Я включил обновления автоматической системы, но у меня также есть несистемные установленные приложения (как Google Chrome, Atom, Сублимированный текст, Spotify, и т.д.). Существует ли способ включать, они в автоматическом обновлении обрабатывают или есть ли другой способ гарантировать, что я всегда выполняю последнюю версию этих программ?
Система проверяет на обновления путем поиска на всех серверах, которые перечислены в /etc/apt/sources.list
и на всех серверах, которые были добавлены другими установщиками программного обеспечения или вручную, в /etc/apt/sources.list.d/
папка в форме software-name.list
файлы.
Если программное обеспечение, которое Вы установили, добавило записи в упомянутых выше местах, то да, система проверит на обновления для того программного обеспечения также.
Например, Google Chrome и Spotify действительно добавляют серверы обновления при установке их обычно.
Вот пример того, как добавить Google Chrome (deb) к Необслуживаемым Обновлениям. Это не будет работать на Снимки и другое non-deb программное обеспечение. Мы предполагаем, что Вы уже знаете, как безопасно отредактировать файл настроек.
1) Необходимо знать Источник пакета.
Все Ваши источники должны быть расположены в также /etc/apt/sources.list
или в etc/apt/sources.list.d/
. Найдите источник, который обеспечивает Ваш пакет.
$ ls /etc/apt/sources.list.d/
google-chrome-stable.list
google-chrome-stable.list.distUpgrade
Откройте .list файл для наблюдения URL на нижней строке
$ cat /etc/apt/sources.list.d/google-chrome-stable.list
### THIS FILE IS AUTOMATICALLY CONFIGURED ###
# You may comment out this entry, but any other modifications may be lost.
deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main
Мы будем использовать немного измененную версию того URL на следующем шаге.
2) Необходимо знать Поле Источника для Источника.
Поле Origin скрыто в рабочих файлах Кв., но легко найти:
$ grep Origin /var/lib/apt/lists/dl.google.com_linux_chrome_deb_dists_stable_Release
Origin: Google LLC
3) Добавьте Источник к своим настройкам Unattended Upgrades
Соответствующие настройки Unattended Upgrades около вершины файла /etc/apt/apt.conf.d/50unattended-upgrades
. Это похоже на это для большинства людей:
// Automatically upgrade packages from these (origin:archive) pairs
//
// Note that in Ubuntu security updates may pull in new dependencies
// from non-security sources (e.g. chromium). By allowing the release
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
// Extended Security Maintenance; doesn't necessarily exist for
// every release and this system may not have it installed, but if
// available, the policy for updates is such that unattended-upgrades
// should also install from here by default.
"${distro_id}ESM:${distro_codename}";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
Добавьте новый Источник где угодно в Allowed-Origins { }
поле. Вот пример, добавляющий его внизу:
// "${distro_id}:${distro_codename}-backports";
"Google LLC:stable";
};
4) Протестируйте его
Проверьте, что изменение работает путем выполнения unattended upgrades
, и затем проверка u-u входит в систему/var/log/unattended-upgrades. Если существует ошибка, и Вы не можете выяснить свою ошибку, то отменить изменение.
Обновления системы защиты важны - не оставляют их поврежденными, если Вы делаете ошибку.