ClickCease Mejoras internas en la lógica de instalación de paquetes KernelCare - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Mejoras internas en la lógica de instalación de paquetes KernelCare

16 de julio de 2019 - Equipo de relaciones públicas de TuxCare

Bajo el capó Nuevo

Un día, recibimos un informe de nuestro cliente de que se enfrentaba a un error 403 Forbidden durante la configuración del paquete KernelCare. Empezamos a investigar el problema y descubrimos que necesitábamos mejorar la lógica de configuración del paquete KernelCare.

Según la lógica antigua, el registro de la versión de prueba y la entrega de los primeros paquetes se realizaban durante la instalación de KernelCare. Hemos cambiado esta lógica para que el procedimiento de instalación sea más transparente para nuestros clientes y eliminar el error 403 Forbidden en caso de que ya se haya utilizado la versión de prueba.

Ahora, si desea obtener actualizaciones del kernel justo después de la instalación del paquete KernelCare, debe ejecutar el comando kcarectl -update, de lo contrario obtendrá las actualizaciones del kernel en las próximas cuatro horas después de la instalación del paquete.

Una excepción a lo anterior es cuando se han desactivado las actualizaciones automáticas de KernelCare. En este caso, el comando kcarectl -update es la única forma de obtener actualizaciones del kernel y debe ejecutarse inevitablemente.

 

Muchas gracias a nuestros clientes de KernelCare que nos ayudan a mejorar el producto en beneficio mutuo. Nos encanta leer sus comentarios y creemos que juntos podemos hacer KernelCare aún mejor.

 

Acerca de KernelCare

KernelCare es un sistema de parcheo en vivo que parchea vulnerabilidades del kernel de Linux automáticamente, sin reinicios. Se utiliza en más de 300.000 servidores, y se ha utilizado para parchear servidores en funcionamiento durante más de 6 años. Funciona con las principales distribuciones de Linux, como RHEL, CentOS, Amazon Linux y Ubuntu. También interopera con escáneres de vulnerabilidades comunes como Nessus, Tenable, Rapid7 y Qualys. Para hablar con un consultor sobre cómo KernelCare podría satisfacer las necesidades específicas de su empresa, póngase en contacto con nosotros directamente en [email protected].

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín