Автоматически обновите команды для системы сервера Ubuntu

Поскольку мы указали здесь, мы можем быстро обновить систему Ubuntu путем выполнения сложенных команд

склонные sudo - добираются, обновление && sudo склонный - добираются, обновление && sudo склонный - получают dist-обновление

Мой вопрос состоит в том, как я могу вставить параметры, которые делают его более автоматическим путем ответа yes все спрошенные подтверждения во время этого выполнения?

0
задан 27 April 2015 в 06:42

2 ответа

Можно сделать

sudo apt-get -y upgrade

, это примет да к большинству вещей. В некоторых случаях, где да может быть нежелательный, команда прервется.

А более рискованная опция

sudo apt-get --force-yes

, это не рекомендуется, поскольку это могло сказать да чему-то, что повредит Вашу систему. Для получения дополнительной информации на этих опциях можно выполнить команду

man apt-get
1
ответ дан 4 October 2019 в 08:15

Всегда существуют некоторые угрозы безопасности, вовлеченные в выполнение обновлений программного обеспечения без контроля, но существуют также преимущества.


Содержание


  1. Используя пакет "необслуживаемых обновлений"
  2. Используя крон и способность
  3. Используя способный к крону для обработки автоматического обновления


Используя пакет "необслуживаемых обновлений"


Установите пакет необслуживаемых обновлений, если он уже не установлен

sudo apt-get install unattended-upgrades

Для включения его сделайте:

sudo dpkg-reconfigure -plow unattended-upgrades

(это - интерактивное диалоговое окно), который создаст /etc/apt/apt.conf.d/20auto-upgrades со следующим содержанием:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";

Детали о том, чем эти средние значения могут быть найдены в заголовке /etc/cron.daily/apt файл.

Примечание:

  1. Когда способное задание запустится, оно будет спать в течение случайного периода между 0 и APT:: Периодический:: секунды RandomSleep. Значение по умолчанию "1800" так, чтобы сценарий остановился в течение максимум 30 минут (1 800 секунд) так, чтобы зеркальные серверы не были сокрушены всеми выполняющими их обновления все одновременно. Только установите это на 0, если Вы используете локальное зеркало и не возражаете против скачков загрузки. Обратите внимание, что, в то время как способное задание спит, оно заставит выполнение остальной части Ваших cron.daily заданий быть задержанным.

  2. Если Вы хотите, чтобы сценарий генерировал больше подробного выходного набора APT::Periodic::Verbose "1";

  3. Если Вы хотите сценарий к автоматически перезагрузке при необходимости, не только необходимо установить Необслуживаемое Обновление:: "верная" автоматическая перезагрузка, но и также необходимо было установить "update-notifier-common" пакет. На минимальных установках это не установлено по умолчанию и без него, автоматический updater никогда не будет перезагружать и даже не скажет Вам, что необходимо перезагрузить вручную, если Вам настроили уведомления по электронной почте!

И /etc/apt/apt.conf.d/50unattended-upgrades:

// Automatically upgrade packages from these (origin, archive) pairs
Unattended-Upgrade::Allowed-Origins {    
    // ${distro_id} and ${distro_codename} will be automatically expanded
    "${distro_id} stable";
    "${distro_id} ${distro_codename}-security";
    "${distro_id} ${distro_codename}-updates";
//  "${distro_id} ${distro_codename}-proposed-updates";
};

// List of packages to not update
Unattended-Upgrade::Package-Blacklist {
//  "vim";
//  "libc6";
//  "libc6-dev";
//  "libc6-i686";
};

// Send email to this address for problems or packages upgrades
// If empty or unset then no email is sent, make sure that you 
// have a working mail setup on your system. The package 'mailx'
// must be installed or anything that provides /usr/bin/mail.
//Unattended-Upgrade::Mail "root@localhost";

// Do automatic removal of new unused dependencies after the upgrade
// (equivalent to apt-get autoremove)
//Unattended-Upgrade::Remove-Unused-Dependencies "false";

// Automatically reboot *WITHOUT CONFIRMATION* if a 
// the file /var/run/reboot-required is found after the upgrade 
//Unattended-Upgrade::Automatic-Reboot "false";


Используя крон и способность


Установка aptitude:

sudo apt-get install aptitude

Создайте новый файл:

sudo nano /etc/cron.weekly/apt-security-updates

Скопируйте следующий текст в этот новый файл, сохраните, и выход:

echo "**************" >> /var/log/apt-security-updates
date >> /var/log/apt-security-updates
aptitude update >> /var/log/apt-security-updates
aptitude safe-upgrade -o Aptitude::Delete-Unused=false --assume-yes --target-release `lsb_release -cs`-security >> /var/log/apt-security-updates
echo "Security updates (if any) installed"

Недавно (начиная с Ubuntu 7.10), действие способности 'обновление' удерживается от использования. Существует теперь два способа обновить, безопасный (консерватор, если обновление должно добавить или удалить зависимости, оно не обновит), и полный (оно будет всегда обновлять даже при том, что оно влияет на другие пакеты путем добавления их или удаления их, ранее названный 'dist-обновлением'). Действия являются теперь 'безопасным обновлением' или 'полным обновлением'. См. страницу руководства способности (способность человека) для получения дополнительной информации.

После того как Вы завершены, Вы хотите сделать исполняемый файл файла. Так, через терминал введите следующую строку:

sudo chmod +x /etc/cron.weekly/apt-security-updates

Этот сценарий будет работать однажды еженедельно, и он устанавливает все доступные пакеты из репозитория безопасности. Это также генерирует журнал в/var/log/apt-security-updates для более позднего контроля в случае, если что-то идет не так, как надо.

Этот сценарий произведет информацию к файлу журнала, так чтобы препятствовать тому, чтобы этот файл журнала стал слишком большим, мы должны удостовериться, что это повернуто. Чтобы сделать это, мы будем использовать logrotate утилиту, которая идет с Ubuntu. Нажмите Alt+F2 и введите эту команду:

sudo nano /etc/logrotate.d/apt-security-updates

Вставьте это в редактора, сохраните, и выход:

/var/log/apt-security-updates {
        rotate 2
        weekly
        size 250k
        compress
        notifempty
}

Это повернет файл журнала каждую неделю (еженедельно), или если это - более чем 250 КБ в размере (размер 250k), сжимая старые версии (сжатие). Предыдущие два файла журнала будут сохранены (вращайтесь 2), и никакое вращение не произойдет, если файл будет пуст (notifempty).



Используя способный к крону для обработки автоматического обновления


cron-apt программа, которые автоматически обновляющий пакеты программного обеспечения при помощи склонного задания крона - добираются, способность или способный файл могут вступить во владение.

Установка aptitude:

sudo apt-get install aptitude

Установка cron-apt:

sudo apt-get install cron-apt

Конфигурация может быть реализована путем редактирования /etc/cron-apt/config и путем добавления правил к /etc/cron-apt/action.d/. Переменные, что можно начаться /etc/cron-apt/config документируется в пример конфигурации в /usr/share/doc/cron-apt/examples/config

Создаются два файла:

/etc/cron-apt/action.d/0-update
/etc/cron-apt/action.d/3-download

Открытый 3-download в терминале:

sudo nano /etc/cron-apt/action.d/3-download

Содержание

dist-upgrade -d -y -o APT::Get::Show-Upgraded=true

средства это a dist-upgrade выполняется, но только пакеты загружаются и не быть установленными.

Если Вы хотите установить с кувалдой все, то удалите "-d" параметры.


Источник

3
ответ дан 4 October 2019 в 08:15

Другие вопросы по тегам:

Похожие вопросы: