Android

Jak włączyć i skonfigurować automatyczne nienadzorowane aktualizacje zabezpieczeń w systemie Ubuntu 18.04

Aktualizacja Linux Ubuntu z 19.10 do 20.04

Aktualizacja Linux Ubuntu z 19.10 do 20.04

Spisu treści:

Anonim

Regularna aktualizacja systemu Ubuntu jest jednym z najważniejszych aspektów ogólnego bezpieczeństwa systemu. Jeśli nie zaktualizujesz pakietów systemu operacyjnego najnowszymi poprawkami bezpieczeństwa, narażasz swój komputer na ataki.

W tym samouczku omówimy, jak skonfigurować automatyczne aktualizacje nienadzorowane w systemie Ubuntu 18.04. Te same kroki dotyczą Ubuntu 16.04 i dowolnej dystrybucji opartej na Ubuntu, w tym Kubuntu, Linux Mint i Elementary OS.

Wymagania wstępne

Przed kontynuowaniem tego samouczka upewnij się, że jesteś zalogowany jako użytkownik z uprawnieniami sudo.

Instalowanie pakietu nienadzorowanej aktualizacji

Pakiet unattended-upgrades służy do automatycznego instalowania zaktualizowanych pakietów. Możliwe, że ten pakiet jest już zainstalowany w systemie Ubuntu, jeśli nie, możesz zainstalować pakiet, wprowadzając następujące polecenie w terminalu:

sudo apt install unattended-upgrades

Po zakończeniu instalacji usługa nienadzorowanego wyłączania aktualizacji zostanie włączona i uruchomi się automatycznie. Możesz to zweryfikować, wpisując:

systemctl status unattended-upgrades

● unattended-upgrades.service - Unattended Upgrades Shutdown Loaded: loaded (/lib/systemd/system/unattended-upgrades.service; enab Active: active (running) since Sun 2019-03-10 07:52:08 UTC; 2min 35s Docs: man:unattended-upgrade(8) CGroup: /system.slice/unattended-upgrades.service

Konfigurowanie nienadzorowanych automatycznych aktualizacji

Możemy skonfigurować ustawienia pakietu instalacji unattended-upgrades edytując plik /etc/apt/apt.conf.d/50unattended-upgrades . Domyślna konfiguracja powinna działać dobrze dla większości użytkowników, ale możesz otworzyć plik i wprowadzić zmiany w razie potrzeby.

Pakiet nienadzorowanych aktualizacji można skonfigurować tak, aby aktualizował wszystkie pakiety lub tylko aktualizacje zabezpieczeń. Pierwsza sekcja określa, jakie typy pakietów będą automatycznie aktualizowane. Domyślnie instalowane będą tylko aktualizacje zabezpieczeń. Jeśli chcesz włączyć aktualizacje z innych repozytoriów, możesz odkomentować odpowiednie repozytorium, usuwając podwójny ukośnik // od początku wiersza. Wszystko po // jest komentarzem i nie jest odczytywane przez pakiet.

/etc/apt/apt.conf.d/50unattended-upgrades

Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; // Extended Security Maintenance; doesn't necessarily exist for // every release and this system may not have it installed, but if // available, the policy for updates is such that unattended-upgrades // should also install from here by default. "${distro_id}ESM:${distro_codename}"; // "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };

Jeśli z jakiegoś powodu chcesz wyłączyć automatyczne aktualizowanie niektórych pakietów, po prostu dodaj go do czarnej listy pakietów:

/etc/apt/apt.conf.d/50unattended-upgrades

Unattended-Upgrade::Package-Blacklist { // "vim"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };

Możesz również chcieć otrzymać wiadomość e-mail, jeśli z jakiegoś powodu występuje problem z automatyczną aktualizacją. Aby to zrobić, odkomentuj następujące dwa wiersze i wprowadź swój adres e-mail. Upewnij się, że masz narzędzie, które może wysyłać wiadomości e-mail zainstalowane w systemie, takie jak mailx lub postfix .

/etc/apt/apt.conf.d/50unattended-upgrades

Unattended-Upgrade::Mail "[email protected]"; Unattended-Upgrade::MailOnlyOnError "true";

Włączanie nienadzorowanych automatycznych aktualizacji

Aby włączyć automatyczną aktualizację, musisz upewnić się, że plik konfiguracyjny apt /etc/apt/apt.conf.d/20auto-upgrades zawiera co najmniej następujące dwa wiersze, które powinny zostać domyślnie włączone:

/etc/apt/apt.conf.d/20auto-upgrades

APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1";

Powyższa konfiguracja aktualizuje listę pakietów i instaluje dostępne aktualizacje każdego dnia.

Możesz także dodać następujący wiersz, który wyczyści lokalne archiwum pobierania co 7 dni.

/etc/apt/apt.conf.d/20auto-upgrades

APT::Periodic::AutocleanInterval "7";

Innym sposobem włączania / wyłączania automatycznych aktualizacji jest uruchomienie następującego polecenia, które zmodyfikuje (lub utworzy, jeśli nie istnieje) /etc/apt/apt.conf.d/20auto-upgrades .

sudo dpkg-reconfigure -plow unattended-upgrades

Testowanie

Aby sprawdzić, czy działa automatyczne uaktualnienie, wykonaj rozruch próbny:

sudo unattended-upgrades --dry-run --debug

Dane wyjściowe powinny wyglądać mniej więcej tak:

… pkgs that look like they should be upgraded: Fetched 0 B in 0s (0 B/s) fetch.run() result: 0 blacklist: whitelist: No packages found that can be upgraded unattended and no pending auto-removals

Historia automatycznych aktualizacji nienadzorowanych jest zapisywana w pliku /var/log/unattended-upgrades/unattended-upgrades.log .

Wniosek

W tym samouczku nauczyłeś się konfigurować automatyczne aktualizacje nienadzorowane i aktualizować system.

bezpieczeństwo ubuntu apt