Je ne suis en aucun cas un administrateur système, alors c'est peut-être un simple oubli. Le service Livepatch ne vise-t-il pas à empêcher les serveurs stratégiques de redémarrer après une mise à jour du noyau?
Livepatch sur le serveur Google Cloud Compute en question est installé depuis le 18 octobre. Immédiatement avant d'installer le service livepatch, j'ai effectué un dernier redémarrage.
C'est ce que je suis actuellement présenté avec lors de la connexion:
login as: ubuntu
Authenticating with public key "key" from agent
Welcome to Ubuntu 16.04.1 LTS (GNU/Linux 4.4.0-45-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
Get cloud support with Ubuntu Advantage Cloud Guest:
http://www.ubuntu.com/business/services/cloud
1 package can be updated.
0 updates are security updates.
*** System restart required ***
Last login: Tue Nov 1 09:57:46 2016 from X.X.X.X
Si je vérifie le statut du service livepatch, tout se passe bien:
ubuntu@server:~$ canonical-livepatch status
kernel: 4.4.0-45.66-generic
fully-patched: true
version: ""
Que dois-je faire d'autre pour empêcher ces redémarrages requis? Y a-t-il d'autres paquets qui nécessiteraient un redémarrage complet? Tous les paquets sont gérés via le propre gestionnaire de paquets d'Ubuntu.
Ici vous pouvez trouver un long FAQ à propos du correctif ubuntu live: http://blog.dustinkirkland.com/2016/10/canonical-livepatch.html J'ai copié les questions suivantes: d'intérêt pour vous:
Q: Quels types de mises à jour seront fournis par le service Canonical Livepatch?
R: Le service Canonical Livepatch est destiné à résoudre les vulnérabilités de sécurité du noyau Linux graves et critiques identifiées par les avis de sécurité Ubuntu et la base de données CVE. Notez qu'il existe certaines limitations à la technologie de noyau livepatch - certains chemins de code du noyau Linux ne peuvent pas être corrigés en toute sécurité lors de l'exécution. Nous ferons de notre mieux pour fournir des Livepatches Canonical pour les vulnérabilités critiques et critiques dans les meilleurs délais. Il peut y avoir des cas où la mise à niveau et le redémarrage traditionnels du noyau peuvent encore être nécessaires. Nous le communiquerons clairement via les mécanismes habituels - USN, Paysage, Notifications de bureau, Byobu,/etc/motd, etc.
Q: Qu'en est-il des corrections de bugs non liés à la sécurité, des mises à jour de stabilité, des performances ou de l'activation du matériel?
R: Canonical continuera de fournir des mises à jour du noyau Linux traitant des bugs, des problèmes de stabilité, des problèmes de performances et de la compatibilité matérielle sur notre cadence habituelle, toutes les 3 semaines environ. Ces mises à jour peuvent être facilement appliquées à l’aide de ‘Sudo apt update; Sudo apt upgrade -y ’, à l’aide de l’application de bureau" Software Updates "ou de la gestion de systèmes Landscape. Ces mises à jour standard (non liées à la sécurité) nécessitent toujours un redémarrage, comme elles l’ont toujours fait.