ClickCease KernelCare 패키지 설정 로직의 일부 내부 개선 사항 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

KernelCare 패키지 설정 로직의 일부 내부 개선 사항

2019년 7월 16일 TuxCare 홍보팀

새로운 기능

어느 날 고객으로부터 KernelCare 패키지 설정 중에 403 금지 오류가 발생했다는 보고를 받았습니다. 문제를 조사하기 시작한 결과 KernelCare 패키지 설정 로직을 개선해야 한다는 사실을 알게 되었습니다.

이전 로직에 따르면 평가판 등록 및 첫 번째 패키지 제공은 KernelCare 설치 중에 수행되었습니다. 이 로직을 변경하여 고객에게 보다 투명한 설치 절차를 제공하고 평가판을 이미 사용한 경우 403 금지됨 오류를 제거했습니다.

이제 KernelCare 패키지 설정 직후 Kernel 업데이트를 가져오고 싶다면 kcarectl -update 명령을 실행해야 하며, 그렇지 않으면 패키지 설정 후 4시간 이내에 Kernel 업데이트를 받을 수 있습니다.

위의 예외는 KernelCare 자동 업데이트를 비활성화한 경우입니다. 이 경우 Kernel 업데이트를 가져오는 유일한 방법은 kcarectl -update 명령이며 부득이하게 실행해야 합니다.

 

상호 이익을 위해 제품을 개선하는 데 도움을 주시는 KernelCare 고객 여러분께 감사의 말씀을 전합니다. 저희는 여러분의 피드백을 항상 소중하게 생각하며 함께 더 나은 KernelCare를 만들 수 있다고 믿습니다.

 

KernelCare 정보

KernelCare는 재부팅 없이 Linux Kernel 취약점을 자동으로 패치하는 라이브 패치 시스템입니다. 30만 대 이상의 서버에서 사용되고 있으며 6년 이상 운영 중인 서버를 패치하는 데 사용되어 왔습니다. RHEL, CentOS, Amazon Linux 및 Ubuntu와 같은 모든 주요 Linux 배포판에서 작동합니다. 또한 Nessus, Tenable, Rapid7, Qualys와 같은 일반적인 취약성 스캐너와도 상호 운용됩니다. 컨설턴트와 상담하려면 [email protected] 으로 직접 문의하세요.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기