Como posso saber se um pacote é seguro para atualização no CentOS?

Como posso saber se um pacote é seguro para atualização no CentOS?

Eu tenho um cluster CentOS simples de dois nós baseado em DRBD, Corosync e KVM.
Quando tento atualizar seus pacotes via yum, ele lista algo como

Updating:
 clusterlib             x86_64    3.0.12.1-23.el6_2.1          updates     94 k
 corosync               x86_64    1.4.1-4.el6_2.3              updates    188 k
 corosynclib            x86_64    1.4.1-4.el6_2.3              updates    171 k
 drbd83-utils           x86_64    8.3.13-1.el6.elrepo          elrepo     223 k
 glibc                  x86_64    2.12-1.47.el6_2.12           updates    3.8 M
 glibc-common           x86_64    2.12-1.47.el6_2.12           updates     14 M
 kernel-firmware        noarch    2.6.32-220.23.1.el6          updates    6.3 M
 kernel-headers         x86_64    2.6.32-220.23.1.el6          updates    1.6 M
 kmod-drbd83            x86_64    8.3.13-1.el6.elrepo          elrepo     174 k
 libvirt                x86_64    0.9.4-23.el6_2.9             updates    1.5 M
 libvirt-client         x86_64    0.9.4-23.el6_2.9             updates    2.8 M
 libvirt-python         x86_64    0.9.4-23.el6_2.9             updates    308 k
 matahari               x86_64    0.4.4-12.el6_2               updates     18 k
 matahari-agent-lib     x86_64    0.4.4-12.el6_2               updates     40 k
 matahari-broker        x86_64    0.4.4-12.el6_2               updates     25 k
 matahari-host          x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-lib           x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-network       x86_64    0.4.4-12.el6_2               updates     36 k
 matahari-service       x86_64    0.4.4-12.el6_2               updates     51 k
 matahari-sysconfig     x86_64    0.4.4-12.el6_2               updates     32 k
 qemu-img               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    338 k
 qemu-kvm               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    1.2 M
 qpid-cpp-client        x86_64    0.14-14.el6_2                updates    996 k
 qpid-cpp-client-ssl    x86_64    0.14-14.el6_2                updates    106 k
 qpid-cpp-server        x86_64    0.14-14.el6_2                updates    990 k
 qpid-cpp-server-ssl    x86_64    0.14-14.el6_2                updates     58 k
 qpid-qmf               x86_64    0.14-7.el6_2                 updates    410 k

Como posso saber se a atualização de um pacote específico implicaria algum tipo de tempo de inatividade? (Por exemplo, exigir a reinicialização de uma VM ou de toda a máquina)

Responder1

Quase sempre é necessário reiniciar um serviço após atualizá-lo.
Se você está perguntando se esta reinicialização é executada automaticamente pelo yum durante a atualização, então não há nenhuma maneira garantida de saber (exceto extrair os scripts RPM de pré-instalação/pós-instalação de cada pacote). O script de pré-instalação/pós-instalação do RPM pode fazer o que quiser.

Sua melhor prática deve ser sempre ter ambientes de desenvolvimento/teste que espelhem a produção para que você possa realizar testes como esse nesses ambientes primeiro.
Isso não só é bom para determinar se a atualização do pacote causará a reinicialização do serviço, mas também permitirá que você encontre quaisquer incompatibilidades ou problemas que possam surgir antes de entrar em produção.

Responder2

kmod-drbd83é o seu módulo DRBD-Kernel. Se esta atualização for ativada, você deverá descarregá-la (ou seja, parar o drbd). Isso implicaria um tempo de inatividade para o drbd.

Após uma atualização da glibc, você também deve reiniciar.

Portanto, alterne ou faça failover de todos os serviços, instale as atualizações, reinicie e faça failback.

Responder3

Se você não alterou nenhum repositório manualmente, é seguro instalar essas atualizações. Durante o tempo de inatividade, antes da instalação, o yum irá informá-lo sobre isso. Ou pelo menos, após a instalação, ele perguntará o que fazer

Responder4

Na maioria dos casos, você não precisará reinicializar o servidor, mas sim um serviço será reiniciado no processo de atualização. Dito isto, olhando para sua lista de atualizações, vejo que você tem atualizações de kernel que quase sempre exigem uma reinicialização do servidor para carregar o novo kernel.

informação relacionada