Vai instalar o Linux 6.18 manualmente? Este guia evita tela preta, DKMS quebrado e boot falhando

Passo a passo completo para instalar o Linux 6.18 do código-fonte, sem perder o kernel antigo, com foco em NVIDIA, DKMS e recuperação.

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Você vai instalar o Linux 6.18 em paralelo ao kernel atual (sem sobrescrever o da distro), com verificação do download, build fora da árvore, geração de initramfs, atualização do bootloader e um plano claro para módulos externos como NVIDIA proprietária. Mas se preferir, saiba todas as novidades do kernel Linux 6.18, e fique sabendo o que muda.

Antes de começar (o checklist que evita “não boota”)

  • Garanta que existe um kernel antigo funcional no bootloader.
  • Se for servidor, só faça isso com console fora de banda ou janela de manutenção.
  • Se você usa Secure Boot, assuma que pode precisar assinar kernel e módulos.
  • Se você usa NVIDIA proprietária, planeje o rebuild do módulo (DKMS/akmods) e um modo de resgate em boot texto.

Etapa 1: baixar o fonte do Linux 6.18 e verificar assinatura (recomendado)

Este bloco baixa o tarball do link que você enviou e verifica a assinatura do arquivo .tar (gerado a partir do .xz), que é como o kernel.org publica a assinatura.

mkdir -p ~/src && cd ~/src && \
wget -O linux-6.18.tar.xz https://cdn.kernel.org/pub/linux/kernel/v6.x/linux-6.18.tar.xz && \
wget -O linux-6.18.tar.sign https://www.kernel.org/pub/linux/kernel/v6.x/linux-6.18.tar.sign && \
gpg --locate-keys [email protected] [email protected] && \
xz -dc linux-6.18.tar.xz > linux-6.18.tar && \
gpg --verify linux-6.18.tar.sign linux-6.18.tar && \
rm -f linux-6.18.tar

Se aparecer “Good signature”, você está com o release correto.

Etapa 2: instalar dependências (cole apenas o bloco da sua distro)

Debian/Ubuntu e derivadas

sudo apt update && \
sudo apt install -y build-essential bc bison flex git dwarves pahole \
  libssl-dev libelf-dev libncurses-dev pkg-config rsync \
  python3 perl zstd xz-utils wget gpg

Fedora e derivadas

sudo dnf install -y @development-tools gcc bc bison flex git \
  elfutils-libelf-devel openssl-devel ncurses-devel dwarves pahole \
  perl python3 zstd xz wget gnupg2

openSUSE e derivadas

sudo zypper refresh && \
sudo zypper install -y -t pattern devel_basis && \
sudo zypper install -y bc bison flex git libelf-devel openssl-devel \
  ncurses-devel dwarves pahole perl python3 zstd xz wget gpg2

Arch/Manjaro/EndeavourOS

sudo pacman -Syu --needed --noconfirm base-devel bc bison flex git \
  openssl libelf ncurses pahole python perl zstd xz wget gnupg

Etapa 3: extrair o fonte e preparar build fora da árvore

cd ~/src && \
tar -xf linux-6.18.tar.xz && \
cd linux-6.18 && \
mkdir -p ../build-linux-6.18

Etapa 4: copiar a configuração do kernel atual e atualizar para o 6.18 (mais seguro)

cd ~/src/linux-6.18 && \
cp -v /boot/config-"$(uname -r)" .config && \
make O=../build-linux-6.18 olddefconfig

Opcional (recomendado) para identificar fácil no GRUB:

make O=../build-linux-6.18 menuconfig

No menu: General setup → Local version – append to kernel release e coloque algo como -custom618.

Etapa 5: instalar o kernel (escolha UM método)

Método A (recomendado): empacotar (mais limpo para desinstalar e integrar na distro)

Debian/Ubuntu: gerar e instalar .deb

cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" bindeb-pkg && \
cd ~/src && \
sudo dpkg -i linux-image-*.deb linux-headers-*.deb || sudo apt -f install -y && \
sudo update-grub

Fedora/openSUSE/RHEL-like: gerar .rpm

cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" rpm-pkg

Depois instale os RPMs gerados (o caminho aparece no final do build). Como isso varia bastante por distro/layout de rpmbuild, o bloco acima é o ponto “scriptável” universal.

Método B: instalar direto (funciona, mas exige mais cuidado com initramfs/bootloader)

cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" && \
sudo make O=../build-linux-6.18 modules_install && \
sudo make O=../build-linux-6.18 install

Etapa 6: gerar initramfs e atualizar o bootloader (não presuma que é automático)

Primeiro, capture a versão exata do kernel recém-instalado:

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
echo "Kernel release instalado: $KREL"

Debian/Ubuntu

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo update-initramfs -c -k "$KREL" && \
sudo update-grub

Fedora/RHEL-like

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo dracut --force "/boot/initramfs-${KREL}.img" "$KREL" && \
sudo grub2-mkconfig -o /boot/grub2/grub.cfg

Arch (GRUB + mkinitcpio)

sudo mkinitcpio -P && \
sudo grub-mkconfig -o /boot/grub/grub.cfg

Etapa 7: validar o initramfs (evita “não encontrou o root”)

Debian/Ubuntu

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
lsinitramfs "/boot/initrd.img-$KREL" | egrep -i 'nvme|ahci|dm-crypt|crypt|lvm|ext4|xfs|btrfs' | head -n 80

Fedora

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
lsinitrd "/boot/initramfs-${KREL}.img" | egrep -i 'nvme|ahci|dm-crypt|crypt|lvm|ext4|xfs|btrfs' | head -n 80

Se não aparecer nada relacionado ao seu storage/criptografia/filesystem raiz, pare aqui e corrija antes de reiniciar.

Etapa 8: firmware e microcode (faça antes da primeira reinicialização)

Debian/Ubuntu

sudo apt update && \
sudo apt install -y linux-firmware intel-microcode amd64-microcode || true

Fedora

sudo dnf install -y linux-firmware microcode_ctl || true

Arch

sudo pacman -Syu --needed --noconfirm linux-firmware intel-ucode amd-ucode || true

Esse bloco usa || true porque nem toda máquina precisa de ambos os microcodes, e o nome pode variar por distro.

Etapa 9: NVIDIA e módulos externos (faça antes de reiniciar se você depende disso)

9.1 Identificar módulos DKMS instalados

dkms status || true

9.2 Preparar a árvore do kernel para build de módulos externos

cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 modules_prepare && \
KREL="$(make -s O=../build-linux-6.18 kernelrelease)" && \
echo "Preparando módulos para: $KREL" && \
sudo ln -sfn "$HOME/src/build-linux-6.18" "/lib/modules/${KREL}/build" && \
sudo ln -sfn "$HOME/src/linux-6.18" "/lib/modules/${KREL}/source"

9.3 Recompilar módulos DKMS (muito comum para NVIDIA no Debian/Ubuntu)

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo dkms autoinstall -k "$KREL" && \
dkms status

Se você estiver em Debian/Ubuntu e usa NVIDIA proprietária, regenere o initramfs depois do DKMS:

KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo update-initramfs -u -k "$KREL"

9.4 Fedora com akmods (se esse for seu fluxo)

sudo akmods --force && \
sudo dracut --force

Observação prática: kernels instalados “na unha” às vezes não se encaixam bem no fluxo de akmods (que espera kernel-devel empacotado). Se você estiver em Fedora e NVIDIA for crítica, o caminho mais previsível costuma ser empacotar o kernel como RPM.

Etapa 10: Secure Boot (checagem rápida e avisos)

Cheque o estado do Secure Boot:

mokutil --sb-state 2>/dev/null || echo "mokutil não está disponível nesta distro"

Se estiver ativo, dois problemas comuns aparecem:

  • o sistema pode recusar dar boot em um kernel custom não assinado
  • o kernel pode recusar carregar módulos terceiros (NVIDIA, VirtualBox, ZFS) sem assinatura

Se você precisa manter Secure Boot, trate assinatura e MOK como parte do processo (chave, mokutil, assinar módulo com sign-file, matrícula no reboot). Se for máquina de teste, desabilitar Secure Boot no firmware costuma ser o caminho mais simples.

Etapa 11: reiniciar e validar

Depois de reiniciar e escolher o Linux 6.18 no bootloader, valide:

uname -r && \
journalctl -b -k | tail -n 200 && \
dmesg -l err,crit,alert,emerg | head -n 120

Plano de resgate (se a GUI não subir, principalmente com NVIDIA)

No GRUB, edite a linha do kernel e adicione um destes parâmetros:

  • systemd.unit=multi-user.target (sobe em modo texto, ideal para consertar)
  • nomodeset (fallback de vídeo, útil quando a tela preta impede login)

Depois, dentro do sistema, rode os blocos de DKMS/akmods e regenere initramfs, então reinicie.

Avisos de compatibilidade (onde costuma quebrar)

O kernel raramente “para de funcionar” por si só. O que falha na prática costuma ser:

  • .config errado (faltou driver de storage, LVM/crypt, filesystem raiz)
  • initramfs incompleto
  • módulos fora da árvore que não recompilaram ou não carregam (NVIDIA, ZFS, VirtualBox, módulos corporativos de VPN/EDR/storage)
  • firmware antigo para Wi-Fi/Bluetooth/GPU/áudio

Em placas NVIDIA mais antigas, existe o risco adicional de depender de um branch legado do driver que não acompanha kernels novos. Nesse caso, mantenha o kernel antigo como fallback e trate o upgrade como teste controlado.

Compartilhe este artigo