Как проверить, включены ли автоматические обновления?

На мой взгляд, самый мощный ftp-клиент командной строки, несомненно, lftp.

позволяет использовать стандартную команду оболочки по ftp-каналу. Он обеспечивает очередь вверх / вниз для длительных операций [!d2 ]
1
задан 5 September 2012 в 03:44

3 ответа

Проверьте журналы в /var/log/unattended-upgrades/, чтобы убедиться, что ваши автоматические обновления применяются.

15
ответ дан 25 May 2018 в 07:52
  • 1
    Хотя я подтвердил ваш ответ, его ближайший ответ на то, что мне нужно (в настоящее время), можете ли вы объяснить, что я хотел бы искать? Как это выглядит, если его отключить и отключить! благодаря – FreeSoftwareServers 3 June 2016 в 03:00

(Я сделал другой ответ, потому что мои изменения в ответе LinuxBill были отклонены.)

Существует пакет, который можно использовать для включения автоматических обновлений для вас.

Используйте следующую команду для включения / отключения автоматических обновлений:

sudo dpkg-reconfigure -plow unattended-upgrades

Эта команда изменит файл /etc/apt/apt.conf.d/20auto-upgrades и может также изменить /etc/apt/apt.conf.d/10periodic .

В качестве альтернативы вы можете включить автоматический путь GUI для обновления с помощью software-properties-gtk на вкладке «Обновления», изменив параметр «Когда появились обновления для системы безопасности». Это изменит файлы /etc/apt/apt.conf.d/10periodic и /etc/apt/apt.conf.d/20auto-upgrades.

В качестве альтернативы вы можете изменить вышеупомянутые файлы вручную. В этом файле вы можете указать, как часто вы хотите вызвать обновление:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Файл должен выглядеть так. 1 означает, что он будет обновляться каждый день. 7 - еженедельно. Переменная APT :: Periodic :: AutocleanInterval определяет, как часто «apt-get autoclean» выполняется автоматически. 0 означает, что для этих переменных отключено.

Вы можете изменить способ автоматической работы с обновлением, отредактировав файл /etc/apt/apt.conf.d/50unattended-upgrades. Этот файл позволит вам выбрать, какие обновления вы хотите сделать, выбрав, где apt может искать новые обновления и обновления.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Переменные ${distro_id} и ${distro_codename} автоматически расширяются. В приведенном выше списке автоматически обновляются только обновления для системы безопасности. Вы можете распространять автоматические обновления в любом репозитории, см. Другой вопрос.

Вы можете изменить

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

на

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Это автоматически удалит например чрезмерные старые ядра, так что / boot не заполняется.

В есть дополнительная информация .

4
ответ дан 25 May 2018 в 07:52
  • 1
    sudo dpkg-reconfigure -plow unattended-upgrades сделал файл 20auto-upgrades – Ray Foss 16 January 2018 в 02:13

Автоматические обновления включены по умолчанию. Если нет, чтобы включить автоматическое обновление, просто нажмите Ctrl + Alt + T на клавиатуре, чтобы открыть терминал. Когда он откроется, запустите следующую команду.

sudo apt-get install unattended-upgrades

На сервере вы также можете отредактировать /etc/apt/apt.conf.d/50unattended-upgrades и закомментировать обновление обновления, которое вы не хотите автоматически обновлять. Эти изменения должны выполняться с привилегиями root.

0
ответ дан 25 May 2018 в 07:52
  • 1
    Я не думаю, что это включено по умолчанию, по крайней мере, не на установке сервера. Однако похоже, что пакет действительно установлен автоматически даже на серверах. – Alexis Wilke 6 March 2015 в 02:58

Другие вопросы по тегам:

Похожие вопросы: