Ubuntu 16.04: Получаем обновления безопасности после окончания основной поддержки

    У операционной системы Ubuntu 16.04 закончилась стадия основной поддержки https://wiki.ubuntu.com/Releases

    Данный релиз был выпущен в апреле 2016 года и поддерживался до апреля 2021 года.

    Однако, пользователи Ubuntu 16.04 могут получить патчи безопасности для своей системы до апреля 2024 года.

    Для этого используется подключение к программе Ubuntu Advantage https://ubuntu.com/advantage и на один аккаунт можно добавить 3 машины (бесплатно для персонального использования) получив ключ. Все что необходимо для этого - это Ubuntu One аккаунт.

    Для коммерческого использования предлагается платная подписка, цены варьируют от $25 за desktop, $75 за виртуальный сервер и $225 за физический сервер в год и выше, более дорогие цены подразумевают не только обновления, но и получение технической поддержки через тикеты и по телефону.

    В одном из последних обновлений Ubuntu 16.04 в систему устанавливается утилита ua с помощью которой происходит подключение к сервису

    Для подключения к программе получения обновлений необходимо войти в свой аккаунт, получить токен и выполнить команду

    sudo ua attach ваш_токен

    Проверить статус подключения можно командой

    sudo ua status

    Тем самым вы будете получать обновления еще три года до апреля 2024. Также следует отметить, что если вы являетесь Ubuntu community member, то вы сможете подключить к сервису до 50 машин.

    Следует отметить, что для релизов, которые еще актуальны (ubuntu 18.04, 20.04) существует сервис livepatch и с его помощью возможно получение и установка патчей безопасности ядра без перезагрузки системы. Условия использования сервиса такие же - 3 машины бесплатно (и до 50 машин для community members).

    Комментарии 9

      +2
      Для Ubuntu 14.04/16.04 должен быть установлен Ubuntu Advantage Client:
      $ sudo add-apt-repository ppa:ua-client/stable
      $ sudo apt update
      $ sudo apt install ubuntu-advantage-tools
      
        0
        он сам появился в системе судя по всему с последним обновлением, так как раньше утилиты ua не было
        Но спасибо за информацию, так как возможно кому-то потребуется
        +2
        А в каких случаях требуется оставаться на такой древней версии?
        есть реальные примеры когда нельзя обновиться
          0

          Есть железо оно старое, более новые релизы не поддерживает (х86), работает, заменить нечем.

            +1

            У меня на NAS домашнем апгрейд с 1404 до 1604 сломал максимально все что возможно. До сих пор с содроганием вспоминаю как чинил, теперь рука не поднимается обновить — оно работает и тратить время не хочется, ведь это просто "детям мультики" ...

              0
              Аналогично.
            +5

            Банально — потому, что после обновлений не всегда все работает по-прежнему хорошо. «Работает — не трогай», и тому есть причины.


            Еде более больная тема: когда в компании, скажем, не хватает либо людей, либо знаний, чтобы обновить некий «чёрный ящик» — машину, которая делает своё дело, но как делает, никто уже толком не помнит. В случае обновления такой машины мы получаем (потенциально) «бомбу замедленного действия»: машина, вроде, продолжает работать, но нет гарантий, что сервис на ней будет работать точно так же, как раньше.


            Ну и позволю себе встречный вопросы лично Вы всегда и каждый раз обновляете все системы в вашем хозяйстве, стоит выйти обновлению? Как Вы при этом гарантируете пользователям, что ничего не поломается ни в сервисе на этой машине, но в общем устройстве всего хозяйства, что все интеграции этой машины с другими сервисами не поломаются (хоть в мелочах)?

            0

            Вопрос обновления или сохранения версии во многом зависит от юзкейса. В целом, обновление полезно для закрытия уязвимостей или решения каких-то проблем (пропатчили и оно заработало/починилось).
            Понятно, что периметр должен быть закрыт свежими продуктами. Но внутри, если модель угроз позволяет — вполне можно иметь достаточно старые версии.


            Обычно ж как — вот у нас железка Х, там крутится сервис Y. У нас он VPN'ом торчит в облако. Вроде секурно, все дела. По факту, если смогут сквозь облако пробросить эксплойт — кранты. Если же это какой-то локальный сервис, вроде того же внутреннего почтовика или файлового хранилища, где управляющие интерфейсы торчат в свой VLAN, а юзвери ходят к сервису по другой сети… ну удачи нарваться на неприятности. Даже если такая система будет взломана, но она изолирована внутри сети без выхода "в интернет" — можно на флешку сдампить, можно потереть или зашифровать. Но грамотно построенная сеть сможет эти проблемы нивелировать.
            У меня VLAN подключается когда нужно делать бекапы. Все остальное время подсеть в которой живут сервера от хранилки отключена. Даже если мне зашифровали машину — нет возможности запороть все бекапы. Точно так же каждая бекапящаяся машина работает через свой том. На нем лежит последний бекап, остальное забирается на другую систему и более в сети не доступно.

            • НЛО прилетело и опубликовало эту надпись здесь

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое