Une introduction à la maintenance de base de FreeBSD

introduction

Lors de l’administration de serveurs FreeBSD, il est important de comprendre les procédures de maintenance de base qui vous aideront à garder vos systèmes en bon état.

Dans ce guide, nous couvrirons les processus de base nécessaires pour maintenir votre serveur à jour et fonctionner correctement. Nous verrons comment mettre à jour le système d’exploitation de base géré par l’équipe de FreeBSD. Nous verrons également comment mettre à jour et gérer les logiciels optionnels installés via les systèmes de ports ou de packages.

Si vous avez besoin d’aide pour démarrer avec FreeBSD, suivez notre guide here.

Mise à jour du système d’exploitation FreeBSD de base

Une chose importante à réaliser lorsque vous travaillez avec FreeBSD est que le système d’exploitation de base est construit et géré séparément des autres logiciels du système. Cela offre de nombreux avantages et permet à l’équipe FreeBSD de tester et de développer soigneusement les fonctionnalités de base du système.

**: Lisez la note au bas de cette section concernant un bogue dans la procédure de mise à jour en cours avant de poursuivre.

Lorsque vous commencez à utiliser votre serveur, les mises à jour de sécurité ont été publiées sur le système de base. Pour interroger les serveurs du projet FreeBSD sur ces mises à jour, télécharger les nouveaux fichiers et les installer sur votre système, tapez la commande suivante:

sudo freebsd-update fetch install

Si vous travaillez sur une installation de DigitalOcean FreeBSD, + sudo + est inclus par défaut. Si vous utilisez une autre plate-forme, vous devrez peut-être installer + sudo + via le système de ports ou les packages, ou + su + à la racine.

La commande + freebsd-update + est l’utilitaire de gestion des logiciels du système d’exploitation de base. La sous-commande + fetch + télécharge les nouvelles mises à jour, tandis que la sous-commande + install + les applique au système actif.

S’il y a des mises à jour, vous verrez une liste des logiciels concernés par la mise à jour. Vous pouvez faire défiler avec la flèche vers le bas ou la page avec la barre d’espace. Une fois que vous atteignez le bas de la liste, les mises à jour seront appliquées.

Tout logiciel de longue durée mis à jour devra être redémarré pour utiliser la nouvelle version. Si vous voyez des mises à jour du noyau, un redémarrage sera nécessaire pour éviter tout comportement étrange. Vous pouvez le faire en tapant:

sudo shutdown -r now

IMPORTANT: Bug dans la procédure de mise à jour

Actuellement, il y a un bogue en amont avec la procédure de mise à jour de FreeBSD en cours de traitement sur here. Le bogue provoque un blocage au redémarrage du système après la procédure de mise à jour.

Il existe deux manières de gérer cette situation, la seconde étant préférée dans la plupart des cas.

La première consiste simplement à forcer un cycle d’alimentation sur le serveur à l’aide du panneau de commande DigitalOcean. Cela entraînera un redémarrage forcé et peu gracieux du serveur, mais lors de la sauvegarde, il utilisera l’environnement mis à jour.

Une alternative plus sûre consiste à désactiver les mises à jour logicielles ou la journalisation des mises à jour logicielles sur le système de fichiers avant la mise à jour. Les mises à jour logicielles sont au cœur du problème, ce qui évitera le blocage du redémarrage. Il s’agit d’une procédure un peu plus longue qui ajoutera un peu de temps à toute récupération dont vos disques auront besoin à l’avenir (jusqu’à ce que vous réactiviez ces fonctions).

Pour ce faire, avant d’appliquer des mises à jour, démarrez en mode mono-utilisateur. Vous pouvez le faire en tapant:

sudo nextboot -o "-s" -k kernel
sudo reboot

Ensuite, accédez au panneau de configuration DigitalOcean de votre Droplet et cliquez sur le bouton «Accès à la console» pour accéder à la console Web. Appuyez sur "Entrée" lorsque le démarrage se termine pour obtenir une session de shell de secours. À partir de là, vous pouvez désactiver les mises à jour logicielles ou la journalisation des mises à jour logicielles.

Pour désactiver complètement les mises à jour logicielles, tapez:

tunefs -n disable /

Si vous souhaitez simplement désactiver la journalisation de la mise à jour logicielle, compromis moins radical, vous pouvez utiliser cette commande à la place:

tunefs -j disable /

Une fois cette opération terminée, vous pouvez lancer un redémarrage pour redémarrer le serveur en mode multi-utilisateur complet:

reboot

Une fois le démarrage terminé, vous pouvez récupérer et appliquer les mises à jour de FreeBSD en utilisant la procédure décrite ci-dessus sans blocage.

Nous vous recommandons de surveiller les bug report pour pouvoir annuler ces modifications lorsque le correctif en amont est disponible.

Automatiser la vérification des mises à jour

Il est possible de configurer votre système pour qu’il vérifie automatiquement ces correctifs de sécurité quotidiennement en configurant un travail + cron +. L’utilitaire + freebsd-update + a une sous-commande spéciale + cron + qui est disponible spécifiquement à cet effet.

Cela fera une pause aléatoire (jusqu’à une heure) afin de répartir la charge sur les serveurs de téléchargement. Il vérifiera ensuite les mises à jour et les téléchargera (essentiellement l’opération + fetch + en arrière-plan). Si des mises à jour sont téléchargées, un compte d’utilisateur spécifié sera notifié. Les mises à jour ne sont pas automatiquement installées afin que l’administrateur puisse choisir l’heure appropriée.

Pour configurer cette vérification automatique, éditez le fichier + / etc / crontab + avec les privilèges + sudo +:

sudo vi /etc/crontab

Au bas du fichier, ajoutez une ligne qui ressemble à ceci:

@daily root freebsd-update -t  cron

La commande ci-dessus exécutera automatiquement la commande update en tant qu’utilisateur root. Si des mises à jour sont trouvées, le compte d’utilisateur spécifié après le composant + -t + sera notifié. Dans l’exemple ci-dessus, l’utilisateur par défaut + freebsd + sera notifié.

Enregistrez et fermez le fichier lorsque vous avez terminé.

La prochaine fois que vous vous connecterez au compte + freebsd +, vous pourrez vérifier votre courrier en tapant:

mail

Si des mises à jour ont été téléchargées, vous verrez quelque chose comme ceci:

Mail version 8.1 6/6/93.  Type ? for help.
"/var/mail/freebsd": 1 message 1 new
>N  1 freebsd@freebsdserver       Thu Dec 18 21:45 209/3997  "freebsdserver security updates"
&

Vous pouvez afficher la liste des mises à jour en tapant le numéro du message associé à la notification:

1

Lorsque vous êtes satisfait du logiciel à modifier, vous pouvez installer rapidement les mises à jour en tapant:

sudo freebsd-update install

N’oubliez pas de redémarrer la machine si des correctifs du noyau ont été appliqués et de redémarrer les services affectés par la mise à jour.

Synchroniser les sources du système d’exploitation

Une tâche que vous souhaiterez probablement effectuer de temps en temps consiste à synchroniser une copie du code source de FreeBSD sur votre système. Ceci est utile pour diverses raisons. Certains ports requièrent que la source actuelle soit correctement construite et cette source peut également être utilisée pour lancer le suivi vers une nouvelle branche logicielle.

Le code source de FreeBSD est maintenu dans un référentiel SVN. Si vous avez juste besoin de la version la plus récente de la source, sans la surcharge que comporte la subversion, vous pouvez utiliser un utilitaire appelé + svnup + pour synchroniser les sources actuelles. C’est beaucoup plus rapide que d’utiliser Subversion elle-même.

Vous pouvez installer le paquet + svnup + en tapant:

sudo pkg install svnup

Si vous préférez utiliser le port, vous pouvez l’obtenir en tapant:

cd /usr/ports/net/svnup
sudo make config-recursive install clean

Une fois que vous avez l’utilitaire, ajustez légèrement le fichier de configuration. Ouvrez-le avec les privilèges + sudo + dans votre éditeur de texte:

sudo vi /usr/local/etc/svnup.conf

Premièrement, nous devons sélectionner un miroir dans la liste. Il y a plusieurs lignes + host = + dans le fichier de configuration, qui sont toutes commentées. Choisissez celui que vous pensez être proche de vous et décommentez-le:

. . .
[defaults]
work_directory=/var/tmp/svnup
#host=svn.freebsd.org
#host=svn0.us-west.freebsd.org

#host=svn0.eu.freebsd.org

. . .

Ensuite, vous devez vous assurer que les sections du fichier décrivant chaque branche SVN font référence à la version que vous utilisez. Vous pouvez trouver ceci dans votre version en tapant ceci depuis la ligne de commande:

freebsd-version
10.1-RELEASE-p2

Cela nous indique la branche du système d’exploitation ainsi que le niveau de correctif système à la fin. La partie sur laquelle nous voulons prêter attention pour nos objectifs actuels est le nombre avant le premier tiret. Dans ce cas, il spécifie + 10.1 +. Le + RELEASE + signifie que nous suivons actuellement la branche de publication, la branche la plus stable disponible pour FreeBSD.

De retour dans le fichier, assurez-vous que la définition du paramètre + branch = + sous + [release] + pointe vers ce numéro:

. . .

[release]
branch=base/releng/
target=/usr/src

. . .

Cela garantira que vous téléchargez la source correcte. Enregistrez et fermez le fichier lorsque vous avez terminé.

Maintenant que nous suivons la branche des versions, nous pouvons taper:

sudo svnup release

Cela téléchargera la version la plus récente de l’arbre source sur + / usr / src +. Vous pouvez le mettre à jour à tout moment en réexécutant cette commande.

Si vous avez besoin de la capacité d’exécuter des commandes de subversion sur la source, vous devrez télécharger l’outil de subversion. Vous pouvez installer le paquet en tapant:

sudo pkg install subversion

Si vous préférez utiliser des ports, vous pouvez acquérir l’outil en tapant:

cd /usr/ports/devel/subversion
sudo make config-recursive install clean

L’utilisation de la commande + subversion + prendra * beaucoup * plus de temps. Il ne téléchargera pas seulement la version actuelle de chaque fichier de l’arborescence, mais tout l’historique du projet.

Si vous avez précédemment synchronisé la source à l’aide de l’outil + svnup +, vous devrez supprimer l’arborescence source avant de l’extraire à l’aide de + subversion +:

sudo rm -rf /usr/src

Les instructions détaillées sur l’utilisation de + subversion + sont hors du domaine d’application de ce guide. Cependant, l’idée générale est d’émettre une commande + checkout + contre l’une des branches de l’un des miroirs sources de FreeBSD.

Par exemple, pour extraire la source exacte identique à celle que nous avons utilisée à l’aide de la commande + svnup + ci-dessus, nous pourrions taper quelque chose comme ceci:

sudo svn checkout https://svn0.us-east.FreeBSD.org/base/releng/10.1 /usr/src

Notez que l’URL de cette commande est essentiellement une combinaison des définitions + host = + et + branch = + que nous avons vues dans le fichier de configuration + svnup +.

Mise à jour de la base de données système des logiciels en option

FreeBSD fournit deux formats différents pour installer des logiciels supplémentaires sur votre serveur. Le premier est un système basé sur la source appelé «ports» et le second est un référentiel de packages précompilés basé sur les ports disponibles. Pour les logiciels résidant en dehors du système d’exploitation de base, un certain nombre d’outils supplémentaires sont utilisés pour la gestion.

Le système conserve des informations sur les ports pouvant être installés dans une hiérarchie de répertoires dont le répertoire racine est + / usr / ports +. Cette structure de répertoire s’appelle «l’arborescence des ports». Avant de toucher à des ports, nous devons nous assurer que notre arborescence contient des informations à jour sur les logiciels disponibles. Nous pouvons utiliser la commande + portsnap + pour faire cela.

La syntaxe de la commande + portsnap + reflète celle de la commande + freebsd-update + à certains égards. Sur DigitalOcean, l’arborescence source sera pré-renseignée avec les informations initiales sur les ports disponibles, que vous pouvez mettre à jour comme illustré dans la deuxième commande + portsnap +.

Si vous n’utilisez pas DigitalOcean, votre répertoire + / usr / ports + sera probablement vide lorsque vous débuterez. Si tel est le cas, la première fois que vous utilisez + portsnap +, vous devez utiliser + extract on:

sudo portsnap fetch extract

Cela va récupérer une arborescence complète des ports et l’extraire dans + / usr / ports +. Cela peut prendre un certain temps et n’est nécessaire que si vous n’avez aucune information dans + / usr / ports +.

Pour mettre à jour les informations de notre système sur les ports disponibles (chaque exécution + portsnap + ultérieure), tapez:

sudo portsnap fetch update

Ce processus peut prendre un peu de temps en fonction de la dernière mise à jour de l’arborescence des ports. Il doit télécharger un nombre suffisant de fichiers pour chaque logiciel disponible modifié depuis sa dernière exécution. Cela va remplir la hiérarchie + / usr / ports + avec des informations sur les ports.

Le système de conditionnement + pkg + peut également exploiter certaines de ces informations. Cependant, il gère également sa propre base de données pour suivre les packages binaires pré-construits disponibles pour l’installation. Pour mettre à jour cela, vous pouvez taper:

sudo pkg update

Ceci va récupérer les informations les plus récentes sur les bases de paquets, sur les serveurs du projet FreeBSD. Il convient de noter que pour de nombreuses opérations + pkg +, une exécution + pkg update + est effectuée automatiquement dans le cadre de l’exécution de la commande. Elle n’est donc pas toujours nécessaire en tant que commande autonome.

Mettre à jour le logiciel optionnel

Jusqu’à présent, nous avons appris à mettre à jour et à appliquer des mises à jour au système d’exploitation de base. Nous avons également appris à mettre à jour le code source de notre système d’exploitation et à actualiser nos informations locales sur les ports et les packages disponibles.

Maintenant, nous pouvons utiliser ces informations logicielles mises à jour pour télécharger et appliquer les mises à jour de notre logiciel en option. Le processus sera différent selon que vous utilisez des ports ou des packages. Si vous utilisez un mélange de ces deux méthodes, vous devrez peut-être jongler avec certains processus.

Recherche des logiciels pouvant être mis à jour

La première étape de la mise à jour de votre logiciel consiste à rechercher les applications pour lesquelles de nouvelles versions sont disponibles. Nous pouvons le faire de différentes manières.

Vérification des mises à jour avec la commande pkg

Si vous souhaitez comparer les logiciels que vous avez installés sur votre système avec des informations mises à jour sur les dernières versions disponibles, vous pouvez utiliser la sous-commande + version + de + pkg +. Cela vous montre la version installée et peut éventuellement afficher des informations sur les versions disponibles.

Il est à noter que cette commande affiche les logiciels facultatifs installés via * les * ports et les packages. Cette commande ne fait pas la distinction entre les sources d’installation. Elle peut donc afficher avec précision toutes les mises à jour disponibles sur votre système.

Nous pouvons voir si notre logiciel est à jour en tapant:

pkg version -vIL=

S’il y a des références à une nouvelle version de tout logiciel dans le dernier fichier d’index (téléchargé via la commande + portsnap + plus tôt), la sortie affichera les anomalies. Par exemple:

perl5-5.18.4_10                    <   needs updating (index has 5.18.4_11)

Puisque nous vérifions le logiciel installé sur notre système par rapport au dernier fichier d’index de notre arborescence de ports, vous le vérifierez parfois lorsque des mises à jour de l’arborescence des ports n’auront pas encore été transférées dans le package. Cela est dû au fait que les paquets sont construits à partir de l’arbre des ports et doivent souvent être légèrement en retard.

En raison de cette possibilité, la commande ci-dessus peut afficher des mises à jour qui ne sont pas encore disponibles en tant que packages. Pour repérer ces instances, vous pouvez comparer le résultat de la commande ci-dessus au résultat de cette commande:

pkg version -vRL=

Cette commande recherche les nouvelles versions dans la base de données des paquets disponibles du système + pkg + (au lieu du fichier d’index dans l’arborescence des ports). Si les deux commandes produisent la même sortie, vous pourrez alors mettre à jour tous les paquets en utilisant le système + pkg +.

S’il existe des mises à jour dans la première commande qui n’apparaissent pas dans la seconde, cela signifie que les modifications n’ont pas encore été empaquetées. Si vous utilisez des packages pour le logiciel devant être mis à jour, vous pouvez attendre que le package se rattrape ou basculer vers le port pour obtenir la dernière mise à jour maintenant.

Vérification des mises à jour avec le maître de port

Si vous choisissez plus souvent de créer un logiciel à partir de la source en utilisant le système de ports, une alternative intéressante est la commande + portmaster +. Cet outil est utile pour toutes les tâches de gestion logicielle basées sur les ports sous FreeBSD, qu’il s’agisse de rechercher et d’appliquer des mises à jour, d’installer ou de supprimer des ports et toutes leurs dépendances.

Pour obtenir la commande + portmaster +, vous pouvez installer le package ou le compiler à partir du système de ports.

Pour installer le paquet, tapez:

sudo pkg install portmaster

Si vous préférez compiler l’outil à partir du source, allez dans le répertoire du paquet dans l’arborescence des ports et installez-le en utilisant make:

cd /usr/ports/ports-mgmt/portmaster
sudo make install clean

Lors de l’installation, il est possible que vous voyiez un message sur l’ajout d’informations à votre fichier + / etc / make.conf + et la conversion de votre base de données de paquets. Ceci n’est pas nécessaire si vous démarrez à partir de FreeBSD 10.1 ou ultérieur.

Une fois que vous avez installé + portmaster +, vous pouvez vérifier les mises à jour en tapant:

portmaster -L

Ceci examinera tous les logiciels installés sur votre système et les comparera au fichier d’index pour voir si de nouvelles versions sont disponibles. Cela fonctionne de la même manière que la commande + pkg + en ce sens qu’il affichera les mises à jour, que le logiciel ait été installé ou non à l’aide de ports ou d’un package. Il classe le logiciel en fonction de la manière dont il est connecté à d’autres logiciels en termes de dépendances.

Tout logiciel ayant des mises à jour disponibles aura une ligne en retrait comme ceci:

===>>> perl5-5.18.4_10
       ===>>> New version available: perl5-5.18.4_11

En bas, une ligne récapitulative décrira le nombre d’applications pouvant être mises à jour:

===>>> 42 total installed ports
       ===>>> 1 has a new version available

Puisque + portmaster + fonctionne principalement avec les ports, toutes les mises à jour détectées doivent être disponibles pour l’application.

Vérification des vulnérabilités logicielles

FreeBSD maintient une base de données de vulnérabilités qui doit être vérifiée régulièrement pour vous assurer qu’il n’y a pas de vulnérabilités dans les logiciels que vous avez installés sur votre système.

Bien qu’il soit parfois avantageux de mettre à jour tous les logiciels de votre système, tout logiciel comportant des vulnérabilités connues devrait au moins être mis à jour le plus tôt possible. Pour rechercher des vulnérabilités connues avec l’un des logiciels facultatifs que vous avez installés sur votre système, tapez:

pkg audit -F

Cela téléchargera la dernière base de vulnérabilité des serveurs FreeBSD et la comparera au logiciel installé sur votre système. S’il existe des vulnérabilités avec votre logiciel installé, il vous alertera.

Vérification des notes de mise à jour

Avant de mettre à jour un logiciel, il est * essentiel * de vérifier les ruptures éventuelles des mises à jour. Les responsables du port de FreeBSD doivent parfois apporter des modifications qui ne peuvent pas être appliquées correctement sans l’intervention de l’utilisateur. Si vous ne parvenez pas à vérifier ces situations, vous risquez de vous retrouver avec un logiciel qui ne fonctionne pas et potentiellement un système en panne.

Dans le répertoire + / usr / ports +, un fichier nommé + UPDATING + contient des informations sur les mises à jour logicielles pouvant avoir des résultats inattendus. Pour lire ce fichier, tapez:

less /usr/ports/UPDATING

Ce simple fichier texte contient des informations sur les mises à jour nécessitant une attention supplémentaire, que le logiciel soit installé ou non. Chaque entrée sera marquée avec la date à laquelle la mise à jour référencée a été validée dans l’arbre des ports. Une autre chose à noter est que le fichier contient des informations de mise à jour remontant à 2008. Le fichier ressemblera à ceci:

This file documents some of the problems you may encounter when upgrading
your ports.  We try our best to minimize these disruptions, but sometimes
they are unavoidable.

You should get into the habit of checking this file for changes each time
you update your ports collection, before attempting any port upgrades.

20141208:
 AFFECTS: users of ports-mgmt/poudriere, ports-mgmt/poudriere-devel
 AUTHOR: [email protected]

 8.4 jails created with Poudriere 3.1, or poudriere-devel-3.0.99.20141117
 should be recreated with 'jail -d' and 'jail -c'. This fixes pkg(8)
 crashes.

20141205:
 AFFECTS: users of polish/kadu
 AUTHOR: [email protected]

 Before running kadu 1.x for the first time upstream developers
 advise to backup your ~/.kadu directory.

. . .

Vous devez vérifier dans ce fichier si des problèmes de mise à jour ont été ajoutés depuis la dernière mise à jour. Comme ce fichier contient une grande quantité d’informations qui ne seront pas pertinentes pour la mise à jour que vous envisagez, soit parce qu’il s’agit d’un logiciel qui n’est pas installé sur votre système, soit parce qu’il détaille un problème issu d’une mise à jour précédente, il vous suffit généralement de vérifier la entrées plus proches du haut du fichier.

Si vous devez effectuer des opérations supplémentaires avant la mise à niveau, terminez-les maintenant.

Mise à jour des packages et des ports

Après avoir pris les mesures recommandées dans le fichier + UPDATING +, vous devriez maintenant être prêt à mettre à jour votre logiciel. Les méthodes que nous utilisons dépendent de votre choix d’utiliser des packages pré-compilés ou des ports basés sur la source pour votre logiciel.

Si vous utilisez principalement des packages et souhaitez utiliser ce format pour vos mises à niveau, vous pouvez utiliser la commande + pkg upgrade +:

sudo pkg upgrade

Cela devrait permettre de mettre à jour tous les paquets pour lesquels des mises à jour sont disponibles.

Une chose à noter à propos de cette méthode est que, si vous mélangez des packages et des ports, une mise à jour de package peut tenter de réinstaller le logiciel que vous avez créé à l’aide du système de ports. Cela peut se produire lorsque vous avez compilé l’application avec différentes options, sélectionné des personnalisations nécessitant différentes dépendances, etc. à partir de la version packagée.

Ce scénario ressemblera à ceci:

freebsd@wowie:~ % sudo pkg upgrade
Updating FreeBSD repository catalogue...
FreeBSD repository is up-to-date.
All repositories are up-to-date.
Updating database digests format: 100%
Checking for upgrades (2 candidates): 100%
Processing candidates (2 candidates): 100%
The following 1 packages will be affected (of 0 checked):

Installed packages to be REINSTALLED:
       portmaster-3.17.7 (options changed)

The operation will free 1 KB.
40 KB to be downloaded.

Proceed with this action? [y/N]:

Dans ce cas, la commande + portmaster + a été installée via le système de ports, mais + pkg + tente de l’aligner sur la version connue. Si vous souhaitez conserver la version de vos ports personnalisés, vous pouvez appuyer sur “N” pour cette opération, puis verrouiller le package en tapant:

sudo pkg lock portmaster

Cela empêchera la mise à niveau du logiciel, ce qui vous permettra de mettre à niveau le reste du logiciel à l’aide de la commande + pkg upgrade +. Lorsque vous souhaitez mettre à niveau le logiciel verrouillé, vous pouvez le déverrouiller temporairement en tapant:

sudo pkg unlock portmaster

Si vous utilisez principalement + portmaster + et les ports pour gérer vos paquets, vous pouvez mettre à jour tous les logiciels installés en option en tapant:

sudo portmaster -a

Il vous sera demandé de sélectionner des options pour les ports que vous mettez à niveau. Si vous ne savez pas ce que l’une des options signifie, ou si vous n’avez aucune raison spécifique de choisir, il est correct d’utiliser les valeurs par défaut.

Si vous utilisez + portmaster + avant de mettre à jour vos paquets, à cause du décalage entre les mises à jour de port et de paquet, il est possible que certains logiciels précédemment installés à l’aide d’un paquet soient maintenant mis à jour à l’aide de ports. Si cela ne vous pose pas de problème, n’hésitez pas à utiliser cette méthode. Si vous préférez utiliser des packages pour votre logiciel, il est probablement préférable d’attendre le reconditionnement de la mise à jour.

Si vous souhaitez mettre à jour vos packages de manière granulaire, vous pouvez également mettre à niveau un package spécifique en spécifiant sa catégorie et son nom, tels qu’ils figurent dans l’arborescence des ports:

sudo portmaster /

Par exemple, pour mettre à niveau le port + vim-lite +, vous pouvez émettre cette commande:

sudo portmaster editors/vim-lite

Conclusion

Comme vous pouvez le constater, de nombreux processus doivent être mis en place pour maintenir vos serveurs FreeBSD.

Certaines d’entre elles, comme le processus de mise à jour de la source du système de base, n’ont pas besoin d’être exécutées fréquemment, tandis que d’autres tâches, telles que la mise à jour du système d’exploitation de base et la mise à jour de tout logiciel comportant des vulnérabilités connues, doivent être souvent exécutées. Maintenir votre système peut sembler compliqué au début, mais deviendra assez simple à mesure que vous vous familiariserez avec les outils que vous utilisez.

Pour en savoir plus sur la façon de travailler avec les paquets, suivez this link . Pour avoir une meilleure idée de la façon de travailler avec les ports, suivez his guide .