커널 업데이트의 원인을 확인하는 방법

커널 업데이트의 원인을 확인하는 방법

Azure에서 호스팅되고 당시 인기 있는 이미지에서 배포된 Ubuntu 20.04 VM이 있습니다. 여러 도커 컨테이너를 실행하고 매일 17:00에 종료되며 매일 아침 06:30에 시작됩니다.

오늘 확인해 보니 가상 머신에 접근할 수 없는 것으로 나타났습니다. 결국 기계가 계속해서 다시 시작되는 것으로 밝혀졌습니다. Azure의 직렬 로그에서 커널 패닉이 반복적으로 발생하고 가상 머신이 자동으로 다시 시작되는 것을 볼 수 있습니다. 이 오류를 추적했습니다.https://bugs.launchpad.net/ubuntu/+source/linux-aws-5.13/+bug/1977919

기본적으로 Ubuntu 5.13.0-1028.33~20.04.1-azure 5.13.19에는 5.13.0-1029에서 빠르게 해결된 변경 사항이 도입되었습니다.

그러나 나는 업데이트하지 않았습니다. Azure에서 업데이트 관리를 확인하면 패치 기록이 발생하지 않았습니다. 어제부터 오늘까지 이 컴퓨터에 로그인한 사람은 아무도 없습니다.

디스크를 다른 가상 머신에 연결하고 커널 로그를 확인합니다. 어제의 스타트업은 이랬습니다.

Jun  9 06:08:29 myserver kernel: [    0.000000] Linux version 5.13.0-1025-azure (buildd@lcy02-amd64-007)

오늘:

Jun 10 06:07:55 myserver kernel: [    0.000000] Linux version 5.13.0-1028-azure (buildd@lcy02-amd64-109)

어제 부팅한 후 dpkg.log에서 다음을 확인했습니다.

2022-06-09 06:33:49 install linux-image-5.13.0-1028-azure:amd64 <none> 5.13.0-1028.33~20.04.1

무엇이 이를 유발하는지 어떻게 알 수 있나요?

답변1

/var/log/unattended-upgrades디렉토리가 존재합니까? 그렇다면 거기에 있는 로그를 읽어보세요.

이 패키지가 설치 되면 unattended-upgrades(최소 설치를 선택하지 않는 한 대부분의 Debian 기반 배포판의 기본값일 수 있음) systemd 서비스 apt-daily-upgrade.service(또는 /etc/cron.daily/apt배포판이 systemd를 사용하지 않는 경우)는 매일 자동 보안 패치 업그레이드를 트리거합니다.

답변2

다른 사람에게 도움이 되는 경우: 내 VPS에서 해결책은 dpkg-reconfigure unattended-upgrades나타나는 대화 상자에서 "예"를 선택하는 것이었습니다. 그러다 systemctrl restart unattended-upgrades마침내 올바른 /var/log/unattended-upgrades/unattended-upgrades.log파일을 보았습니다.(이전에는 존재하지 않았습니다).

관련 정보