Ich versuche, einen Server zu erstellen, der wie andere Server konfiguriert ist, und würde mich sehr freuen, wenn jemand die einfachen Fragen beantwortet. Wie können Sie überprüfen, ob automatische Updates aktiviert sind? ... möchte aber nur den Status wissen.
FreeSoftwareServers
Die ursprüngliche Frage betraf „Aktualisierungen“, die Antworten beziehen sich jedoch auf „Aktualisierungen“, wobei das Wort „Aktualisierung“ in demselben Zusammenhang verwendet wird. Obwohl ich feststelle, dass mein Software-Updater die manuellen Aktualisierungen in Ordnung macht, bietet er auch ein Upgrade auf eine spätere Hauptversion von Ubuntu an. Es scheint große Verwirrung in der Verwendung der beiden Begriffe aus vielen Quellen zu geben.
MikeBT
1
"Update" und "Upgrade" haben mehrere Bedeutungen. Ich halte es nicht für möglich, sie einzuschränken. Zum Beispiel bedeutet touch (1) mit "update" etwas, das nicht direkt mit der Paketverwaltung zusammenhängt: "Aktualisiere die Zugriffs- und Änderungszeiten jeder DATEI auf die aktuelle Zeit." Ubuntus Software & Updates-Dienstprogramm und apt-get updatebedeuten verschiedene Dinge mit "Update". Ich denke, dieses Schiff ist gesegelt . Es gibt jedoch einen Meta-Post .
Eliah Kagan
Antworten:
69
Es gibt ein Paket, mit dem Sie dies erledigen können.
sudo apt-get install unattended-upgrades
oder wenn bereits Upgrades für unbeaufsichtigte Benutzer installiert sind. Oder Sie können die Ubuntu-Dokumente auschecken
sudo dpkg-reconfigure -plow unattended-upgrades
Das ist das Paket, das Sie installieren müssen. Sobald es installiert ist, bearbeiten Sie die Dateien
Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich.
/etc/apt/apt.conf.d/50unattended-upgrades
In diesen Dateien können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann. (Meine persönliche Meinung dazu ist, ich würde es auf Sicherheit einstellen, wenn dies ein Server ist)
Die Variablen ${distro_id}und ${distro_codename}werden automatisch erweitert. Ich würde den Update-Eintrag auskommentieren und einfach die Sicherheit verlassen.
Sollte dies aktualisiert werden, um zu erwähnen /etc/apt/apt.conf.d/20auto-upgrades, dass dies der Ort ist APT::Periodic::Update-Package-Lists "1";und APT::Periodic::Unattended-Upgrade "1";standardmäßig am 13.10 aufbewahrt wird?
Steakunderscore
Auf meinem Ubuntu Server 12.04 LTS wurden für die 50unattended-upgradesDatei bereits nur Sicherheitsupdates festgelegt, sodass die Standardeinstellung dort korrekt zu sein scheint und die Datei nicht bearbeitet werden muss.
Jeff Atwood
Auf meinem neuen Ubuntu-Server ist kein Eintrag /etc/apt/apt.conf.d/10periodicvorhanden. Es ist unattended-upgradesbereits ein Paket installiert und es /etc/apt/apt.conf.d/50unattended-upgradesist auch da. Meine Frage ist, habe ich manuell hinzugefügt /etc/apt/apt.conf.d/10periodicund sollte ich meinen Server neu starten, damit die Konfiguration wirksam wird?
foresightyj
6
Dies scheint eine Anleitung zum Installieren und Einrichten unbeaufsichtigter Upgrades zu sein, nicht zum Bestätigen, dass Upgrades angewendet werden.
ThorSummoner
Vielen Dank, meine war aus irgendeinem Grund nach dem Upgrade auf 17.04 veraltet.
EODCraft Staff
19
Überprüfen Sie die Protokolle unter, /var/log/unattended-upgrades/um sicherzustellen, dass Ihre unbeaufsichtigten Upgrades angewendet werden.
Kannst du erklären, wonach ich suchen würde, während ich deine Antwort positiv bewertet habe? Wie sieht es aus, wenn es aktiviert oder deaktiviert ist? Vielen Dank
FreeSoftwareServers
4
(Ich habe eine andere Antwort gegeben, weil meine Änderungen an der Antwort von LinuxBill abgelehnt wurden.)
Es gibt ein Paket, mit dem Sie automatische Updates für Sie aktivieren können. Es heißt unbeaufsichtigte Upgrades.
Verwenden Sie den folgenden Befehl, um automatische Updates zu aktivieren / deaktivieren:
sudo dpkg-reconfigure -plow unattended-upgrades
Dieser Befehl ändert die Datei /etc/apt/apt.conf.d/20auto-upgradesund kann auch geändert werden /etc/apt/apt.conf.d/10periodic.
Alternativ können Sie die Benutzeroberfläche für automatische Updates software-properties-gtkauf der Registerkarte Updates aktivieren, indem Sie die Einstellung unter "Wenn Sicherheitsupdates vorhanden sind:" ändern. Das ändert Dateien /etc/apt/apt.conf.d/10periodicund /etc/apt/apt.conf.d/20auto-upgrades.
Alternativ können Sie die oben genannten Dateien manuell ändern. In dieser Datei können Sie festlegen, wie oft das Update aufgerufen werden soll:
Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich. Die Variable APT :: Periodic :: AutocleanInterval legt fest, wie oft "apt-get autoclean" automatisch ausgeführt wird. 0 bedeutet Deaktivieren für diese Variablen.
Sie können die Funktionsweise unbeaufsichtigter Upgrades ändern, indem Sie die Datei bearbeiten /etc/apt/apt.conf.d/50unattended-upgrades. In dieser Datei können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann.
Die Variablen ${distro_id}und ${distro_codename}werden automatisch erweitert. Oben werden nur Sicherheitsupdates automatisch durchgeführt. Sie können automatische Aktualisierungen auf jedes Repository ausweiten, siehe eine andere Frage .
sudo dpkg-reconfigure -plow unattended-upgradeshat die 20auto-upgradesDatei erstellt
Ray Foss
-1
Automatische Updates sind standardmäßig aktiviert. Wenn nicht, drücken Sie einfach Ctrl+ Alt+ Tauf Ihrer Tastatur, um das Terminal zu öffnen. Führen Sie beim Öffnen den folgenden Befehl aus.
sudo apt-get install unattended-upgrades
Auf dem Server können Sie auch /etc/apt/apt.conf.d/50unattended-upgradesAktualisierungsupdates bearbeiten und auskommentieren, die Sie nicht automatisch aktualisieren möchten. Diese Bearbeitung muss mit Root-Rechten erfolgen.
Ich glaube nicht, dass dies standardmäßig aktiviert ist, zumindest nicht bei einer Serverinstallation. Es sieht jedoch so aus, als würde das Paket sogar auf Servern automatisch installiert.
Alexis Wilke
Ich stimme zu. Und wie ein anderer Kommentator in askubuntu.com/questions/172524/… feststellt , ermöglicht das Vorhandensein und der Inhalt /etc/apt/apt.conf.d/20auto-upgradesdarin die automatische Aktualisierung. Gut zu wissen!
apt-get update
bedeuten verschiedene Dinge mit "Update". Ich denke, dieses Schiff ist gesegelt . Es gibt jedoch einen Meta-Post .Antworten:
Es gibt ein Paket, mit dem Sie dies erledigen können.
oder wenn bereits Upgrades für unbeaufsichtigte Benutzer installiert sind. Oder Sie können die Ubuntu-Dokumente auschecken
Das ist das Paket, das Sie installieren müssen. Sobald es installiert ist, bearbeiten Sie die Dateien
In dieser Datei können Sie festlegen, wie oft der Server aktualisiert werden soll.
Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich.
In diesen Dateien können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann. (Meine persönliche Meinung dazu ist, ich würde es auf Sicherheit einstellen, wenn dies ein Server ist)
Die Variablen
${distro_id}
und${distro_codename}
werden automatisch erweitert. Ich würde den Update-Eintrag auskommentieren und einfach die Sicherheit verlassen.quelle
/etc/apt/apt.conf.d/20auto-upgrades
, dass dies der Ort istAPT::Periodic::Update-Package-Lists "1";
undAPT::Periodic::Unattended-Upgrade "1";
standardmäßig am 13.10 aufbewahrt wird?50unattended-upgrades
Datei bereits nur Sicherheitsupdates festgelegt, sodass die Standardeinstellung dort korrekt zu sein scheint und die Datei nicht bearbeitet werden muss./etc/apt/apt.conf.d/10periodic
vorhanden. Es istunattended-upgrades
bereits ein Paket installiert und es/etc/apt/apt.conf.d/50unattended-upgrades
ist auch da. Meine Frage ist, habe ich manuell hinzugefügt/etc/apt/apt.conf.d/10periodic
und sollte ich meinen Server neu starten, damit die Konfiguration wirksam wird?Überprüfen Sie die Protokolle unter,
/var/log/unattended-upgrades/
um sicherzustellen, dass Ihre unbeaufsichtigten Upgrades angewendet werden.quelle
(Ich habe eine andere Antwort gegeben, weil meine Änderungen an der Antwort von LinuxBill abgelehnt wurden.)
Es gibt ein Paket, mit dem Sie automatische Updates für Sie aktivieren können. Es heißt unbeaufsichtigte Upgrades.
Verwenden Sie den folgenden Befehl, um automatische Updates zu aktivieren / deaktivieren:
Dieser Befehl ändert die Datei
/etc/apt/apt.conf.d/20auto-upgrades
und kann auch geändert werden/etc/apt/apt.conf.d/10periodic
.Alternativ können Sie die Benutzeroberfläche für automatische Updates
software-properties-gtk
auf der Registerkarte Updates aktivieren, indem Sie die Einstellung unter "Wenn Sicherheitsupdates vorhanden sind:" ändern. Das ändert Dateien/etc/apt/apt.conf.d/10periodic
und/etc/apt/apt.conf.d/20auto-upgrades
.Alternativ können Sie die oben genannten Dateien manuell ändern. In dieser Datei können Sie festlegen, wie oft das Update aufgerufen werden soll:
Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich. Die Variable APT :: Periodic :: AutocleanInterval legt fest, wie oft "apt-get autoclean" automatisch ausgeführt wird. 0 bedeutet Deaktivieren für diese Variablen.
Sie können die Funktionsweise unbeaufsichtigter Upgrades ändern, indem Sie die Datei bearbeiten
/etc/apt/apt.conf.d/50unattended-upgrades
. In dieser Datei können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann.Die Variablen
${distro_id}
und${distro_codename}
werden automatisch erweitert. Oben werden nur Sicherheitsupdates automatisch durchgeführt. Sie können automatische Aktualisierungen auf jedes Repository ausweiten, siehe eine andere Frage .Möglicherweise möchten Sie ändern
zu
Dadurch werden zB überflüssige alte Kernel automatisch entfernt, so dass / boot nicht voll wird.
Weitere Informationen finden Sie in den Ubuntu-Dokumenten .
quelle
sudo dpkg-reconfigure -plow unattended-upgrades
hat die20auto-upgrades
Datei erstelltAutomatische Updates sind standardmäßig aktiviert. Wenn nicht, drücken Sie einfach Ctrl+ Alt+ Tauf Ihrer Tastatur, um das Terminal zu öffnen. Führen Sie beim Öffnen den folgenden Befehl aus.
Auf dem Server können Sie auch
/etc/apt/apt.conf.d/50unattended-upgrades
Aktualisierungsupdates bearbeiten und auskommentieren, die Sie nicht automatisch aktualisieren möchten. Diese Bearbeitung muss mit Root-Rechten erfolgen.quelle
/etc/apt/apt.conf.d/20auto-upgrades
darin die automatische Aktualisierung. Gut zu wissen!