Vraag Hoe kan ik controleren of automatische updates zijn ingeschakeld?


Ik wil zeker weten of automatische updates zijn ingeschakeld op de Ubuntu 12.04-server.

Hoe precies kan ik dit controleren?

En hoe kan ik automatische updates uitschakelen als deze is ingeschakeld?


69
2017-08-06 09:51


oorsprong


Ik probeer een server te bouwen die op dezelfde manier is geconfigureerd als andere en zou het geweldig vinden als iemand de eenvoudige vragen zou beantwoorden: Hoe kun je controleren of automatische updates zijn ingeschakeld ... Ik begrijp hoe je ze relatief goed in- en uitschakelt ... maar wil gewoon de status weten. - FreeSoftwareServers
De oorspronkelijke vraag ging over 'updates', maar antwoorden verwijzen naar 'upgrades' terwijl het woord 'update' in dezelfde context wordt opgenomen. Hoewel ik merk dat mijn Software Updater mijn handmatige updates goed doet, biedt het ook een upgrade naar een latere belangrijke versie van Ubuntu. Er lijkt grote verwarring te bestaan ​​over het gebruik van de twee termen uit vele bronnen. - MikeBT
"Update" en "upgrade" hebben verschillende betekenissen; Ik denk niet dat beperking ervan haalbaar is. Bijvoorbeeld, Raak (1) gebruikt "update" om iets te betekenen dat niet direct gerelateerd is aan pakketbeheer: "Update de toegangs- en modificatietijden van elk BESTAND naar de huidige tijd." Ubuntu's Software & Updates-hulpprogramma en apt-get update verschillende dingen bedoelen door 'update'. I denk dit schip is gevaren. er is een metapost though. - Eliah Kagan


antwoorden:


Er is een pakket dat kan worden gebruikt om dit voor u te doen.

sudo apt-get install unattended-upgrades

of als upgrades zonder toezicht al zijn geïnstalleerd. Of u kunt het Ubuntu-documenten

sudo dpkg-reconfigure -plow unattended-upgrades

Dat is het pakket dat u moet installeren. Zodra het is geïnstalleerd, bewerkt u de bestanden

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

In dat bestand kunt u instellen hoe vaak u de server wilt bijwerken.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Het bestand zou er zo moeten uitzien. De 1 betekent dat het elke dag zal worden bijgewerkt. 7 is wekelijks.

/etc/apt/apt.conf.d/50unattended-upgrades

Met deze bestanden kun je kiezen welke updates je wilt maken door te kiezen waar apt kan zoeken naar nieuwe updates en upgrades. (Mijn persoonlijke mening hierover is dat ik het in veiligheid zou brengen als dit een server is)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

De variabelen ${distro_id} en ${distro_codename} worden automatisch uitgebreid. Ik zou de vermelding van de updates willen opmerken en de beveiliging gewoon verlaten.


65
2017-08-06 10:08



Moet dit worden bijgewerkt om te vermelden /etc/apt/apt.conf.d/20auto-upgrades zoals dit is waar APT::Periodic::Update-Package-Lists "1"; en APT::Periodic::Unattended-Upgrade "1"; worden standaard op 13.10 bewaard? - steakunderscore
ook op mijn Ubuntu Server 12.04 LTS de 50unattended-upgrades bestand al heeft enkel en alleen beveiligingsupdates ingesteld, zodat de standaard daar correct wordt ingesteld en het bestand niet hoeft te worden bewerkt. - Jeff Atwood
In mijn verse ubuntu-server is er geen /etc/apt/apt.conf.d/10periodic daarin. Er bestaat unattended-upgrades pakket al geïnstalleerd en /etc/apt/apt.conf.d/50unattended-upgrades is er ook. Mijn vraag is, ik heb dit handmatig toegevoegd /etc/apt/apt.conf.d/10periodic en moet ik mijn server opnieuw opstarten, zodat de configuratie van kracht wordt? - foresightyj
Dit lijkt een handleiding te zijn over het installeren en instellen van onbeheerde upgrades, niet hoe te bevestigen dat upgrades van toepassing zijn. - ThorSummoner
Bedankt, de mijne was om een ​​of andere reden verouderd na het upgraden naar 17.04. - EODCraft Staff


Controleer de logboeken op /var/log/unattended-upgrades/ om te controleren of uw onbewaakte upgrades worden toegepast.


15
2018-03-05 17:26



Terwijl ik jouw antwoord up-up gaf, is het het antwoord dat het dichtst ligt bij wat ik (momenteel) nodig heb, kun je uitleggen wat ik zou willen zoeken? Hoe ziet het eruit als het is ingeschakeld vs uitgeschakeld! Bedankt - FreeSoftwareServers


(Ik heb een ander antwoord gemaakt, omdat mijn wijzigingen in het antwoord van LinuxBill zijn afgewezen.)

Er is een pakket dat kan worden gebruikt om automatische updates voor u in te schakelen. Dit wordt onbewaakte upgrades genoemd.

Gebruik de volgende opdracht om automatische updates in of uit te schakelen:

sudo dpkg-reconfigure -plow unattended-upgrades

Dat commando zal het bestand aanpassen /etc/apt/apt.conf.d/20auto-upgrades en kan ook wijzigen /etc/apt/apt.conf.d/10periodic.

Als alternatief kunt u de GUI-methode van de automatische updates door inschakelen software-properties-gtk op het tabblad Updates door de instelling te veranderen in "Wanneer er beveiligingsupdates zijn:". Dat zal bestanden wijzigen /etc/apt/apt.conf.d/10periodic en /etc/apt/apt.conf.d/20auto-upgrades.

Als alternatief kunt u de bovengenoemde bestanden handmatig wijzigen. In dat bestand kun je instellen hoe vaak je update wilt hebben:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Het bestand zou er zo moeten uitzien. De 1 betekent dat het elke dag zal worden bijgewerkt. 7 is wekelijks. Variable APT :: Periodic :: AutocleanInterval bepaalt hoe vaak "apt-get autoclean" automatisch wordt uitgevoerd. 0 betekent uitschakelen voor deze variabelen.

U kunt de manier wijzigen waarop onbeheerde upgrades werken door het bestand te bewerken /etc/apt/apt.conf.d/50unattended-upgrades. Met dit bestand kunt u kiezen welke updates u wilt maken door te kiezen waar apt kan zoeken naar nieuwe updates en upgrades.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

De variabelen ${distro_id} en ${distro_codename} worden automatisch uitgebreid. In het bovenstaande worden alleen beveiligingsupdates automatisch uitgevoerd. U kunt automatische updates uitbreiden naar elke repository, zie een andere vraag.

Misschien wil je veranderen

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

naar

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Dat verwijdert automatisch b.v. overmatige oude kernels zodat / boot niet vol raakt.

Er is meer informatie in Ubuntu-documenten.


4
2018-02-12 16:16



sudo dpkg-reconfigure -plow unattended-upgrades maakte de 20auto-upgrades het dossier - Ray Foss


Automatische updates zijn standaard ingeschakeld. Als dat niet het geval is, kunt u automatische updates inschakelen door op te drukken Ctrl+alt+T op je toetsenbord om Terminal te openen. Wanneer het opent, voert u de onderstaande opdracht uit.

sudo apt-get install unattended-upgrades

In server kunt u ook bewerken /etc/apt/apt.conf.d/50unattended-upgradesen geef commentaar bij update-update die u niet automatisch wilt upgraden. Deze bewerking moet worden uitgevoerd met rootprivileges.


0
2017-08-06 10:08



Ik denk niet dat dit standaard is ingeschakeld, althans niet bij een serverinstallatie. Het lijkt er echter op dat het pakket inderdaad zelfs op servers wordt geïnstalleerd. - Alexis Wilke