Difference between revisions of "Update CoreOS manually"

From EN Ikoula wiki
⧼vector-jumptonavigation⧽ ⧼vector-jumptosearch⧽
Line 1: Line 1:
<span data-link_translate_fr_title="Mettre a jour CoreOS manuellement"  data-link_translate_fr_url="Mettre_a_jour_CoreOS_manuellement"></span><br />[[:fr:Mettre a jour CoreOS manuellement]][[fr:Mettre a jour CoreOS manuellement]]<br />
+
<br />
  
This article has been created by an automatic translation software. You can view the article source [[:fr:Mettre a jour CoreOS manuellement|here]].<br />
+
This article has been created by an automatic translation software. You can view the article source [[:fr:Mettre a jour CoreOS manuellement|here]].<br /><span data-translate="fr"></span>
  
  
Line 7: Line 7:
  
 
<!--T:1-->
 
<!--T:1-->
CoreOS by default includes a built-in system update <span class="notranslate">(update_engine)</span> who plan an audit of updates available at regular intervals, automatically installs and program a reboot  for that they are effective.
+
<span class="notranslate">(update_engine)</span>  
  
  
 
<!--T:2-->
 
<!--T:2-->
However, it may be useful in some cases to search and manually install the updates available. We will see below how to upgrade a stable CoreOS.
+
 
  
  
 
<!--T:3-->
 
<!--T:3-->
We assume you just deploy a CoreOS instance and that you are connected to is SSH user <span class="notranslate">"core"</span>.
+
<span class="notranslate">"core"</span>.
  
  
 
<!--T:4-->
 
<!--T:4-->
We begin by checking the current version of CoreOS :
+
:
  
  
Line 33: Line 33:
  
 
<!--T:6-->
 
<!--T:6-->
We are launching the installation of updates (the return has been voluntarily truncated ) :
+
() :
  
 
   
 
   
Line 84: Line 84:
  
 
<!--T:10-->
 
<!--T:10-->
At the end of the installation of updates, we are invited to restart our instance CoreOS is immediately <span class="notranslate">("sudo reboot")</span> either automatically at the end of 5 minutes.
+
("") 5  
  
  
 
<!--T:11-->
 
<!--T:11-->
After our CoreOS instance restarts, we check the new version thereof :
+
:
  
  
Line 102: Line 102:
  
 
<!--T:13-->
 
<!--T:13-->
We are now in the latest stable CoreOS (681.2.0 at the time of this FAQ ).
+
(681.2.0 ).
  
  
==Different update strategies /reboot  == <!--T:14-->
+
==/== <!--T:14-->
  
  
 
<!--T:15-->
 
<!--T:15-->
Integrated CoreOS 4 stratégies de reboot  <span class="notranslate">(reboot-strategy)</span>, ces stratégies contrôlent la façon dont le reboot  se produit. Ces 4 strategies are :
+
4 stratégies de (), ces stratégies contrôlent la façon dont le se produit. Ces 4 :
  
  
 
<!--T:16-->
 
<!--T:16-->
;best-effort
+
;
:The parameter "by default in CoreOS ". This setting determines whether the machine is part of a <span class="notranslate">cluster</span>. If DCE is started the machine is supposed to be part of a <span class="notranslate">cluster</span> and therefore uses the strategy "DCE-lock ". Otherwise, it is the strategy <span class="notranslate">"reboot"</span> which is used.
+
:""""""  
  
 
<!--T:17-->
 
<!--T:17-->
;DCE-Lock
+
;
:Avec cette stratégie, chaque machine verrouille le reboot  avant d'autoriser celui-ci. Cela permet à une mise à jour d'être appliquée rapidement à un <span class="notranslate">cluster</span> without losing quorum in DCE. Indeed, the number of machines permitted to restart simultaneously is configurable via the command (by adapting the maximum number to your context ) :
+
:Avec cette stratégie, chaque machine verrouille le avant d'autoriser celui-ci. Cela permet à une mise à jour d'être appliquée rapidement à un cluster sans perdre le quorum dans Etcd. En effet, le nombre de machines autorisées à redémarrer simultanément est configurable via la commande suivante () :
  
  
Line 130: Line 130:
  
 
<!--T:19-->
 
<!--T:19-->
;reboot
+
;
:This strategy will restart the machine as soon as the updates are installed.
+
:
  
 
<!--T:20-->
 
<!--T:20-->
;off
+
;
:Avec cette stratégie, la machine attend une commande demandant explicitement le reboot  après installation des mises à jour.
+
:Avec cette stratégie, la machine attend une commande demandant explicitement le après installation des mises à jour.
  
  
 
<!--T:21-->
 
<!--T:21-->
The strategy is defined in the file /etc/coreos/update.conf :
+
/etc/coreos/update.conf :
  
  
Line 145: Line 145:
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
 
core@CoreOSnode ~ $ cat /etc/coreos/update.conf
 
core@CoreOSnode ~ $ cat /etc/coreos/update.conf
REBOOT_STRATEGY=off
+
REBOOT_STRATEGY=
 
</syntaxhighlight>
 
</syntaxhighlight>
  
  
 
<!--T:23-->
 
<!--T:23-->
be in the cloud-config file used like this :
+
:
  
  
Line 166: Line 166:
 
[[Category:CoreOS]]
 
[[Category:CoreOS]]
 
[[Category:Linux]]
 
[[Category:Linux]]
[[category:cloudstack]]
+
[[Category:cloudstack]]
[[category:cloud public]]
+
[[Category:public_cloud]]
[[category:cloud priv��]]
+
[[Category:private_cloud]]
  
<span data-translate="fr"></span><comments />
+
<comments />

Revision as of 09:03, 24 September 2015


This article has been created by an automatic translation software. You can view the article source here.



(update_engine)



"core".



core@CoreOSnode ~ $ cat /etc/lsb-release
DISTRIB_ID=CoreOS
DISTRIB_RELEASE=633.1.0
DISTRIB_CODENAME="Red Dog"
DISTRIB_DESCRIPTION="CoreOS 633.1.0"


() :


core@CoreOSnode ~ $ sudo update_engine_client -update
[0622/105739:INFO:update_engine_client.cc(245)] Initiating update check and install.
[0622/105739:INFO:update_engine_client.cc(250)] Waiting for update to complete.
LAST_CHECKED_TIME=1434963460
PROGRESS=0.000000
CURRENT_OP=UPDATE_STATUS_UPDATE_AVAILABLE
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931
LAST_CHECKED_TIME=1434963460
PROGRESS=0.000000
CURRENT_OP=UPDATE_STATUS_UPDATE_AVAILABLE
...
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931
LAST_CHECKED_TIME=1434963460
PROGRESS=0.993617
CURRENT_OP=UPDATE_STATUS_DOWNLOADING
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931
LAST_CHECKED_TIME=1434963460
PROGRESS=0.000000
CURRENT_OP=UPDATE_STATUS_FINALIZING
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931
LAST_CHECKED_TIME=1434963460
PROGRESS=0.000000
CURRENT_OP=UPDATE_STATUS_FINALIZING
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931

<!--T:8-->
Broadcast message from locksmithd at 2015-06-22 10:59:57.244742724 +0200 CEST:
System reboot in 5 minutes!

<!--T:9-->
LAST_CHECKED_TIME=1434963460
PROGRESS=0.000000
CURRENT_OP=UPDATE_STATUS_UPDATED_NEED_REBOOT
NEW_VERSION=0.0.0.0
NEW_SIZE=137131931
[0622/105959:INFO:update_engine_client.cc(193)] Update succeeded -- reboot needed.
core@CoreOSnode ~ $


("") 5



core@CoreOSnode ~ $ cat /etc/lsb-release
DISTRIB_ID=CoreOS
DISTRIB_RELEASE=681.2.0
DISTRIB_CODENAME="Red Dog"
DISTRIB_DESCRIPTION="CoreOS 681.2.0"


(681.2.0 ).


/

4 stratégies de (), ces stratégies contrôlent la façon dont le se produit. Ces 4 :


""""""
Avec cette stratégie, chaque machine verrouille le avant d'autoriser celui-ci. Cela permet à une mise à jour d'être appliquée rapidement à un cluster sans perdre le quorum dans Etcd. En effet, le nombre de machines autorisées à redémarrer simultanément est configurable via la commande suivante () :


core@CoreOSnode ~ $ locksmithctl set-max 2
Old-Max: 1
Max: 2


Avec cette stratégie, la machine attend une commande demandant explicitement le après installation des mises à jour.


/etc/coreos/update.conf :


core@CoreOSnode ~ $ cat /etc/coreos/update.conf
REBOOT_STRATEGY=



#cloud-config
coreos:
  update:
    reboot-strategy: best-effort


You are not allowed to post comments.