특정 소프트웨어 패키지가 CentOS에서 업데이트해도 안전한지 확인하는 방법은 무엇입니까?

특정 소프트웨어 패키지가 CentOS에서 업데이트해도 안전한지 확인하는 방법은 무엇입니까?

DRBD, Corosync 및 KVM을 기반으로 하는 간단한 2노드 CentOS 클러스터가 있습니다.
yum을 통해 패키지를 업데이트하려고 하면 다음과 같은 내용이 표시됩니다.

Updating:
 clusterlib             x86_64    3.0.12.1-23.el6_2.1          updates     94 k
 corosync               x86_64    1.4.1-4.el6_2.3              updates    188 k
 corosynclib            x86_64    1.4.1-4.el6_2.3              updates    171 k
 drbd83-utils           x86_64    8.3.13-1.el6.elrepo          elrepo     223 k
 glibc                  x86_64    2.12-1.47.el6_2.12           updates    3.8 M
 glibc-common           x86_64    2.12-1.47.el6_2.12           updates     14 M
 kernel-firmware        noarch    2.6.32-220.23.1.el6          updates    6.3 M
 kernel-headers         x86_64    2.6.32-220.23.1.el6          updates    1.6 M
 kmod-drbd83            x86_64    8.3.13-1.el6.elrepo          elrepo     174 k
 libvirt                x86_64    0.9.4-23.el6_2.9             updates    1.5 M
 libvirt-client         x86_64    0.9.4-23.el6_2.9             updates    2.8 M
 libvirt-python         x86_64    0.9.4-23.el6_2.9             updates    308 k
 matahari               x86_64    0.4.4-12.el6_2               updates     18 k
 matahari-agent-lib     x86_64    0.4.4-12.el6_2               updates     40 k
 matahari-broker        x86_64    0.4.4-12.el6_2               updates     25 k
 matahari-host          x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-lib           x86_64    0.4.4-12.el6_2               updates     43 k
 matahari-network       x86_64    0.4.4-12.el6_2               updates     36 k
 matahari-service       x86_64    0.4.4-12.el6_2               updates     51 k
 matahari-sysconfig     x86_64    0.4.4-12.el6_2               updates     32 k
 qemu-img               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    338 k
 qemu-kvm               x86_64    2:0.12.1.2-2.209.el6_2.5     updates    1.2 M
 qpid-cpp-client        x86_64    0.14-14.el6_2                updates    996 k
 qpid-cpp-client-ssl    x86_64    0.14-14.el6_2                updates    106 k
 qpid-cpp-server        x86_64    0.14-14.el6_2                updates    990 k
 qpid-cpp-server-ssl    x86_64    0.14-14.el6_2                updates     58 k
 qpid-qmf               x86_64    0.14-7.el6_2                 updates    410 k

특정 패키지 업데이트가 일종의 가동 중지 시간을 의미하는지 어떻게 알 수 있나요? (예를 들어 가상 머신이나 전체 머신을 다시 시작해야 합니다.)

답변1

서비스를 업데이트한 후에는 거의 항상 서비스를 다시 시작해야 합니다.
업데이트 중에 yum에 의해 재시작이 자동으로 수행되는지 묻는 경우 이를 알 수 있는 방법이 없습니다(각 패키지에 대한 RPM 사전 설치/설치 후 스크립트를 추출하는 것 외에는). RPM 사전 설치/설치 후 스크립트는 원하는 모든 작업을 수행할 수 있습니다.

모범 사례는 항상 프로덕션을 미러링하는 개발/테스트 환경을 보유하여 해당 환경에서 먼저 유사한 테스트를 수행할 수 있도록 하는 것입니다.
이는 패키지 업그레이드로 인해 서비스가 다시 시작되는지 여부를 결정하는 데 도움이 될 뿐만 아니라 프로덕션에 들어가기 전에 비호환성이나 가능한 문제를 감지할 수도 있습니다.

답변2

kmod-drbd83DRBD 커널 모듈입니다. 이 업데이트를 활성화하려면 해당 업데이트를 제거해야 합니다(예: drbd 중지). 이는 drbd가 다운된다는 의미입니다.

glibc-update 후에도 재부팅해야 합니다.

따라서 모든 서비스를 전환하거나 장애 조치하고, 업데이트를 설치하고, 재부팅하고 장애 복구하십시오.

답변3

리포지토리를 수동으로 변경하지 않은 경우 이러한 업데이트를 설치하는 것이 안전합니다. 가동 중지 시간의 경우 yum은 설치 전에 이를 알려드립니다. 아니면 적어도 설치 후에 무엇을 해야 할지 물어볼 것입니다.

답변4

대부분의 경우 서버를 다시 시작할 필요가 없으며 업데이트 프로세스 중에 서비스를 다시 시작해야 합니다. 그런데 귀하의 업데이트 목록을 살펴보면 거의 항상 새 커널을 로드하기 위해 서버를 다시 시작해야 하는 커널 업데이트가 있다는 것을 알 수 있습니다.

관련 정보