Ubuntu AWS 滚动内核介绍
by liam zheng on 9 December 2019
AWS上的Ubuntu 18.04 LTS AMIs 默认内核以linux-aws 4.15为基底,正在迁移至一种滚动内核的模型。
为什么会有这个变化?
Ubuntu 滚动内核模型围绕着任务调度,I/O调度,网络,客户机管理器和容器为用户提供最新的上游bug修复和性能提升。Canonical在其他云环境中采用这种模型已有一段时间,发现它是在继续提供LTS级别稳定性的同时提供这些优点的最佳方法。
什么是滚动内核模型?
滚动内核模型将默认linux-aws内核从一个基本版本过渡到另一个基本版本,这是其常规补丁周期的一部分。该新内核是最新的临时Ubuntu版本的内核(例如Ubuntu 19.10)。今天直接将该模型应用到18.04,我们滚动时4.15版的linux-aws 内核将变成过渡版本19.04的5.0基底的内核。
今天,5.0的内核已通过linux-aws-edge内核预览通道提供,我们推荐所有用户在此预览通道运行非生产环境的工作负载。重要的是要牢记-edge内核和滚动发布内核都已完全通过测试,并达到我们所有内核必须满足的完全相同的质量和耐用性标准,最后才能提供给客户使用。
当linux-aws内核向前滚动时,用户将会看到2种一样的变化:1,启动最新的AMI时会拥有新版的内核。2,用户进行软件包更新或者自动安全更新时也会看到新版内核。
如何使用滚动内核?
5.0版linux-aws-edge内核今天已可开始测试,通过以下终端操作进行安装:
注意,当前实例正在使用标准版本linux-aws内核(v4.15.0)
ubuntu@ip-xxx-xxx-xxx-xxx$ uname -r
4.15.0-xxxx-aws
安装linux-aws-edge内核然后重启该实例
ubuntu@ip-xxx-xxx-xxx-xxx$ sudo apt update
ubuntu@ip-xxx-xxx-xxx-xxx$ sudo apt install -y linux-aws-edge
注意:如果有新版本/boot/grub/menu.list的提示时,选择默认选项即:“keep the local version currently installed”
ubuntu@ip-xxx-xxx-xxx-xxx$ sudo reboot
检查实例是否已运行linux-aws-edge内核:
ubuntu@ip-xxx-xxx-xxx-xxx$ uname -r
5.0.0-xxxx-aws
如何关闭内核滚动更新?
如果你不想要滚动更新内核而想要4.15基底内核,只需要输入以下命令即可:
ubuntu@ip-xxx-xxx-xxx-xxx$ sudo apt update
ubuntu@ip-xxx-xxx-xxx-xxx$ sudo apt install linux-aws-lts-18.04
如何提供反馈?
Ubuntu相关产品最好的反馈方式是在此处报bug。
了解更多Ubuntu在AWS的内容
订阅博客文章
查看更多内容
Ubuntu 正式支持 NVIDIA Jetson
Ubuntu 正式支持 NVIDIA Jetson:助力边缘 AI 未来发展 Canonical 宣布推出支持 NVIDIA® Jetson Orin™ 的 Ubuntu 正式发布版本,该版本专为边缘 AI 和机器人领域打造,为全球 AI 开发者带来优化的性能、开箱即用的兼容性以及实现高性能 AI 解决方案的便捷途径。 Ubuntu 发行商 Canonical 宣布正式支持 NVIDIA Jetson 平台,标志着其与 NVIDIA 的合作迎来重要里程碑,为加速边缘 AI 领域创新再添动力。此次正式发布(GA)版本为 Ubuntu 与 NVIDIA Jetson 系统级模块解决方案的强大组合赋予了企业级的稳定性与技术支持。 为各行各业 AI 创新赋能 此次通过 Canon […]
NIS2 合规指南:第 2 部 — 了解 NIS2 合规要求
在上一篇博客文章中,笔者详细介绍了 NIS2 及其适用对象。本系列的第二篇文章中将详细介绍 NIS2 中的主要要求,并将这些要求具体转化为切实可行的行动措施,助力企业组织满足 NIS2 合规要求。欢迎阅读本文,一同深入了解 NIS2 的内容。 NIS2 适用于您。那么,您需要做些什么来满足 NIS2 合规要求? 如果您正在阅读本文,想必已经意识到 EU NIS2 适用于您所在的公司。接下来,让我们深入探究其中的具体要求,以及为实现合规性需要采取的行动。 该指令规定,相关实体必须落实网络安全风险管理措施,且这些措施必须“适当适度”。尽管这一要求看似宽泛,存在一定的解释空间,但指令中明确规定了一系列必须落实的最低限度的网络安全风险管理措施。 下面将细入探讨这些措施,并将其转化 […]
最新 IDC 研究 — 70% 的 IT 团队每周在安全补丁方面耗费时间超 6 小时
Canonical 与国际数据公司(IDC)开展的最新研究表明,在严苛的 CVE 补丁更新规定下,企业组织难以笃定地应用补丁,并且在开源软件供应链方面也面临着其他严峻挑战。 今日,Ubuntu 发行商 Canonical 发布了一份与 IDC 合作完成并由 Google Cloud 联合赞助的研究报告,其揭示了有关企业组织在安全补丁和不断加重的监管负担方面所面临压力与挑战的全新见解。这份题为《软件供应链现状:安全挑战、机遇以及借助开源软件实现韧性的路径》的报告,对 500 家拥有 250 名以上全职员工的企业组织进行了调查,确定了他们所面临的最紧迫问题。最值得注意的是,这些问题都是企业组织在漏洞和补丁管理、软件依赖关系或软件供应链可视性不足以及软件来源可信度方面面临的难题 […]