Обновление#

Обновление ОС Platform V SberLinux OS Server осуществляется при выпуске:

  • обновлений безопасности (далее - ОБ) для текущей используемой версии;

  • новой сертифицированной версии продукта.

ОБ могут содержать обновления для Исполнений:

  • OS Server, OS Virtualization и OS Core одновременно;

  • отдельно OS Server и OS Virtualization;

  • отдельно OS Core.

В случае обновления безопасности информация о том, какое из Исполнений подлежит обновлению, будет представлена в соответствующем Бюллетене Безопасности.

Новая сертифицированная версия ОС Platform V SberLinux OS Server по умолчанию содержит обновления для всех Исполнений и включает все выпущенные ранее ОБ.

Безопасная настройка обновлений ОС Platform V SberLinux OS Server осуществляется в процессе их установки.

Обновление OS Server и OS Virtualization#

Установка обновлений для Исполнений OS Server и OS Virtualization производится с помощью менеджеров пакетов DNF. Подробнее - в документе Руководство по системному администрированию -> раздел «Управление программными пакетами: установка, обновление, удаление».

Обновление OS Core#

Установка обновлений для Исполнения OS Core производится с помощью инструмента rpm-ostree, который объединяет управление пакетами RPM с системой управления версиями OSTree (версионирование основано на концепции «деревьев» - tree-based versioning). Подробнее о функциональности rpm-ostree можно узнать, выполнив rpm-ostree --help.

В зависимости от типа обновления возможны два сценария:

  • При обновлении безопасности - замена отдельного RPM-пакета в образе системы.

  • При обновлении до новой сертифицированной версии - переключение на новую версию образа системы вместо замены отдельных файлов.

Предварительные условия#

  • Файл обновления получен.

  • Если система не имеет доступа к интернету - настроен локальный репозиторий.

  • Если система имеет доступ к интернету - подключен удаленный репозиторий.

Сценарий обновления#

Для обновления Исполнения OS Core:

  1. Скопируйте файл обновления локально. Разместите файл в файловой системе виртуальной машины, например, в случае электронной поставки, с помощью curl:

    curl <local_repo_url> --output <file_name>.rpm
    

    Где:

    • <local_repo_url> - URL локального репозитория, указывающий на пакет, получивший обновление безопасности, например http://repo1.loc/<file_name>.rpm;

    • <file_name>.rpm - имя файла на виртуальной машине, под которым будет сохранено обновление.

  2. Запустите обновление OS Core на виртуальной машине одним из указанных способов:

    • При обновлении безопасности:

      rpm-ostree override replace /home/user/<file_name>.rpm
      
    • При обновлении до новой сертифицированной версии:

      rpm-ostree upgrade
      
  3. Перезагрузите машину:

    systemctl reboot
    

Примечание

Изменения в рамках обновления будут доступны только после перезагрузки.

  1. (Опционально) Проверьте статус системы:

    rpm-ostree status
    

    Команда выведет текущую версию и состояние обновления.

Контроль установки обновлений#

Обновление установлено корректно, если:

  • в процессе установки отсутствуют ошибки;

  • установка завершена успешно (например, в выводе присутствует информация о благополучном завершении установки);

  • опционально: завершены с успешным результатом скрипты, проверяющие корректность безопасной настройки:

    • для всех трех Исполнений: sberlinux-fstec-check-os-a4, подробнее - в документе Руководство администратора -> «Сценарии администрирования» -> «Инструменты операционной системы» -> «Скрипт sberlinux-fstec-check-os-a4»;

    • для средства виртуализации (OS Virtualization): sberlinux-fstec-check-virt, подробнее - в документе Руководство администратора -> «Сценарии администрирования» -> «Инструменты операционной системы» -> «Скрипт sberlinux-fstec-check-virt»;

    • для средства контейнеризации (OS Server с пакетами контейнеризации и OS Core): sberlinux-fstec-check-container, подробнее - в документе Руководство администратора -> «Сценарии администрирования» -> «Инструменты операционной системы» -> «Скрипт sberlinux-fstec-check-container».