Я хочу быть уверен, что на сервере Ubuntu 12.04 включены автоматические обновления.
Как именно я могу это проверить?
А как отключить автоматическое обновление, если оно включено?
Проверьте журналы на /var/log/unattended-upgrades/
, чтобы убедиться, что ваши автоматические обновления применяются.
Автоматическое обновление включено по умолчанию. Если нет, чтобы включить автоматическое обновление, просто нажмите Ctrl kbd> + Alt kbd> + T kbd> на клавиатуре, чтобы открыть терминал. Когда он откроется, выполните команду ниже.
sudo apt-get install unattended-upgrades
На сервере вы также можете редактировать /etc/apt/apt.conf.d/50unattended-upgrades
и комментировать обновление, которое вы не хотите обновлять автоматически. Это редактирование должно быть сделано с правами суперпользователя.
Существует пакет, который можно использовать, чтобы сделать это для вас.
sudo apt-get install unattended-upgrades
или, если автоматические обновления уже установлены. Или вы можете просмотреть документы Ubuntu
sudo dpkg-reconfigure -plow unattended-upgrades
. Это пакет, который вам нужно установить. После установки отредактируйте файлы
/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades
В этом файле вы можете установить, как часто вы хотите, чтобы сервер обновлялся.
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
Файл должен выглядеть так. 1 означает, что он будет обновляться каждый день. 7 еженедельно.
/etc/apt/apt.conf.d/50unattended-upgrades
Эти файлы позволят вам выбрать, какие обновления вы хотите сделать, выбрав, где apt может искать новые обновления и обновления. (Мое личное мнение по этому поводу заключается в том, что я бы настроил его на безопасность, если это сервер)
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
};
Переменные ${distro_id}
и ${distro_codename}
расширяются автоматически. Я бы закомментировал запись об обновлениях и просто оставил защиту.
(Я сделал другой ответ, потому что мои изменения в ответе LinuxBill были отклонены.)
Существует пакет, который можно использовать для включения автоматического обновления для вас. Это называется необслуживаемым обновлением.
Используйте следующую команду для включения / отключения автоматических обновлений:
sudo dpkg-reconfigure -plow unattended-upgrades
Эта команда изменит файл /etc/apt/apt.conf.d/20auto-upgrades
, а также может изменить /etc/apt/apt.conf.d/10periodic
.
В качестве альтернативы вы можете включить автоматическое обновление графического интерфейса пользователя путем software-properties-gtk
на вкладке Обновления, изменив настройку в «Когда есть обновления безопасности:». Это изменит файлы /etc/apt/apt.conf.d/10periodic
и /etc/apt/apt.conf.d/20auto-upgrades
.
В качестве альтернативы вы можете изменить вышеупомянутые файлы вручную. В этом файле вы можете установить, как часто вы хотите вызывать обновление:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
Файл должен выглядеть так. 1 означает, что он будет обновляться каждый день. 7 еженедельно. Переменная APT :: Periodic :: AutocleanInterval определяет частоту автоматического выполнения «apt-get autoclean». 0 означает отключение для этих переменных.
Вы можете изменить способ работы автоматических обновлений, отредактировав файл /etc/apt/apt.conf.d/50unattended-upgrades
. Этот файл позволит вам выбрать, какие обновления вы хотите сделать, выбрав, где apt может искать новые обновления и обновления.
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
Переменные ${distro_id}
и ${distro_codename}
расширяются автоматически. Выше только автоматические обновления безопасности. Вы можете распространить автоматическое обновление на любой репозиторий, см. другой вопрос .
Вы можете изменить
//Unattended-Upgrade::Remove-Unused-Dependencies "false";
на
Unattended-Upgrade::Remove-Unused-Dependencies "true";
, что автоматически удалит, например, слишком много старых ядер, чтобы / boot не заполнялся.
Более подробная информация есть в Ubuntu docs .