Você vai instalar o Linux 6.18 em paralelo ao kernel atual (sem sobrescrever o da distro), com verificação do download, build fora da árvore, geração de initramfs, atualização do bootloader e um plano claro para módulos externos como NVIDIA proprietária. Mas se preferir, saiba todas as novidades do kernel Linux 6.18, e fique sabendo o que muda.
Antes de começar (o checklist que evita “não boota”)
- Garanta que existe um kernel antigo funcional no bootloader.
- Se for servidor, só faça isso com console fora de banda ou janela de manutenção.
- Se você usa Secure Boot, assuma que pode precisar assinar kernel e módulos.
- Se você usa NVIDIA proprietária, planeje o rebuild do módulo (DKMS/akmods) e um modo de resgate em boot texto.
Etapa 1: baixar o fonte do Linux 6.18 e verificar assinatura (recomendado)
Este bloco baixa o tarball do link que você enviou e verifica a assinatura do arquivo .tar (gerado a partir do .xz), que é como o kernel.org publica a assinatura.
mkdir -p ~/src && cd ~/src && \
wget -O linux-6.18.tar.xz https://cdn.kernel.org/pub/linux/kernel/v6.x/linux-6.18.tar.xz && \
wget -O linux-6.18.tar.sign https://www.kernel.org/pub/linux/kernel/v6.x/linux-6.18.tar.sign && \
gpg --locate-keys [email protected] [email protected] && \
xz -dc linux-6.18.tar.xz > linux-6.18.tar && \
gpg --verify linux-6.18.tar.sign linux-6.18.tar && \
rm -f linux-6.18.tarSe aparecer “Good signature”, você está com o release correto.
Etapa 2: instalar dependências (cole apenas o bloco da sua distro)
Debian/Ubuntu e derivadas
sudo apt update && \
sudo apt install -y build-essential bc bison flex git dwarves pahole \
libssl-dev libelf-dev libncurses-dev pkg-config rsync \
python3 perl zstd xz-utils wget gpgFedora e derivadas
sudo dnf install -y @development-tools gcc bc bison flex git \
elfutils-libelf-devel openssl-devel ncurses-devel dwarves pahole \
perl python3 zstd xz wget gnupg2openSUSE e derivadas
sudo zypper refresh && \
sudo zypper install -y -t pattern devel_basis && \
sudo zypper install -y bc bison flex git libelf-devel openssl-devel \
ncurses-devel dwarves pahole perl python3 zstd xz wget gpg2Arch/Manjaro/EndeavourOS
sudo pacman -Syu --needed --noconfirm base-devel bc bison flex git \
openssl libelf ncurses pahole python perl zstd xz wget gnupgEtapa 3: extrair o fonte e preparar build fora da árvore
cd ~/src && \
tar -xf linux-6.18.tar.xz && \
cd linux-6.18 && \
mkdir -p ../build-linux-6.18Etapa 4: copiar a configuração do kernel atual e atualizar para o 6.18 (mais seguro)
cd ~/src/linux-6.18 && \
cp -v /boot/config-"$(uname -r)" .config && \
make O=../build-linux-6.18 olddefconfigOpcional (recomendado) para identificar fácil no GRUB:
make O=../build-linux-6.18 menuconfigNo menu: General setup → Local version – append to kernel release e coloque algo como -custom618.
Etapa 5: instalar o kernel (escolha UM método)
Método A (recomendado): empacotar (mais limpo para desinstalar e integrar na distro)
Debian/Ubuntu: gerar e instalar .deb
cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" bindeb-pkg && \
cd ~/src && \
sudo dpkg -i linux-image-*.deb linux-headers-*.deb || sudo apt -f install -y && \
sudo update-grubFedora/openSUSE/RHEL-like: gerar .rpm
cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" rpm-pkgDepois instale os RPMs gerados (o caminho aparece no final do build). Como isso varia bastante por distro/layout de rpmbuild, o bloco acima é o ponto “scriptável” universal.
Método B: instalar direto (funciona, mas exige mais cuidado com initramfs/bootloader)
cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 -j"$(nproc)" && \
sudo make O=../build-linux-6.18 modules_install && \
sudo make O=../build-linux-6.18 installEtapa 6: gerar initramfs e atualizar o bootloader (não presuma que é automático)
Primeiro, capture a versão exata do kernel recém-instalado:
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
echo "Kernel release instalado: $KREL"Debian/Ubuntu
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo update-initramfs -c -k "$KREL" && \
sudo update-grubFedora/RHEL-like
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo dracut --force "/boot/initramfs-${KREL}.img" "$KREL" && \
sudo grub2-mkconfig -o /boot/grub2/grub.cfgArch (GRUB + mkinitcpio)
sudo mkinitcpio -P && \
sudo grub-mkconfig -o /boot/grub/grub.cfgEtapa 7: validar o initramfs (evita “não encontrou o root”)
Debian/Ubuntu
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
lsinitramfs "/boot/initrd.img-$KREL" | egrep -i 'nvme|ahci|dm-crypt|crypt|lvm|ext4|xfs|btrfs' | head -n 80Fedora
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
lsinitrd "/boot/initramfs-${KREL}.img" | egrep -i 'nvme|ahci|dm-crypt|crypt|lvm|ext4|xfs|btrfs' | head -n 80Se não aparecer nada relacionado ao seu storage/criptografia/filesystem raiz, pare aqui e corrija antes de reiniciar.
Etapa 8: firmware e microcode (faça antes da primeira reinicialização)
Debian/Ubuntu
sudo apt update && \
sudo apt install -y linux-firmware intel-microcode amd64-microcode || trueFedora
sudo dnf install -y linux-firmware microcode_ctl || trueArch
sudo pacman -Syu --needed --noconfirm linux-firmware intel-ucode amd-ucode || trueEsse bloco usa || true porque nem toda máquina precisa de ambos os microcodes, e o nome pode variar por distro.
Etapa 9: NVIDIA e módulos externos (faça antes de reiniciar se você depende disso)
9.1 Identificar módulos DKMS instalados
dkms status || true9.2 Preparar a árvore do kernel para build de módulos externos
cd ~/src/linux-6.18 && \
make O=../build-linux-6.18 modules_prepare && \
KREL="$(make -s O=../build-linux-6.18 kernelrelease)" && \
echo "Preparando módulos para: $KREL" && \
sudo ln -sfn "$HOME/src/build-linux-6.18" "/lib/modules/${KREL}/build" && \
sudo ln -sfn "$HOME/src/linux-6.18" "/lib/modules/${KREL}/source"9.3 Recompilar módulos DKMS (muito comum para NVIDIA no Debian/Ubuntu)
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo dkms autoinstall -k "$KREL" && \
dkms statusSe você estiver em Debian/Ubuntu e usa NVIDIA proprietária, regenere o initramfs depois do DKMS:
KREL="$(make -s O=~/src/build-linux-6.18 kernelrelease)" && \
sudo update-initramfs -u -k "$KREL"9.4 Fedora com akmods (se esse for seu fluxo)
sudo akmods --force && \
sudo dracut --forceObservação prática: kernels instalados “na unha” às vezes não se encaixam bem no fluxo de akmods (que espera kernel-devel empacotado). Se você estiver em Fedora e NVIDIA for crítica, o caminho mais previsível costuma ser empacotar o kernel como RPM.
Etapa 10: Secure Boot (checagem rápida e avisos)
Cheque o estado do Secure Boot:
mokutil --sb-state 2>/dev/null || echo "mokutil não está disponível nesta distro"Se estiver ativo, dois problemas comuns aparecem:
- o sistema pode recusar dar boot em um kernel custom não assinado
- o kernel pode recusar carregar módulos terceiros (NVIDIA, VirtualBox, ZFS) sem assinatura
Se você precisa manter Secure Boot, trate assinatura e MOK como parte do processo (chave, mokutil, assinar módulo com sign-file, matrícula no reboot). Se for máquina de teste, desabilitar Secure Boot no firmware costuma ser o caminho mais simples.
Etapa 11: reiniciar e validar
Depois de reiniciar e escolher o Linux 6.18 no bootloader, valide:
uname -r && \
journalctl -b -k | tail -n 200 && \
dmesg -l err,crit,alert,emerg | head -n 120Plano de resgate (se a GUI não subir, principalmente com NVIDIA)
No GRUB, edite a linha do kernel e adicione um destes parâmetros:
systemd.unit=multi-user.target(sobe em modo texto, ideal para consertar)nomodeset(fallback de vídeo, útil quando a tela preta impede login)
Depois, dentro do sistema, rode os blocos de DKMS/akmods e regenere initramfs, então reinicie.
Avisos de compatibilidade (onde costuma quebrar)
O kernel raramente “para de funcionar” por si só. O que falha na prática costuma ser:
.configerrado (faltou driver de storage, LVM/crypt, filesystem raiz)- initramfs incompleto
- módulos fora da árvore que não recompilaram ou não carregam (NVIDIA, ZFS, VirtualBox, módulos corporativos de VPN/EDR/storage)
- firmware antigo para Wi-Fi/Bluetooth/GPU/áudio
Em placas NVIDIA mais antigas, existe o risco adicional de depender de um branch legado do driver que não acompanha kernels novos. Nesse caso, mantenha o kernel antigo como fallback e trate o upgrade como teste controlado.
