ClickCease Quelques améliorations dans la logique d'installation des paquets de KernelCare - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Quelques améliorations dans la logique d'installation des paquets KernelCare

16 juillet 2019 - L'équipe de relations publiques de TuxCare

Sous le capot, une nouvelle

Un jour, notre client nous a signalé qu'il avait rencontré une erreur 403 Forbidden lors de l'installation du paquet KernelCare. Nous avons commencé à étudier le problème et avons constaté que nous devions améliorer la logique d'installation des paquets KernelCare.

Selon l'ancienne logique, l'enregistrement de la version d'essai et la livraison des premiers paquets s'effectuaient pendant l'installation de KernelCare. Nous avons modifié cette logique pour rendre la procédure d'installation plus transparente pour nos clients et éliminer l'erreur 403 Forbidden dans le cas où la version d'évaluation a déjà été utilisée.

Maintenant, si vous souhaitez obtenir les mises à jour du noyau juste après l'installation du paquet KernelCare, vous devez exécuter la commande kcarectl -update, sinon vous obtiendrez les mises à jour du noyau dans les quatre heures suivant l'installation du paquet.

Une exception à ce qui précède est lorsque vous avez désactivé les mises à jour automatiques de KernelCare. Dans ce cas, la commande kcarectl -update est le seul moyen de tirer des mises à jour du noyau et doit être lancée inévitablement.

 

Nous adressons nos remerciements à nos clients de KernelCare qui nous aident à améliorer le produit pour un bénéfice mutuel. Nous aimons lire vos commentaires et nous croyons qu'ensemble nous pouvons rendre KernelCare encore meilleur.

 

À propos de KernelCare

KernelCare est un système de correction en direct qui corrige les vulnérabilités du noyau Linux automatiquement, sans redémarrage. Il est utilisé sur plus de 300 000 serveurs et permet de corriger les serveurs en fonctionnement depuis plus de 6 ans. Il fonctionne avec toutes les principales distributions Linux, telles que RHEL, CentOS, Amazon Linux et Ubuntu. Il interagit également avec les scanners de vulnérabilité courants tels que Nessus, Tenable, Rapid7 et Qualys. Pour discuter avec un consultant de la manière dont KernelCare pourrait répondre aux besoins spécifiques de votre entreprise, contactez-nous directement à l'adresse [email protected].

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information