ClickCease Wie ich KernelCare für VMware Cloud auf AWS validiert habe - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Wie ich KernelCare für VMware Cloud auf AWS validiert habe

10. Juni 2019. TuxCare PR Team

Wie ich KernelCare für VMware Cloud auf AWS validiert habe

VMware ist nun schon seit einiger Zeit Teil meines Arbeitslebens. Als ehemaliger Linux-Systemadministrator habe ich es schon oft an verschiedenen Orten eingesetzt. Es ist eine meiner Lieblingsmethoden, um neue Betriebssysteme auszuprobieren (lies: Distro-Hopping), ohne mehr Hardware kaufen zu müssen.

Aber bis jetzt lagen die "Profi"-Produkte von VMware ein wenig jenseits meiner Gehaltsklasse. Daher war ich begeistert, als ich hörte, dass eines der Entwicklungsteams von CloudLinux bald die Möglichkeit erhalten würde, die VMware Cloud auf AWS. Das einzige Problem war, dass ich nicht wusste, welches Team, welches unserer unsere Produkteoder wann.

Ich bin seit fast zwei Jahren bei CloudLinux und habe fleißig KernelCare und ePortal-Pakete getestet. Es war eine interessante Zeit für Live-Patching in den letzten Jahren; es ist eine Technologie, die sich wirklich durchzusetzen beginnt. Mehrere böse Schwachstellen haben die Kernel-Sicherheit in letzter Zeit ins Rampenlicht gerückt (z.B., Spectre/Meltdown und Zombieload). Umso wichtiger ist es, dass das KernelCare-Team schnell auf Sicherheitslücken im Linux-Kernel reagiert, gut getestete Patches erstellt und diese so schnell wie möglich veröffentlicht.

Ich bin es gewohnt, in Bereitschaft zu sein und manchmal an Wochenenden zu arbeiten, um Patches zu veröffentlichen. Als ich also erfuhr, dass ich KernelCare auf einer AWS VMware-Instanz testen würde, war ich mehr als bereit.

Trotzdem war es nicht einfach. Der Testzeitraum musste 48 Stunden später beginnen, und dann blieben nur 48 Stunden, um das Testpaket auszuführen und KernelCare auf einer AWS VMware VM zu verifizieren. Wenn ich dieses Zeitfenster verpasst hätte, hätte ich lange auf eine zweite Chance warten müssen. Der Grund dafür ist, dass die VMware-Mitarbeiter eine lange Liste von Unternehmen haben, die darauf warten, ihre Produkte zu testen. Diesen Termin wollte ich auf keinen Fall verpassen.

Ich habe Kontakt mit dem VMware ISV Team, das mir zeigte, wie ich über einen Browser auf die Instanz zugreifen kann. Nach dem Einloggen fand ich die Oberfläche sehr ähnlich wie das vertraute Desktop-VMware ESXi. Sie war schnell und verfügte über enorme 512 GB RAM. Ich installierte KernelCare und führte die Standardtests durch, unsere eigenen und die des Linux-Test-Projekt. Nachdem ich KernelCare auf so vielen Plattformen getestet hatte, war ich nicht überrascht, dass es wie erwartet funktionierte.

Etwa eine Woche später erhielt ich die erfreuliche Nachricht, dass KernelCare offiziell für VMware Cloud on AWS validiert ist. Und ich habe auch gerade herausgefunden, dass KernelCare zum AWS Advanced Tech Partner hochgestuft wurde. Ich denke, die harte Arbeit unseres Teams zahlt sich aus.

Lesen Sie weiter: Wie sich KernelCare nahtlos in die VMware Cloud auf AWS einfügt

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter