Chiến lược đối phó với QA ngày càng nghèo của Canonical?


13

installed (local or obsolete)Danh mục của tôi đang được lấp đầy bởi vì Canonical gần đây đã đưa ra các bản cập nhật và sau đó kéo chúng trở lại. Nó đã xảy ra với hai hạt nhân trong quá khứ gần đây và nó đã xảy ra một lần nữa cupsvào sáng nay. Tôi đã sử dụng Ubuntu khoảng ba năm nay và tôi không nhớ điều này xảy ra thường xuyên như năm nay.

Vì vậy, làm thế nào để đối phó với điều này?

Tôi đã nghĩ về việc chỉ cài đặt các bản cập nhật một lần mỗi tuần, nhưng điều đó sẽ không bảo vệ khỏi việc lấy bản cập nhật xấu mà chúng bị đẩy ra ngay trước khi tôi kiểm tra tuần đó.

Là một chiến lược tốt để chỉ cài đặt cập nhật vào cuối tuần? Có vẻ như các bản cập nhật hệ thống thường không được đẩy ra vào cuối tuần. Tôi cho rằng họ có thể đẩy một bản cập nhật xấu vào chiều thứ Sáu và kéo nó vào sáng thứ Hai.

Hoặc, bằng cách nào đó không cài đặt bản cập nhật cho đến khi chúng bị đẩy ra trong một khoảng thời gian nhất định - như hai ngày? Có một cách tự động để làm điều đó?

Chỉnh sửa: Một trong những hệ thống bị ảnh hưởng chạy LubFi 16.04 với linux-generickernel, hệ thống còn lại chạy LubFi 16.04 với linux-generic-hwe-16.04kernel. Cả hai đều bị ảnh hưởng bởi cupsbản cập nhật 2.13-4ubfox0.2 đã bị đẩy ra và sau đó được kéo lại vào ngày 27 tháng 3 năm 2017. linux-genericMáy đã nhận được bản cập nhật kernel phiên bản 4.4.0.67.12 sau đó được kéo lại. Bản cập nhật này cũng mồ côi snapdphiên bản 2.23.1 linux-generic-hwe-16.04Máy đã nhận được phiên bản kernel 4.8.0.42.14 sau đó đã mồ côi.


2
Cảm ơn đã làm rõ phiên bản. Tôi đã tự hỏi nếu bạn đang xử lý một phiên bản LTS, trong khi các phiên bản trung gian (với tôi) chủ yếu để thử nghiệm với nhiều thay đổi có thể biến nó thành LTS. Theo như các phiên bản LTS mà tôi tập trung vào, tôi chưa đủ quan sát để nhận thấy những sai lầm nổi bật. Tôi thường xuyên cập nhật. Tôi nhận thấy các vấn đề nhỏ theo thời gian mà dường như các nhà phát triển liên tục xử lý. Bạn có thể xem xét tập trung vào các bản cập nhật Bảo mật cho một hệ thống an toàn và cho phép các thay đổi hàng ngày được xử lý bằng cách táo bạo hơn.
LD James

1
@fkraiem có, tôi đã thấy hai bản phát hành kernel gần đây bị lấy lại ngay sau khi tôi được thông báo rằng chúng có sẵn. Hài hước lắm, tôi quyết định thực hiện các cập nhật sau, và khi tôi quay lại, chúng đã biến mất!
heynnema

Tôi đã sử dụng tắt cập nhật tự động Windows một phần vì những trải nghiệm gần đây của bạn trong Ubuntu. Tôi đã nhận thấy cập nhật gần đây dường như là hàng ngày. Có lẽ tôi nên tắt máy vì bây giờ tôi không có lỗi.
WinEunuuchs2Unix

Có phải họ bỏ qua các porton thiết yếu của StableReleaseUpdates thường xuyên hơn, đặc biệt là cho gói lõi? AFAIK chưa được công bố và đưa ra cuộc thảo luận tại danh sách gửi thư ubfox-devel sẽ là một biện pháp thích hợp để thực hiện.
Gunnar Hjalmarsson

Câu trả lời:


2

Giải pháp thay thế quyết liệt là chuyển sang Debian Stable, thay vì bất kỳ * buntu hoặc phái sinh nào, bởi vì Debian Stable đã trải qua quá trình QA đầy đủ của nó, trong khi Ubuntu có nguồn gốc từ Debian tests, có một số cách để đi trước khi nó ổn định.

Hầu như tất cả các kiến ​​thức đều có thể chuyển trực tiếp, nhưng Debian sẽ không cung cấp cho bạn tất cả các "chuông và còi" mỹ phẩm mới nhất. Tuy nhiên, nó có nhiều gói hơn trong kho lưu trữ của nó ...

Tôi đã chuyển sang Debian, trong trường hợp của tôi với KDE, đến từ Kubfox, khoảng 5 năm trước, gặp vấn đề tương tự. Nhưng nó đi xuống để lựa chọn cá nhân.


1
Đó là thông tin tốt. Tôi đã kết thúc việc đối phó với nó bằng cách thiết lập máy nhân bản cục bộ của mình, về cơ bản tải xuống tất cả các bản cập nhật hàng ngày. Máy tính LAN nhà tôi nhận được các bản cập nhật của họ từ máy nhân bản nhưng chỉ theo lệnh chứ không phải tự động. Vì vậy, nếu bất cứ điều gì có vẻ đáng sợ, tôi có thể ngồi trên nó trong vài ngày nếu tôi muốn.
Đá cẩm thạch hữu cơ

Đó là một giải pháp rất tốt cho vấn đề. Nhiều mạng doanh nghiệp được thiết lập để làm tương tự với các bản cập nhật Windows, vì những lý do tương tự!
tiger99 17/03/19

0

Quay lại bản cập nhật gói cho phiên bản cũ hơn

Nếu bạn có số phiên bản hoặc bản phát hành mục tiêu, apt-get hỗ trợ chọn một phiên bản cụ thể hoặc bản phát hành mục tiêu.

  1. Cài đặt năng khiếu

    sudo apt-get install aptitude
    
  2. Hiển thị các phiên bản cũ của gói.

    aptitude versions <package-name> | less # use less to display only the top of the list of versions
    
  3. Quay lại gói đã chọn sang phiên bản cũ hơn.

    sudo apt-get -t=<target release> install <package-name>  # target release is old version
    
  4. Gỡ cài đặt bản cập nhật xấu của gói đã chọn.

    sudo apt-get -t=<target release> remove <package-name> # target release is new version
    
  5. Ngăn chặn phiên bản gói cuộn lại được tự động cập nhật bằng cách sử dụng apt-mark hold. apt-mark holdđược sử dụng để đánh dấu một gói là giữ lại, điều này sẽ ngăn gói tự động được cài đặt, nâng cấp hoặc gỡ bỏ.

    sudo apt-mark hold <package-name>  
    

Quay lại bản cập nhật kernel thành phiên bản cũ hơn

Thực hiện theo các bước tương tự như trong phần trước, ngoại trừ việc bạn phải làm theo các bước kiểm tra bổ sung mà bạn vẫn cài đặt phiên bản kernel hoạt động trước khi gỡ cài đặt gói kernel bị hỏng. Thật không may, điều này đòi hỏi phải khởi động lại hệ thống. Tôi xin lỗi về việc khởi động lại, vì tôi biết điều này có thể gây phiền toái và tốn thời gian khi bạn đang duy trì nhiều hệ thống.


aptitude versions <package-name> không hiển thị tất cả các phiên bản kernel hiện được cài đặt, tuy nhiên bạn có thể hiển thị tất cả các phiên bản kernel hiện được cài đặt bằng lệnh này:

dpkg-query -W -f='${Package}\n' | grep -f <(ls -1 /boot/vmlinuz* | cut -d- -f2,3)  

Kết quả của lệnh này sẽ liệt kê tên gói của tất cả các gói kernel không hoạt động sẽ được gỡ cài đặt.

Sau khi bạn gỡ cài đặt các gói thuộc phiên bản kernel không hoạt động, bạn sẽ nhận được thông báo này:

The link /vmlinuz.old is a damaged link
Removing symbolic link vmlinuz.old 
 you may need to re-run your boot loader[grub]

Thông báo này được hiển thị vì vmlinuz.old được liên kết với các tệp đã bị xóa, vì vậy bạn cần cập nhật grub bằng cách chạy lệnh này:

sudo update-grub

1
Ừm, đó là một nỗi đau lớn nếu bạn có một vài hệ thống để duy trì, và sau đó phải quay lại và thiết lập tất cả chúng để khởi động từ kernel tốt. Và xử lý khởi động lại cho kernel xấu, và khởi động lại khác để có kernel tốt.
Đá cẩm thạch hữu cơ

1
Các thành viên gia đình tôi cần phải khởi động máy tính của họ mà không cần phải suy nghĩ về việc sử dụng kernel nào. Và, tôi biết làm thế nào để khắc phục vấn đề này một khi nó xảy ra. Tôi đang tìm kiếm một chiến lược để tránh gặp vấn đề ngay từ đầu. Tôi đã không đánh giá thấp câu trả lời của bạn, nhưng nó không đáp ứng với câu hỏi của tôi.
Đá cẩm thạch hữu cơ

2
@OrganicMarble Đối với trẻ em của bạn, những người có thể không phải là máy tính hiểu biết nhất hoặc quan tâm là làm phiền với suy nghĩ về hạt nhân và các vấn đề, có bạn kiểm tra cấu hình máy tính của họ để chỉ cập nhật bảo mật ? Có vấn đề tương tự xảy ra với cấu hình đó? Tôi không thể tưởng tượng được một tình huống trong đó các bản cập nhật chung sẽ hoàn hảo cho đến khi số lượng lớn máy tính và môi trường được kiểm tra sau khi phát hành khi nó hoạt động mà không gặp vấn đề gì trong phòng thí nghiệm. Ít nhất câu hỏi của bạn đang hiển thị sửa chữa nhanh chóng khi vấn đề phát sinh.
LD James

1
@LDJames đó là một gợi ý tốt. Tôi nghi ngờ, tuy nhiên, những cập nhật kernel này là cập nhật bảo mật. Tôi không chắc làm thế nào để quay lại và kiểm tra điều đó.
Đá cẩm thạch hữu cơ

1
@OrganicMarble Bạn có thể quay lại và kiểm tra bằng cách kiểm tra các unattendedtệp nhật ký ( /var/log/unattended-upgrades). Tôi tin rằng unattended-upgradesgói dành cho cập nhật bảo mật.
LD James

-1

Chiến lược tốt nhất của bạn, giống như bất kỳ HĐH nào, là kiểm tra các bản cập nhật tối thiểu một lần mỗi ngày.

Từ quan điểm bảo mật, việc một người dùng chạy các bản cập nhật bị trì hoãn trong khi chúng được kiểm tra và ưu tiên riêng lẻ là không thực tế. Và một bản cập nhật khẩn cấp luôn quan trọng hơn bản cập nhật.

Do đó, trừ khi bạn có thời gian để điều tra mọi bản cập nhật, chiến lược tốt nhất là áp dụng các bản cập nhật khi chúng được phát hành, ngay cả khi điều này dẫn đến nhiều bản cập nhật được kéo. Những thứ này luôn có thể được làm sạch sau này.

Là một chiến lược sao lưu, bạn nên luôn luôn ... sao lưu! Sao lưu thường xuyên, sao lưu mọi thứ. Cập nhật xấu là một trong những lý do cho việc này. Điều này đặc biệt hữu ích nếu bạn giữ các tài liệu quan trọng của mình trên đám mây.

EDIT: Câu trả lời của tôi dựa trên giả định rằng bạn là một người độc thân với máy tính cá nhân tại nhà.


1
Chiến lược "cười và chịu đựng" không phải là điều tôi đang tìm kiếm.
Đá cẩm thạch hữu cơ

@OrganicMarble Tôi chưa bao giờ nói thế. Nhưng tôi cho rằng bạn là một người dùng duy nhất và bạn đang nói về một hệ thống cá nhân. Nếu không xin vui lòng mở rộng câu hỏi của bạn. Chỉ có rất nhiều bạn có thể làm như một người duy nhất khi nói đến việc quản lý cập nhật. Tôi quản lý các trang web lớn với hàng chục máy chủ và hàng trăm máy trạm trong một tổ chức lớn hơn hàng trăm lần so với các trang web của tôi. Tất cả chúng ta đều đối phó với các cập nhật theo một cách rất phức tạp mà một người không bao giờ có thể làm được.
Dorian

Vâng, tôi đoán là trong một trường hợp góc, tôi đoán, nơi chúng tôi là một gia đình sử dụng Ubuntu với 5 máy tính, cộng với tôi chạy một số máy ảo. Vì vậy, khoảng 10 hệ thống tôi phải quản lý. Quá ít để có được một hệ thống quản lý tự động, nhưng đủ để khiến những thứ như thế này siêu khó chịu.
Đá cẩm thạch hữu cơ

@OrganicMarble Vâng, điều đó làm cho một người khó quản lý. Và thành thật mà nói, điều tốt nhất bạn có thể làm là cứ cập nhật thường xuyên nhất có thể. Một bản demo nhanh cho các thành viên gia đình của bạn có thể sẽ giúp ích khi có nhiều tùy chọn kernel xuất hiện. Bạn chỉ nên hiển thị chúng một hoặc hai lần. Bạn đã xem xét một kịch bản đơn giản chạy từ một croncông việc để kiểm tra nhiều nhân chưa? Là nhiều hạt nhân là mối quan tâm chính?
Dorian
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.