Поскольку мы указали здесь, мы можем быстро обновить систему Ubuntu путем выполнения сложенных команд
склонные sudo - добираются, обновление && sudo склонный - добираются, обновление && sudo склонный - получают dist-обновление
Мой вопрос состоит в том, как я могу вставить параметры, которые делают его более автоматическим путем ответа yes
все спрошенные подтверждения во время этого выполнения?
Можно сделать
sudo apt-get -y upgrade
, это примет да к большинству вещей. В некоторых случаях, где да может быть нежелательный, команда прервется.
А более рискованная опция
sudo apt-get --force-yes
, это не рекомендуется, поскольку это могло сказать да чему-то, что повредит Вашу систему. Для получения дополнительной информации на этих опциях можно выполнить команду
man apt-get
Всегда существуют некоторые угрозы безопасности, вовлеченные в выполнение обновлений программного обеспечения без контроля, но существуют также преимущества.
Установите пакет необслуживаемых обновлений, если он уже не установлен
sudo apt-get install unattended-upgrades
Для включения его сделайте:
sudo dpkg-reconfigure -plow unattended-upgrades
(это - интерактивное диалоговое окно), который создаст /etc/apt/apt.conf.d/20auto-upgrades
со следующим содержанием:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
Детали о том, чем эти средние значения могут быть найдены в заголовке /etc/cron.daily/apt
файл.
Примечание:
Когда способное задание запустится, оно будет спать в течение случайного периода между 0 и APT:: Периодический:: секунды RandomSleep. Значение по умолчанию "1800" так, чтобы сценарий остановился в течение максимум 30 минут (1 800 секунд) так, чтобы зеркальные серверы не были сокрушены всеми выполняющими их обновления все одновременно. Только установите это на 0, если Вы используете локальное зеркало и не возражаете против скачков загрузки. Обратите внимание, что, в то время как способное задание спит, оно заставит выполнение остальной части Ваших cron.daily заданий быть задержанным.
Если Вы хотите, чтобы сценарий генерировал больше подробного выходного набора APT::Periodic::Verbose "1";
Если Вы хотите сценарий к автоматически перезагрузке при необходимости, не только необходимо установить Необслуживаемое Обновление:: "верная" автоматическая перезагрузка, но и также необходимо было установить "update-notifier-common" пакет. На минимальных установках это не установлено по умолчанию и без него, автоматический updater никогда не будет перезагружать и даже не скажет Вам, что необходимо перезагрузить вручную, если Вам настроили уведомления по электронной почте!
И /etc/apt/apt.conf.d/50unattended-upgrades
:
// Automatically upgrade packages from these (origin, archive) pairs
Unattended-Upgrade::Allowed-Origins {
// ${distro_id} and ${distro_codename} will be automatically expanded
"${distro_id} stable";
"${distro_id} ${distro_codename}-security";
"${distro_id} ${distro_codename}-updates";
// "${distro_id} ${distro_codename}-proposed-updates";
};
// List of packages to not update
Unattended-Upgrade::Package-Blacklist {
// "vim";
// "libc6";
// "libc6-dev";
// "libc6-i686";
};
// Send email to this address for problems or packages upgrades
// If empty or unset then no email is sent, make sure that you
// have a working mail setup on your system. The package 'mailx'
// must be installed or anything that provides /usr/bin/mail.
//Unattended-Upgrade::Mail "root@localhost";
// Do automatic removal of new unused dependencies after the upgrade
// (equivalent to apt-get autoremove)
//Unattended-Upgrade::Remove-Unused-Dependencies "false";
// Automatically reboot *WITHOUT CONFIRMATION* if a
// the file /var/run/reboot-required is found after the upgrade
//Unattended-Upgrade::Automatic-Reboot "false";
Установка aptitude
:
sudo apt-get install aptitude
Создайте новый файл:
sudo nano /etc/cron.weekly/apt-security-updates
Скопируйте следующий текст в этот новый файл, сохраните, и выход:
echo "**************" >> /var/log/apt-security-updates
date >> /var/log/apt-security-updates
aptitude update >> /var/log/apt-security-updates
aptitude safe-upgrade -o Aptitude::Delete-Unused=false --assume-yes --target-release `lsb_release -cs`-security >> /var/log/apt-security-updates
echo "Security updates (if any) installed"
Недавно (начиная с Ubuntu 7.10), действие способности 'обновление' удерживается от использования. Существует теперь два способа обновить, безопасный (консерватор, если обновление должно добавить или удалить зависимости, оно не обновит), и полный (оно будет всегда обновлять даже при том, что оно влияет на другие пакеты путем добавления их или удаления их, ранее названный 'dist-обновлением'). Действия являются теперь 'безопасным обновлением' или 'полным обновлением'. См. страницу руководства способности (способность человека) для получения дополнительной информации.
После того как Вы завершены, Вы хотите сделать исполняемый файл файла. Так, через терминал введите следующую строку:
sudo chmod +x /etc/cron.weekly/apt-security-updates
Этот сценарий будет работать однажды еженедельно, и он устанавливает все доступные пакеты из репозитория безопасности. Это также генерирует журнал в/var/log/apt-security-updates для более позднего контроля в случае, если что-то идет не так, как надо.
Этот сценарий произведет информацию к файлу журнала, так чтобы препятствовать тому, чтобы этот файл журнала стал слишком большим, мы должны удостовериться, что это повернуто. Чтобы сделать это, мы будем использовать logrotate утилиту, которая идет с Ubuntu. Нажмите Alt+F2 и введите эту команду:
sudo nano /etc/logrotate.d/apt-security-updates
Вставьте это в редактора, сохраните, и выход:
/var/log/apt-security-updates {
rotate 2
weekly
size 250k
compress
notifempty
}
Это повернет файл журнала каждую неделю (еженедельно), или если это - более чем 250 КБ в размере (размер 250k), сжимая старые версии (сжатие). Предыдущие два файла журнала будут сохранены (вращайтесь 2), и никакое вращение не произойдет, если файл будет пуст (notifempty).
cron-apt
программа, которые автоматически обновляющий пакеты программного обеспечения при помощи склонного задания крона - добираются, способность или способный файл могут вступить во владение.
Установка aptitude
:
sudo apt-get install aptitude
Установка cron-apt
:
sudo apt-get install cron-apt
Конфигурация может быть реализована путем редактирования /etc/cron-apt/config
и путем добавления правил к /etc/cron-apt/action.d/
. Переменные, что можно начаться /etc/cron-apt/config
документируется в пример конфигурации в /usr/share/doc/cron-apt/examples/config
Создаются два файла:
/etc/cron-apt/action.d/0-update
/etc/cron-apt/action.d/3-download
Открытый 3-download
в терминале:
sudo nano /etc/cron-apt/action.d/3-download
Содержание
dist-upgrade -d -y -o APT::Get::Show-Upgraded=true
средства это a dist-upgrade
выполняется, но только пакеты загружаются и не быть установленными.
Если Вы хотите установить с кувалдой все, то удалите "-d" параметры.