跳至內容跳至頁面導覽:上一頁 [access key p]/下一頁 [access key n]
documentation.suse.com / SUSE Linux Enterprise Server 文件 / 管理指南 / 一般工作 / 使用 KLP 的即時核心修補
適用範圍 SUSE Linux Enterprise Server 15 SP2

8 使用 KLP 的即時核心修補

本文件介紹核心即時修補 (KLP) 技術的基本原理,並提供 SLE Live Patching 服務的使用指導方針。

KLP 是一項即時修補技術,使用它無需停止核心,就能在執行時期修補 Linux 核心。它可以最大程度地增大系統執行時間,從而提高系統可用性,這對於關鍵任務系統而言非常重要。該項技術還允許動態動態修補核心,鼓勵使用者安裝關鍵的安全性更新,而不必將其推遲到排程的停機時間。

啟用 KLP 無需執行特殊步驟,只需啟用 Live Patching 服務,然後套用可用的修補程式即可。該服務是一般軟體管理系統的一部分,使用常用套件管理工具安裝 (或移除) 修補程式。無需安裝或手動選取特殊核心。

KLP 修補程式是一個核心模組,旨在取代核心中的全部函數。核心即時修補主要提供核心內基礎結構,用於在執行時期將修補的代碼與基本核心代碼相整合。

本文件中提供的資訊與 AMD64/Intel 64 和 POWER 架構相關。Xen 監管程式支援 KLP。

8.1 核心即時修補的優勢

當發現應儘快修復的嚴重弱點或系統穩定性問題時,使用 KLP 的核心即時修補能夠快速做出緊急回應。該技術不適合用於非時間關鍵型的已排程更新。

核心即時修補的一般使用案例包括:包含巨量 RAM 且開機時間通常長達 15 分鐘或以上的記憶體資料庫之類的系統、需要持續數周或數月且不能重新啟動的大規模模擬,或是向大量消費者持續提供服務的基礎結構建構區塊。

核心即時修補的主要優勢是它永不要求停止核心,哪怕是短暫停止。

KLP 修補程式是 RPM 套件中的一個 .ko 核心模組。可以在安裝或更新 套件時,使用 insmod 指令將該模組插入核心。核心即時修補將取代核心中的全部函數,即使這些函數正在執行。如果需要,可以使用更新的 KLP 模組取代現有修補程式。

核心即時修補也很精簡 - 因為利用了其他標準 Linux 技術,它只包含少量的程式碼。

8.2 核心即時修補的低階函數

核心即時修補使用 ftrace 基礎結構執行修補。下面介紹了在 AMD64/Intel 64 架構上的實作。

為了修補某個核心函數,核心即時修補要求該函數的開頭有一定的空間,以便插入指向新函數的跳躍點。此空間是在開啟函數評估的情況下,於核心編譯期間由 GCC 配置的。具體而言,將在核心函數的開頭注入一個 5 位元組呼叫指令。將此類經過檢測的核心開機時,評估呼叫將由 5 位元組 NOP (無操作) 指令取代。

修補開始之後,第一個位元組將由 INT3 (斷點) 指令取代。這可以確定 5 位元組指令取代動作的不可部分完成性。其他四個位元組將由新函數的位址取代。最後,第一個位元組將由 JMP (長跳躍) OpCode 取代。

在整個過程中,將會使用處理器間不可遮罩岔斷 (IPI NMI) 來衝洗系統中其他 CPU 的理論式解碼佇列。這樣,無需停止核心 (哪怕是短暫性的停止),就能切換到新的函數。IPI NMI 產生的岔斷可以毫秒為單位測量,並且不被視為服務岔斷,因為無論在哪種情況下,這些岔斷都是在核心執行時發生的。

永遠不會修補呼叫者。被呼叫者的 NOP 將由指向新函數的 JMP 取代。JMP 指令會永久保留。這種運作方式可以處理好函數指標 (包括結構中的指標),並且不需要儲存任何舊資料就能取消修補。

但是,這些步驟本身並不足夠妥善:因為函數的取代可能會完成一部分,核心某個部分中修復的新函數可能仍會呼叫其他位置的某個舊函數,反之亦然。如果函數介面的語意在修補程式中發生變更,將會因應性地造成混亂。

因此,在取代所有函數之前,核心即時修補使用以彈性機制為基礎且類似於 RCU (讀取-複製-更新) 的方案,來確保每個使用者空間線串、核心線串和核心中斷在全域檢視中都保持一致。將在每個核心入口和出口中,為每個線串設定一個旗標。這樣,一個舊函數總是會呼叫另一個舊函數,而一個新函數總是會呼叫另一個新函數。為所有程序設定「new universe」旗標之後,修補即告完成,此時,可以移除彈性機制,程式碼可以全速執行,且不會對效能產生影響,不過,每個修補的函數需要經歷超長時間的跳轉。

8.3 啟用 SLE Live Patching

若要在您的系統上啟用 SLE Live Patching,請遵循以下步驟:

  1. 您的 SLES 系統必須已註冊。可以在系統安裝期間註冊該系統,也可以在安裝後使用 YaST 產品註冊模組 (yast2 registration) 註冊該系統。如果您的 SLES 系統已註冊,但 SLE Live Patching 尚未啟用,請執行 yast2 registration 指令,然後按一下選取延伸

  2. 在可用延伸清單中選取 SUSE Linux Enterprise Live Patching 15,然後按下一步

  3. 確認授權條款並按下一步

  4. 輸入您的 SLE Live Patching 註冊代碼並按一下下一步

  5. 檢查安裝摘要和所選的模式。系統會為安裝自動選取模式 Live PatchingSLE Live Patching Lifecycle Data,同時為符合相依性可能還會選取安裝一些其他套件。

  6. 按一下接受完成安裝。也就是說,會在您的系統上安裝基礎核心即時修補元件、初始即時修補程式,以及任何相依性套件。

8.4 安裝和移除修補程式

本節介紹如何尋找、安裝和移除 KLP 修補程式。

8.4.1 安裝 KLP 修補程式

  1. 在安裝新的修補程式之前,請執行 klp status 指令查詢目前狀態,該狀態必須是 ready 而不能是 in_progress。只有在完成前面的修補程式安裝之後,才能套用新的修補程式。只有在喚醒並移除所有睡眠程序之後,才能完全消除舊核心函數的呼叫。這樣可以節省大量的時間。但我們並不認為使用舊核心函數的睡眠程序存在安全性問題。(如需如何管理長時間 in_progress 狀態的資訊,請參閱第 8.6 節 「阻塞的核心執行線串」。)

  2. 使用一般套件管理系統 zypper 或 YaST 檢視和安裝可用的修補程式。以下範例將搜尋可用的修補程式,然後安裝最新的修補程式。不需要按順序逐一安裝所有修補程式;存在多個可用的修補程式時,只需安裝最新的修補程式。

    tux > sudo zypper se kernel-livepatch 
    | kernel-livepatch-5_3_18-8_16-default  | Kernel live patch module  | package   
    | kernel-livepatch-5_3_18-8_19-default  | Kernel live patch module  | package   
    | kernel-livepatch-5_3_18-8_22-default  | Kernel live patch module  | package
    
    tux > sudo zypper in kernel-livepatch-5_3_18-8_22-default

8.4.2 移除 KLP 修補程式

如果您需要移除某個 KLP 修補程式,請使用 zypper,就像移除任何其他套件一樣。使用 zypper 搜尋 kernel-livepatch,列出已安裝的即時修補程式套件:

tux > sudo zypper se -kernel-livepatch 
  | kernel-livepatch-5_3_18-8_16-default  | Kernel live patch module  | package   
  | kernel-livepatch-5_3_18-8_19-default  | Kernel live patch module  | package   
i | kernel-livepatch-5_3_18-8_22-default  | Kernel live patch module  | package
  1. 使用 zypper 移除修補程式:

    tux > sudo zypper rm kernel-livepatch-5_3_18-8_22-default
  2. 等待 initrd 自動重建,然後將機器重新開機。

8.5 klp 工具

使用 klp 工具可以簡化一些核心即時修補管理任務。可用的指令為:

klp status

顯示核心即時修補的總體狀態 (readyin_progress)。

klp patches

顯示已載入 KLP 修補程式的清單。

klp blocking

列出阻止完成核心即時修補的程序。預設只會列出 PID。指定 -v 可以列顯指令行 (如果可用)。-vv 顯示堆疊追蹤。

如需詳細資訊,請參閱 man klp

8.6 阻塞的核心執行線串

核心線串必須已準備好處理核心即時修補。協力廠商軟體可能不支援核心即時修補,並可能會衍生核心執行線串。這些線串會無限期阻擋修補程序。做為緊急應對措施,您可以透過將 0 寫入 /sys/kernel/livepatch/*/transition/ (請將星號萬用字元取代為您的檔案名稱),來強制完成修補程序,而不必等到所有執行線串都通過安全性檢查點。在執行此程序之前,請先諮詢 SUSE 支援人員。

8.7 修補程式生命週期

可以使用 zypper lifecycle 來查看線上修補程式的過期日期。(確認套件 lifecycle-data-sle-module-live-patching 已安裝。)

當到了修補程式的過期日期時,將不再提供此核心版本的更多線上修補程式。請在線上修補程式生命週期期限結束之前規劃核心更新。

如需 zypper lifecycle 的詳細資料,請參閱《管理員指南》中的「顯示生命週期資訊」。

8.8 核心即時修補技術的範圍

核心即時修補基於函數取代。資料結構的變更只能透過核心即時修補間接完成。因此,變更核心資料結構時需要特別小心,如果變更幅度太大,可能需要重新開機。此外,對於使用一個編譯器來編譯舊核心而使用另一個編譯器來編譯修補程式的情況,核心即時修補可能無法處理。

由於核心即時修補的工作方式,其對衍生大量核心線串的協力廠商模組的支援有限。

8.9 SLE Live Patching 的應用範圍

SLE Live Patching 的應用範圍包括:SUSE 通用弱點評分系統 (CVSS;SUSE CVSS 以 CVSS v3.0 系統為基礎) 層級 7 以上弱點的修復,以及與系統穩定性或資料損毀相關的錯誤修復。無法針對滿足上述所有準則的所有修復類型產生即時修補程式。如果出於技術原因而無法產生核心即時修補程式,SUSE 有權不發佈修復。如需做為 SUSE CVSS 評級基礎的 CVSS 的詳細資訊,請參閱 https://www.first.org/cvss/

8.10 使用支援流程與我們互動

在與 SUSE 支援人員共同解決技術難題時,您可能會收到一個程式暫時修復 (PTF)。我們可能會針對各種套件 (包括構成 SLE Live Patching 基礎的套件) 發佈 PTF。

您可以像往常一樣安裝符合前一節中所述條件的核心即時修補 PTF,SUSE 可確保無需將有問題的系統重新開機,並且將來的即時更新也可以正常套用。

針對基礎核心發佈的 PTF 會中斷即時修補程序。首先,安裝 PTF 核心意味著需要重新開機,因為在執行時期無法取代整個核心。其次,需要再次重新開機,以便將 PTF 取代為對其發佈了即時修補程式的任何定期維護更新。

可將 SLE Live Patching 中其他套件的 PTF 視為享有正常擔保的一般 PTF。