Em 16/04/2025, meu servidor doméstico 24.04 me notificou sobre uma atualização do kernel para 6.8.0-58. Instalei manualmente e tudo correu bem.
Eu tinha pouco tempo antes para configurar meu servidor em nuvem 24.04 para reinicializar automaticamente se necessário para atualizações autônomas, então esperei ansiosamente para ver se isso funcionaria.
Entretanto, a atualização nunca aconteceu, então não consegui fazer o teste desejado.
Verifiquei e meu servidor em nuvem está configurado para incorporar apenas atualizações do repositório de segurança em atualizações não assistidas. Por algum motivo, esta atualização do kernel não foi movida para o repositório de segurança, mas está apenas em atualizações.
linux-generic:
Installed: 6.8.0-58.60
Candidate: 6.8.0-58.60
Version table:
*** 6.8.0-58.60 500
500 http://us.archive.ubuntu.com/ubuntu noble-updates/main amd64 Packages
100 /var/lib/dpkg/status
6.8.0-57.59 500
500 http://security.ubuntu.com/ubuntu noble-security/main amd64 Packages
6.8.0-31.31 500
500 http://us.archive.ubuntu.com/ubuntu noble/main amd64 Packages
O último kernel para a versão 24.04 foi lançado em 31 de março e foi movido para o repositório de segurança no mesmo dia, de acordo com o ubuntuupgrades.org. Na minha experiência, isso tem sido a norma.
Qual é o motivo pelo qual o kernel 6.8.0-58 não foi movido para o repositório de segurança?
(Perguntando se devo fazer o downgrade para o kernel mais antigo no servidor doméstico)
Sua pergunta tem duas partes. Vou abordar a segunda parte primeiro:
Não, você não deve fazer o downgrade a menos que esteja com problemas. Provavelmente você ainda tem um kernel antigo disponível no menu de inicialização do GRUB (mantenha pressionado o Shift esquerdo durante a inicialização) — mesmo que esteja com problemas, talvez não precise fazer nada com os pacotes do kernel. Se tiver problemas, registre um bug com
ubuntu-bug linux
.A resposta completa é um pouco complexa. Provavelmente vou errar alguns detalhes, mas a essência geral deve ser suficiente.
O "Arquivo Ubuntu" é servido pela infraestrutura da Canonical na América do Norte e na Europa. Entusiastas e empresas administram uma extensa rede de espelhos, com milhares de servidores. Alguns espelhos sincronizam com frequência, outros raramente. Para fornecer atualizações de segurança oportunas e confiáveis, as fontes APT padrão incluem
security.ubuntu.com
o-security
Pocket. A maioria das atualizações de segurança é enviada para os servidores de segurança imediatamente.Após o lançamento das atualizações de segurança, elas são copiadas para o
-updates
pocket no The Archive, e os espelhos na rede de espelhos recebem esses arquivos em seu próprio ritmo. Dessa forma, um computador tem a chance de receber atualizações de segurança por meio do-updates
pocket no espelho de sua escolha, economizando largura de banda para a Canonical (e potencialmente para quem estiver hospedando o espelho).Os kernels Linux são diferentes, no entanto. São enormes. Temos dezenas de versões, com atualizações aproximadamente a cada duas semanas. Descobrimos que seguir o processo de lançamento usual dos kernels Linux trazia problemas significativos de usabilidade para todos: os
security.ubuntu.com
hosts e nossa conexão de internet eram afetados quando eles eram lançados. (Em uma reviravolta hilária, em retrospectiva, as conexões lentas causavam problemas nos provedores de nuvem, onde temos proxies de cache, e quando os usuários viam problemas com os mirrors da nuvem, alguns transferiam suas fontes para o site principal, causando um problema de "rebanho trovejante" significativamente pior, pois estávamos obtendo menos benefícios dos caches na nuvem.)De qualquer forma, há alguns anos, mudamos a forma como lançamos os kernels: primeiro, eles são enviados para o The Archive em [nome do arquivo]
-proposed
e, em seguida, para a rede de espelhos regular. Depois de um tempo, eles são copiados para-updates
-- isto é apenas novas cópias das listas, uma mudança muito pequena. Depois de mais um tempo, nós os copiamos-security
e publicamos nossecurity.ubuntu.com
servidores.É uma dança complicada, mas a ideia é deixar que as redes espelhadas obtenham novos kernels antes que elas, e nós, sejamos inundados com clientes tentando baixar os novos kernels.
Às vezes, você terá uma distorção de versão entre computadores executando
-security
apenas e computadores executando ambos-security
e-updates
, mas não deve levar mais do que alguns dias e, se isso for importante para você, provavelmente você já tem umaaptly
instância oulandscape
instalação, ou algo semelhante, configurada para ajudar a gerenciar quando as atualizações são disponibilizadas para sua frota de computadores. (Usuários com apenas alguns computadores provavelmente não se importam, e não deveriam se importar. Nós nos esforçamos para fazer atualizações bem chatas que você possa instalar sem pensar muito sobre isso.)