sudo apt-get upgrade
Installiert alle Updates, nicht nur Sicherheitsupdates. Ich weiß, dass ich mit Update Manager nur wichtige Sicherheitsupdates auswählen kann. Gibt es eine Möglichkeit, dies über die Befehlszeile zu tun?
command-line
package-management
updates
security
Michael Crenshaw
quelle
quelle
linux-image-generic
Paket befindet, wird abhängig vom aktuellen Image, z. B.linux-image-3.x.y-zz-generic
(jede Version ist ein separater Paketname), dieses Upgrade von dist-upgrade (mit dem neue Pakete installiert werden können, um Abhängigkeiten zu erfüllen) durchgeführt Während beim Upgrade das Kernel-Paket als zurückgehalten angezeigt wird.apt-get
Antworten dafür gibt, wenn man bedenkt, wie prominent es auf jedem Server aufgeführt istAntworten:
Das Paket für unbeaufsichtigte Upgrades bietet Funktionen zum automatischen Installieren von Sicherheitsupdates.
Sie können dies verwenden, aber anstatt den automatischen Teil zu konfigurieren, können Sie ihn manuell aufrufen:
Wenn Sie es stattdessen ruhig ausführen möchten:
HINWEIS: Wenn Sie das unbeaufsichtigte Upgrade aufrufen, lassen Sie das "s" am Ende stehen.
Dies setzt voraus, dass das Paket standardmäßig installiert ist, was wahrscheinlich auch so ist. Wenn nicht, machen Sie einfach:
Siehe auch
/usr/share/doc/unattended-upgrades/README.md
.quelle
unattended-upgrade
Sie wahrscheinlich ändern/etc/cron.daily/apt
, aber nicht sicher, ob es "richtig" ist, um dies zu tununattended-upgrades
ist nicht standardmäßig installiert.-v
Option für Informationsnachrichten oder-d
für Debug-Nachrichten. Andernfalls ist das Dienstprogramm sehr leise. In diesem Fall müssen Sie die Anmeldungen überprüfen/var/log/unattended-upgrades
. Sie können auch verwenden--dry-run
, um etwas zu simulieren, aber nicht wirklich zu aktualisieren. Für weitere Informationen und andere Optionen verwenden Sie--help
, um die Hilfemeldung abzurufen.unattended-upgrades
heute gelernt . Vielen Dank!Einige Tipps zum Verwalten von Updates
Dies gilt sowohl für Debian als auch für Ubuntu. Genauere Anweisungen für Ubuntu folgen.
Nur Sicherheitsupdates anzeigen:
oder
oder
Alle aktualisierbaren Pakete anzeigen
Installieren Sie nur Sicherheitsupdates
Anmerkungen:
Manchmal zeigt Ubuntu Sicherheitsupdates an, als stammten sie aus dem $ release-updates-Repository. Dies ist, wie mir gesagt wurde, so, weil Ubuntu-Entwickler Sicherheitsupdates auch in das $ release-updates-Repository verschieben, um deren Verfügbarkeit zu beschleunigen.
In diesem Fall können Sie folgendermaßen vorgehen, um nur Sicherheitsupdates anzuzeigen:
und
Überprüfen Sie, welche Dienste nach Paketaktualisierungen neu gestartet werden müssen. Stellen Sie im Voraus fest, welche Pakete aktualisiert werden sollen, und planen Sie die Neustarts / Neustarts. Das Problem hierbei ist, dass, wenn Sie einen Dienst nicht neu starten, möglicherweise noch eine ältere Version einer Bibliothek verwendet wird (häufigster Grund), die vor der Installation eines neuen Pakets in den Speicher geladen wurde, um eine Sicherheitsanfälligkeit zu beheben, oder was auch immer.
Beachten Sie jedoch, dass
checkrestart
möglicherweise Prozesse aufgelistet sind, die nicht unbedingt neu gestartet werden müssen. Beispielsweise kann der PostgreSQL-Dienst eine bereits gelöschte xlog-Datei im Speicher behalten, was kein gültiger Grund für einen Neustart des Dienstes ist.Daher ist das folgende kleine Bash-Skript, das ich schamlos von https://locallost.net/?p=233 gestohlen habe, eine weitere, zuverlässigere Möglichkeit, dies mit Standard-Utils zu überprüfen
Es prüft, ob laufende Prozesse auf einem System noch gelöschte Bibliotheken verwenden, indem Kopien dieser im aktiven Speicher aufbewahrt werden.
quelle
Ersetzen Sie
/etc/apt/preferences
durch Folgendes:Jetzt
apt-get upgrade
aktualisiert ein einfaches Update nur alle Sicherheitsupdates.Warum (und wie) das funktioniert: Die Voreinstellungsdatei fixiert alle Pakete von der Ubuntu-Distribution auf Priorität 50, was sie weniger wünschenswert macht als bereits installierte Pakete. Dateien, die aus dem Sicherheitsrepository stammen, erhalten die Standardpriorität (500), sodass sie für die Installation berücksichtigt werden. Dies bedeutet, dass nur Pakete Sicherheitsupdates sind, die als wünschenswerter als die derzeit installierten angesehen werden. Weitere Informationen zum Fixieren finden Sie auf der Hilfeseite apt_preferences .
Sie können vorübergehend eine bestimmte Verteilung von Aktualisierungen mit der Förderung der
--target-release
Option , die mit arbeitetapt-get
undaptitude
(zumindest) , die Sie bestimmte Versionen stecken kann , so dass sie für das Upgrade berechtigt sind.Wenn Sie dies nur für Skripte verwenden möchten und nicht für das System als Standard festlegen möchten, können Sie die Regeln an einem anderen Speicherort ablegen und stattdessen Folgendes verwenden:
Dadurch wird apt veranlasst, nach der Voreinstellungsdatei von einem nicht standardmäßigen Speicherort aus zu suchen.
Die als Beispiel angegebene Einstellungsdatei gilt nicht für Repositorys von Drittanbietern. Wenn Sie diese ebenfalls anheften möchten, können Sie
apt-cache policy
die erforderlichen Schlüssel zum Anheften einfach ermitteln.quelle
apt-cache policy packagename
. Dies listet die Prioritäten für verschiedene Versionen auf. Sie sollten verschiedene Zeilen und unterschiedliche Prioritäten sehen. Wenn es keine Zeilen mit der Priorität 50 gibt, wirkt sich das Fixieren aus irgendeinem Grund nicht auf die betreffenden Pakete aus.Folgendes wird in Ubuntu 14.04 LTS bestätigt.
Verwenden Sie das
unattended-upgrade
Paket.Schauen Sie sich die Datei an
/etc/apt/apt.conf.d/50unattended-upgrades
. Es sollte oben einen Abschnitt geben, der lautet:Beachten Sie, dass standardmäßig nur unbeaufsichtigte Upgrades für Sicherheitspakete zulässig sind.
Ändern Sie die Datei
/etc/apt/apt.conf.d/10periodic
wie folgt :Dadurch werden einmal täglich automatische unbeaufsichtigte Sicherheitsupgrades ausgeführt.
Nun läuft manuell:
sudo unattended-upgrade
.Um zu testen , als Trockenlauf, ohne etwas zu tun:
sudo unattended-upgrade --dry-run
.Quelle: https://help.ubuntu.com/14.04/serverguide/automatic-updates.html
quelle
APT::Periodic::Unattended-Upgrade "30";
würde dies tun - alle 30 Tage.Obwohl es ziemlich hässlich ist, können Sie alle Repositorys außer dem Sicherheits-Repository deaktivieren und dann Folgendes tun:
Ich habe es nicht getestet, aber theoretisch würde es nur Aktualisierungen im Sicherheits-Repository finden und anwenden ...
quelle
sudo apt-get update && sudo apt-get upgrade
(wird abgebrochen, bevor Upgrades durchgeführt wurden). Dann habe ich alle meine Repos wieder aktiviertsudo apt-get updatee
, ausgeführt und den Update Manager geöffnet. Die als Sicherheitsupdates gekennzeichneten Pakete waren nicht genau dasapt-get upgrade
, was sie gefunden hatten, aber sie waren sehr nah genug für mich. Ich wünschte immer noch, ich wüsste genau, wie Update Manager es macht und wie das gleiche über die Befehlszeile gemacht wird, aber das wird es tun. Vielen Dank!apt-get update
: Lies einfach die Einträge im Repository - entsprechend der vorhandenen Liste. Muss überprüfen, was neu ist.apt-get upgrade
: alle Updates für installierte Pakete ohne Kernelmodule. Kein Release-Update.apt-get dist-upgrade
: alle Updates für installierte Pakete auch mit Kernelmodulen. Kein Release-Update.apt-get
mit Parameter-s
: nur Test, keine Änderungen durchgeführt.quelle
Unter Debians verwende ich diesen Befehl nur, um Sicherheitsupdates durchzuführen:
quelle
Ich kann weder in apt-get noch in aptitude eine Option finden, jedoch hatte jemand die gleiche Frage zu SuperUser. Die einzige Antwort ist:
Keine Antwort, ob das aber geklappt hat.
quelle
Hier ist ein Skript, mit dem dies auf verschiedene Arten erreicht wird:
quelle