необслуживаемые обновления не работают правильно

Я имею

Welcome to Ubuntu 16.04.5 LTS (GNU/Linux 4.15.0-24-generic x86_64)

15 packages can be updated.
7 updates are security updates.

Я wachted это serveral недели и попробованный столько вещей зафиксировать его, но я не могу получить выполненный. Необслуживаемые обновления не делают uprade мой сервер.

Я установил

# apt-get install unattended-upgrades
Reading package lists... Done
Building dependency tree
Reading state information... Done
unattended-upgrades is already the newest version (0.90ubuntu0.9).
0 upgraded, 0 newly installed, 0 to remove and 9 not upgraded.

# apt-get install apt-listchanges
Reading package lists... Done
Building dependency tree
Reading state information... Done
apt-listchanges is already the newest version (2.85.14ubuntu1).
0 upgraded, 0 newly installed, 0 to remove and 9 not upgraded.

Это - мой/etc/apt/apt.conf.d/10periodic

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Это - мой/etc/apt/apt.conf.d/50unattended-upgrades

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        "${distro_id}ESM:${distro_codename}";
        "${distro_id}:${distro_codename}-updates";
};

Unattended-Upgrade::Package-Blacklist {
        "open-vm-tools";
};

Unattended-Upgrade::AutoFixInterruptedDpkg "true";
Unattended-Upgrade::MinimalSteps "true";
Unattended-Upgrade::InstallOnShutdown "true";
Unattended-Upgrade::Mail "root";
Unattended-Upgrade::MailOnlyOnError "true";
Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "07:00";
Acquire::http::Dl-Limit "0";

Это - то, что у меня есть в файле журнала /var/log/unattended-upgrades/unattended-upgrades.log

INFO Initial blacklisted packages: open-vm-tools
INFO Initial whitelisted packages:
INFO Starting unattended upgrades script
INFO Allowed origins are: ['o=Ubuntu,a=xenial', 'o=Ubuntu,a=xenial-security', 'o=UbuntuESM,a=xenial', 'o=Ubuntu,a=xenial-updates']
INFO Initial blacklisted packages: open-vm-tools
INFO Initial whitelisted packages:
INFO Starting unattended upgrades script
INFO Allowed origins are: ['o=Ubuntu,a=xenial', 'o=Ubuntu,a=xenial-security', 'o=UbuntuESM,a=xenial', 'o=Ubuntu,a=xenial-updates']

У кого-либо есть подсказка что не так?

4
задан 9 August 2018 в 15:21

3 ответа

Я нашел причину:

Unattended-Upgrade::InstallOnShutdown "true";

Это означает, что обновления только установлены перед завершением работы. Так как меня, эта машина является 24/7 сервером обновления, никогда не происходило.

2
ответ дан 1 December 2019 в 10:15

Вопреки ответу выше моего:"/etc/apt/apt.conf.d/50unattended-upgrades"действительно имел:

Unattended-Upgrade::InstallOnShutdown "false";

Все же я все еще видел:

Welcome to Ubuntu 18.04.3 LTS (GNU/Linux [...] x86_64)
[...]
29 packages can be updated.
0 updates are security updates.

Итак, почему эти 29 пакетов не были обновлены?

Как оказалось,"/etc/apt/apt.conf.d/50unattended-upgrades"также содержавший это объявление:

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        // Extended Security Maintenance; doesn't necessarily exist for
        // every release and this system may not have it installed, but if
        // available, the policy for updates is such that unattended-upgrades
        // should also install from here by default.
        "${distro_id}ESM:${distro_codename}";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Ключ к фиксации для меня должен был просто не прокомментировать эту строку:

//      "${distro_id}:${distro_codename}-updates";
0
ответ дан 1 December 2019 в 10:15

Еще одна важная причина, которую трудно отследить, заключается в том, что ваш каталог /tmp или /var/ смонтирован noexec в соответствии с любым общим руководством CC. Это приведет к сбою сценариев post-inst и, таким образом, навсегда заблокирует обновления. Я не знаю безопасного решения для этого, но подозреваю, что есть способ указать apt изменить флаги монтирования до/после установки.

0
ответ дан 21 December 2020 в 20:26

Другие вопросы по тегам:

Похожие вопросы: