¿Cómo puedo saber si es seguro actualizar un paquete en CentOS?

¿Cómo puedo saber si es seguro actualizar un paquete en CentOS?

Tengo un clúster CentOS simple de dos nodos basado en DRBD, Corosync y KVM.
Cuando intento actualizar sus paquetes a través de yum, aparece algo como

Updating:
 clusterlib             x86_64    3.0.12.1-23.el6_2.1          updates     94 k
 corosync               x86_64    1.4.1-4.el6_2.3              updates    188 k
 corosynclib            x86_64    1.4.1-4.el6_2.3              updates    171 k
 drbd83-utils           x86_64    8.3.13-1.el6.elrepo          elrepo     223 k
 glibc                  x86_64    2.12-1.47.el6_2.12           updates    3.8 M
 glibc-common           x86_64    2.12-1.47.el6_2.12           updates     14 M
 kernel-firmware        noarch    2.6.32-220.23.1.el6          updates    6.3 M
 kernel-headers         x86_64    2.6.32-220.23.1.el6          updates    1.6 M
 kmod-drbd83            x86_64    8.3.13-1.el6.elrepo          elrepo     174 k
 libvirt                x86_64    0.9.4-23.el6_2.9             updates    1.5 M
 libvirt-client         x86_64    0.9.4-23.el6_2.9             updates    2.8 M
 libvirt-python         x86_64    0.9.4-23.el6_2.9             updates    308 k
 matahari               x86_64    0.4.4-12.el6_2               updates     18 k
 matahari-agent-lib     x86_64    0.4.4-12.el6_2               updates     40 k
 matahari-broker        x86_64    0.4.4-12.el6_2               updates     25 k
 matahari-host          x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-lib           x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-network       x86_64    0.4.4-12.el6_2               updates     36 k
 matahari-service       x86_64    0.4.4-12.el6_2               updates     51 k
 matahari-sysconfig     x86_64    0.4.4-12.el6_2               updates     32 k
 qemu-img               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    338 k
 qemu-kvm               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    1.2 M
 qpid-cpp-client        x86_64    0.14-14.el6_2                updates    996 k
 qpid-cpp-client-ssl    x86_64    0.14-14.el6_2                updates    106 k
 qpid-cpp-server        x86_64    0.14-14.el6_2                updates    990 k
 qpid-cpp-server-ssl    x86_64    0.14-14.el6_2                updates     58 k
 qpid-qmf               x86_64    0.14-7.el6_2                 updates    410 k

¿Cómo puedo saber si actualizar un paquete en particular implicaría algún tipo de tiempo de inactividad? (Por ejemplo, requerir reiniciar una VM o toda la máquina)

Respuesta1

Casi siempre es necesario reiniciar un servicio después de actualizarlo.
Si está preguntando si yum realiza este reinicio automáticamente durante la actualización, entonces no hay una forma garantizada de saberlo (a excepción de extraer los scripts de preinstalación/postinstalación de RPM de cada paquete). El script de preinstalación/postinstalación de RPM puede hacer lo que quiera.

Su mejor práctica siempre debe ser tener entornos de desarrollo/prueba que reflejen la producción para que pueda realizar pruebas como esta en esos entornos primero.
Esto no sólo es bueno para determinar si la actualización del paquete provocará un reinicio del servicio, sino que también le permitirá encontrar cualquier incompatibilidad o problema que pueda surgir antes de entrar en producción.

Respuesta2

kmod-drbd83es su módulo DRBD-Kernel. Si esta actualización debe activarse, debe descargarla (es decir, detener drbd). Esto implicaría un tiempo de inactividad para drbd.

Después de una actualización de glibc, también deberías reiniciar.

Así que cambie o conmute por error todos los servicios, instale las actualizaciones, reinicie y realice una recuperación.

Respuesta3

Si no ha cambiado manualmente ningún repositorio, entonces es seguro instalar estas actualizaciones. Para el tiempo de inactividad, antes de la instalación, yum le informará al respecto. O al menos, después de la instalación, te preguntará qué hacer.

Respuesta4

En la mayoría de los casos no será necesario reiniciar el servidor, sino que se reiniciará un servicio en el proceso de actualización. Dicho esto, al mirar su lista de actualizaciones, veo que tiene actualizaciones del kernel que casi siempre requieren reiniciar el servidor para cargar el nuevo kernel.

información relacionada