ClickCease Einige Verbesserungen unter der Haube in der Logik der KernelCare-Paketinstallation - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Einige Verbesserungen in der Logik der KernelCare-Paketinstallation unter der Haube

16. Juli 2019. TuxCare PR Team

Unter der Haube neu

Eines Tages erhielten wir einen Bericht von unserem Kunden, dass er während der Installation des KernelCare-Pakets die Fehlermeldung 403 Forbidden erhielt. Wir begannen, das Problem zu untersuchen und stellten fest, dass wir die Logik der KernelCare-Paketinstallation verbessern müssen.

Nach der alten Logik wurden die Registrierung der Testversion und die Auslieferung der ersten Pakete während der Installation von KernelCare durchgeführt. Wir haben diese Logik geändert, um den Einrichtungsvorgang für unsere Kunden transparenter zu machen und den Fehler 403 Forbidden zu beseitigen, wenn die Testversion bereits verwendet wurde.

Wenn Sie Kernel-Updates direkt nach der Installation des KernelCare-Pakets beziehen möchten, sollten Sie den Befehl kcarectl -update ausführen, da Sie sonst innerhalb der nächsten vier Stunden nach der Installation des Pakets Kernel-Updates erhalten.

Eine Ausnahme gilt, wenn Sie die automatischen KernelCare-Updates deaktiviert haben. In diesem Fall ist der Befehl kcarectl -update die einzige Möglichkeit, Kernel-Updates zu beziehen und sollte zwangsläufig gestartet werden.

 

Vielen Dank an unsere KernelCare-Kunden, die uns helfen, das Produkt zum gegenseitigen Nutzen zu verbessern. Wir lieben es, Ihr Feedback zu lesen und glauben, dass wir KernelCare gemeinsam noch besser machen können.

 

Über KernelCare

KernelCare ist ein Live-Patching-System, das Schwachstellen im Linux-Kernel automatisch und ohne Neustart behebt. Es wird auf über 300.000 Servern eingesetzt und wird seit über 6 Jahren zum Patchen von Servern verwendet. Es funktioniert mit allen wichtigen Linux-Distributionen, wie RHEL, CentOS, Amazon Linux und Ubuntu. Es arbeitet auch mit gängigen Schwachstellen-Scannern wie Nessus, Tenable, Rapid7 und Qualys zusammen. Wenn Sie mit einem Berater darüber sprechen möchten, wie KernelCare die spezifischen Anforderungen Ihres Unternehmens erfüllen kann, wenden Sie sich direkt an uns: [email protected].

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter