자동화된 커널 업그레이드

자동화된 커널 업그레이드

최신 커널 이미지를 자동으로 구성, 빌드 및 설치하는 BASH 스크립트를 작성 중입니다. 생성된 커널에는 다음이 포함되어야 합니다.보안패치셋. 이는 /proc/config.gz머신에서 첫 번째 사용자 정의 커널을 컴파일할 때 수동으로 생성한 의 이전 구성을 사용합니다 .

프로세스를 완전히 자동화해도 안전합니까? 다음과 같이 보일 것입니다:

  1. grsecurity사용 가능한 최신 커널을 확인하십시오 .
  2. grsecurity패치 세트 및 일치하는 커널 소스 트리 다운로드
  3. 커널 패치
  4. 이전 커널 구성 파일을 커널 소스 디렉터리에 복사합니다.
  5. make olddefconfig이전 구성을 기반으로 커널을 구성하려면 실행하세요 .
  6. 커널을 다음과 같이 컴파일하십시오.fakeroot make deb-pkg
  7. 결과 패키지를 설치하고 부트로더 우선순위를 변경합니다.
  8. 재부팅이 필요하다는 내용의 메일을 나에게 보냅니다.

주요 질문: olddefconfig이전 구성이 올바르게 작동하는 경우 로 컴파일된 커널에 시스템 부팅을 방해하는 오류가 포함될 가능성이 있습니까? 이는 SSH를 통해 액세스되는 원격 서버이고 수동 복구에는 많은 노력이 필요하기 때문에 매우 중요합니다.

답변1

실패를 용납할 수 없다면 테스트해 보세요.
실패를 감수하더라도 테스트는 좋습니다. 가능하다면 전용 테스트 환경에서 빌드를 실행하세요. 대부분의 경우 가상 게스트는 적절한 테스트 시스템을 만듭니다. 업데이트된 커널로 재부팅하고 후속 테스트도 성공적으로 완료되면 새 패키지를 원격 시스템에 복사하여 배포하십시오.

이제 주요 질문으로 돌아가겠습니다. 계획에 make olddefconfig부팅 실패를 초래할 수 있는 오류가 포함되어 있습니까?
오직 바보만이 어떤 시스템이라도 완벽하게 안전하다고 믿을 것입니다. 실행하고 싶을 때가장 최근커널은 당신이 말했듯이 최첨단이 될 것이며 이와 관련된 모든 이점과 위험을 갖게 될 것입니다. 위험을 줄이는 것은 기능 세트가 동결되고 버그/보안 수정 사항만 도입되는 장기 릴리스를 선택하는 것입니다.

그럼에도 불구하고 재부팅하면 약간의 실패 위험이 있습니다.

참고 사항: 과거에 데이터 센터에서 서버의 문제/잘못된 구성을 수리하는 데 너무 많은 시간을 보냈으므로 모든 사람에게 항상 적절한 원격 관리 옵션(예: HP ILO, Dell의 DRAC, Oracle의 ILOM 등 또는 KVM)을 추가하도록 권장합니다. IP 게이트웨이를 통해)을 원격 서버에 연결하여 책상에서 편안하게 대부분의 문제를 해결할 수 있습니다.

관련 정보