ClickCease Cómo validé KernelCare para VMware Cloud en AWS - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Cómo validé KernelCare para VMware Cloud en AWS

10 de junio de 2019 - Equipo de relaciones públicas de TuxCare

Cómo validé KernelCare para VMware Cloud en AWS

VMware forma parte de mi vida laboral desde hace algún tiempo. Como antiguo administrador de sistemas Linux, lo he utilizado muchas veces en distintos lugares. Ha sido una de mis formas favoritas de probar nuevos sistemas operativos (léase: saltar de distro) sin tener que comprar más hardware.

Pero, hasta ahora, los productos "pro" de VMware estaban un poco por encima de mi escala salarial. Así que me entusiasmó saber que uno de los equipos de desarrollo de CloudLinux pronto tendría la oportunidad de probar VMware Cloud en AWS. El único problema era que no sabía qué equipo, cuál de nuestros productosni cuándo.

He estado en CloudLinux durante casi dos años, ocupado probando los paquetes KernelCare y ePortal. Estos últimos años han sido interesantes para la aplicación de parches en vivo; es una tecnología que está empezando a ponerse de moda. Varias vulnerabilidades desagradables han puesto la seguridad del kernel en el punto de mira recientemente (por ejemplo, Spectre/Meltdown y Zombieload). Esto hace que sea aún más importante que el equipo de KernelCare responda rápidamente a las vulnerabilidades del kernel de Linux, cree parches bien probados y los publique lo antes posible.

Estoy acostumbrado a estar a la espera, a veces trabajando los fines de semana para sacar parches, así que cuando llegó la noticia de que seré yo quien pruebe KernelCare en una instancia VMware de AWS, estaba más que preparado.

Aun así, no iba a ser fácil. El periodo de prueba tenía que empezar 48 horas más tarde, y entonces sólo habría 48 horas para ejecutar el paquete de prueba y verificar KernelCare en una máquina virtual AWS VMware. Si me perdía esa ventana, sería una larga espera para una segunda oportunidad. Esto se debe a que la gente de VMware tiene una larga lista de empresas haciendo cola para probar sus productos. No había manera de que me iba a perder esta ranura.

Me puse en contacto con el VMware ISV que me mostró cómo acceder a la instancia a través de un navegador. Una vez dentro, encontré la interfaz muy parecida a la familiar VMware ESXi de escritorio. Era rápido y tenía 512 Gb de RAM. Instalé KernelCare y ejecuté el conjunto estándar de pruebas, las nuestras y las del Linux Test Project. Después de haber probado KernelCare en tantas plataformas, no me sorprendió ver que funcionaba como se esperaba.

Una semana más tarde, recibí la feliz noticia de que KernelCare está oficialmente validado para VMware Cloud en AWS. Y también acabo de enterarme de que KernelCare ha sido sido actualizado a AWS Advanced Tech Partner. Supongo que el duro trabajo de nuestro equipo está dando sus frutos.

Continúe leyendo: Cómo KernelCare encaja perfectamente en la nube de VMware en AWS

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín