiar, colar).

---------------------------------------------------------------------------------------------------------------------------
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal