Я создал и опубликовал зеркало репозиториев Ubuntu для Гостеприимного использования точно. Это включает xenial
и xenial-updates
загруженный с моей страны определенное зеркало Ubuntu. Я взял xenial-security
от http://security.ubuntu.com
. Я могу использовать все apt
или apt-get
обновление и обновление обычно управляют с этим зеркалом для ручного обновления систем.
Моя проблема - это unattended-upgrades
с безопасностью только обновляет настроенный, не зарегистрирует пакетов как доступных обновлению. Аналогично после использования apt update
, в сообщении motd на входе в систему будет сказано что-то как:
261 packages can be updated.
0 updates are security updates.
Если я переключаюсь назад на репозитории по умолчанию и выполняю ту же команду, motd изменения в:
261 packages can be updated.
176 updates are security updates.
Выполнение unattended-upgrade --dry-run -d
имеет подобные результаты, много обновлений системы защиты, если я использую зеркала по умолчанию, но ни один от моего локального зеркала.
Очевидно я теряю любые метки пакеты как обновления системы защиты в моем процессе зеркального отражения.
Как делает склонный, решают, что обновление пакета является обновлением системы защиты, после того как список пакета был обновлен? Что я должен сделать для точного зеркального отражения этого?
"Обновления системы защиты" прибывают из - репозиторий безопасности. Только у Службы безопасности Ubuntu есть разрешение загрузить на тот карман. Кв. ничего не "определяет".
Пример: Обновления системы защиты в Гостеприимном упаковываются Службой безопасности Ubuntu и распределяются в очаге гостеприимной безопасности.
Для Вашего конкретного случая:
1) Удостоверьтесь, чтобы у Вас действительно была безопасность repo, включил в sources.list.
2) Не полагайте, что числа motd - motd, удобная функция напоминания, но те числа обновляет только однажды в день..., и Вы не знаете когда.
3) Попробуйте один из этих методов, чтобы точно видеть, находятся ли удаленные обновления системы защиты в - очаг безопасности для Вашего релиза Ubuntu.
4) Необслуживаемые Обновления могут быть действительно подлыми об обновлениях (это хорошо). Регистрируйте неделю истории U-U/var/log/unattended-upgrades, чтобы быть уверенными, что U-U не устанавливает обновления безопасности. Если так, время для перепроверения источников (см. № 1).