ClickCease Comment j'ai validé KernelCare pour VMware Cloud on AWS - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Comment j'ai validé KernelCare pour VMware Cloud on AWS

10 juin 2019 - L'équipe de relations publiques de TuxCare

Comment j'ai validé KernelCare pour VMware Cloud on AWS

VMware fait partie de ma vie professionnelle depuis un certain temps déjà. En tant qu'ancien administrateur système Linux, je l'ai utilisé à de nombreuses reprises dans différents endroits. C'est l'une de mes façons préférées d'essayer de nouveaux systèmes d'exploitation (lire : saut de distro) sans avoir à acheter plus de matériel.

Mais, jusqu'à présent, les produits "pro" de VMware étaient un peu au-dessus de mon échelle de rémunération. J'ai donc été ravi d'apprendre que l'une des équipes de développement de CloudLinux aurait bientôt la chance d'essayer VMware Cloud on AWS. Le seul problème, c'est que je ne savais pas quelle équipe, lequel de nos produitset quand.

Je suis chez CloudLinux depuis presque deux ans, occupé à tester les paquets KernelCare et ePortal. Ces dernières années, les correctifs en direct ont connu une période intéressante ; c'est une technologie qui commence vraiment à prendre de l'ampleur. Plusieurs vulnérabilités graves ont récemment mis la sécurité du noyau sous les projecteurs (par exemple, Spectre/Meltdown), Spectre/Meltdown et Zombieload). Il est donc d'autant plus important que l'équipe KernelCare réagisse rapidement aux vulnérabilités du noyau Linux, élabore des correctifs bien testés et les publie dès que possible.

J'ai l'habitude d'être en veille, et parfois de travailler le week-end pour diffuser les correctifs, alors quand j'ai appris que j'allais tester KernelCare sur une instance AWS VMware, j'étais plus que prêt.

Même ainsi, cela n'allait pas être facile. La période de test devait commencer 48 heures plus tard, et il n'y aurait alors que 48 heures pour exécuter le pack de test et vérifier KernelCare sur une VM AWS VMware. Si je manquais cette fenêtre, l'attente pour une seconde chance serait longue. En effet, les responsables de VMware ont une longue liste d'entreprises qui font la queue pour tester leurs produits. Il était hors de question que je rate ce créneau.

J'ai pris contact avec le VMware ISV qui m'a montré comment accéder à l'instance via un navigateur. Une fois à l'intérieur, j'ai trouvé l'interface très similaire à celle de l'ordinateur de bureau VMware ESXi. Elle était rapide et disposait d'une énorme mémoire vive de 512 Go. J'ai installé KernelCare et exécuté la suite standard de tests, les nôtres et ceux du Linux Test Project. Ayant testé KernelCare sur tant de plateformes, je n'ai pas été surpris de constater qu'il fonctionnait comme prévu.

Une semaine plus tard, j'ai reçu l'heureuse nouvelle que KernelCare est officiellement validé pour VMware Cloud on AWS. Et je viens également de découvrir que KernelCare a été été promu au rang d'AWS Advanced Tech Partner. Je suppose que le dur labeur de notre équipe porte ses fruits.

Continuer la lecture : Comment KernelCare s'intègre parfaitement dans le nuage VMware sur AWS

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information