was passiert bei einem Security Update des Kernels?
Wie geht ihr vor, wenn ihr z.B."apt-get update && apt-get upgrade -u" automatisiert habt und ein neuer Kernel heruntergeladen wurde- wie merkt ihr, dass es eine neue Version gibt? Schaut ihr immer in /usr/src/ nach einem neuen Tarball? Man kann sich ja nicht von jedem Rechner merken, welche Revisionsnummer der darauf laufende Kernel hat und diese mit dem apt-cache vergleichen. Wie macht ihr das?
Falls ihr also gemerkt habt, dass es eine neuere Version gibt geht ihr dann wie folgt vor?:
Folgende Situation: ich habe einen selbst erstellten Kernel z.B. 2.6.2-1.
Bei einem Security Update wird automatisch die Version 2.6.2-2 heruntergeladen.
Wird die Version in /usr/src als *.tar.bz gespeichert? Wird dann die alte Source k.-s.-2.6.2.tar.bz überschrieben? Erkennbar ist das dann doch nur am Erstellungsdatum, dass es eine neue Source Datei ist, oder? (Datum Source tar.bz ist neuer als das des /usr/src/linux Ordners)
Wenn ja, wie geht man dann sinnvoll vor?
Die .config aus dem Kernel 2.6.2-1Ordner sichern, den alten Ordner k.-s.-2.6.2 löschen und dann mit "tar -xvjf k.-s.-2.6.2.tar.bz" die neue Source entpacken. Symlink "linux" nicht vergessen! Danach die alte .config in den neuen Ordner kopieren und dann das ganze mit "make oldconfig" überprüfen? Dann mit "make-kpkg clean && make-kpkg buildpackage --revision=".datum" kernel_image" einen neuen Kernel erzeugen. Diesen dann mit "dpkg-i neuer_Kernel.deb" installieren.
Neustart und fertig? evtl dann noch den alten Kernel deinstallieren mit "dpkg --remove alter_kernel" Platz schaffen.
Oder gibt es da ein besseres oder richtiges Rezept?
![Wink ;-)](./images/smilies/icon_wink.gif)
Danke und viele Grüße