Jak mogę sprawdzić, czy automatyczne aktualizacje są włączone?


77

Chcę mieć pewność, czy automatyczne aktualizacje są włączone na serwerze Ubuntu 12.04.

Jak dokładnie mogę to sprawdzić?

Jak mogę wyłączyć automatyczne aktualizacje, jeśli są włączone?


1
Usiłuję zbudować serwer, który jest skonfigurowany tak samo jak inne i bardzo by mi się podobało, gdyby ktoś odpowiedział na proste pytania. Jak sprawdzić, czy automatyczne aktualizacje są włączone ... Rozumiem, jak stosunkowo je włączać i wyłączać ... ale chciałbym tylko poznać status.
FreeSoftwareServers

Pierwotne pytanie dotyczyło „aktualizacji”, ale odpowiedzi odnoszą się do „aktualizacji”, a jednocześnie zawierają słowo „aktualizacja” w tym samym kontekście. Chociaż zauważam, że mój program aktualizujący oprogramowanie wykonuje aktualizacje ręczne OK, oferuje także aktualizację do późniejszej głównej wersji Ubuntu. Wydaje się, że istnieje duże zamieszanie w użyciu tych dwóch terminów z wielu źródeł.
MikeBT

1
„Aktualizacja” i „aktualizacja” mają kilka znaczeń; Nie sądzę, aby ich ograniczenie było wykonalne. Na przykład touch (1) używa słowa „aktualizacja”, co oznacza coś niezwiązanego bezpośrednio z zarządzaniem pakietami: „Zaktualizuj czasy dostępu i modyfikacji każdego PLIKU do bieżącej godziny”. Oprogramowanie i aktualizacje Ubuntu apt-get updateoznaczają różne rzeczy przez „aktualizację”. Myślę, że ten statek odpłynął . Jest jednak meta post .
Eliah Kagan

Odpowiedzi:


69

Istnieje pakiet, którego można użyć do tego za Ciebie.

sudo apt-get install unattended-upgrades

lub jeśli aktualizacje nienadzorowane są już zainstalowane. Lub możesz sprawdzić dokumenty Ubuntu

sudo dpkg-reconfigure -plow unattended-upgrades

To jest pakiet, który musisz zainstalować. Po zainstalowaniu edytuj pliki

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

W tym pliku możesz ustawić, jak często serwer ma być aktualizowany.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Plik powinien tak wyglądać. 1 oznacza, że ​​będzie aktualizowany codziennie. 7 jest co tydzień.

/etc/apt/apt.conf.d/50unattended-upgrades

Te pliki pozwolą ci wybrać, jakie aktualizacje chcesz wprowadzić, wybierając, gdzie apt może wyszukiwać nowe aktualizacje i aktualizacje. (Moje osobiste zdanie na ten temat jest takie, że ustawiłbym to na bezpieczeństwo, jeśli jest to serwer)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Zmienne ${distro_id}i ${distro_codename}są rozwijane automatycznie. Chciałbym skomentować wpis dotyczący aktualizacji i po prostu zostawić bezpieczeństwo.


5
Czy należy to zaktualizować, aby wspomnieć, /etc/apt/apt.conf.d/20auto-upgradesponieważ jest to miejsce APT::Periodic::Update-Package-Lists "1";i APT::Periodic::Unattended-Upgrade "1";domyślnie są przechowywane w dniu 13.10?
steakunderscore

Ponadto na moim Ubuntu Server 12.04 LTS 50unattended-upgradesplik ma już tylko ustawione aktualizacje zabezpieczeń, więc domyślnie wydaje się tam poprawnie ustawiony i nie trzeba go edytować.
Jeff Atwood

Na moim świeżym serwerze Ubuntu nie ma go /etc/apt/apt.conf.d/10periodic. Jest unattended-upgradesjuż zainstalowany pakiet i /etc/apt/apt.conf.d/50unattended-upgradeson też tam jest. Moje pytanie brzmi: ręcznie dodałem /etc/apt/apt.conf.d/10periodici czy powinienem zrestartować serwer, aby konfiguracja zadziałała?
foresightyj

6
To wydaje się być przewodnikiem na temat instalowania i konfigurowania aktualizacji nienadzorowanych, a nie jak twierdzić, że aktualizacje mają zastosowanie.
ThorSummoner

Dzięki, mój był z jakiegoś powodu przestarzały po aktualizacji do 17.04.
Personel EODCraft

19

Sprawdź dzienniki w, /var/log/unattended-upgrades/aby sprawdzić, czy twoje nienadzorowane aktualizacje są stosowane.


3
Chociaż głosowałem za odpowiedzią, jest to najbliższa odpowiedź na to, czego potrzebuję (obecnie), czy możesz wyjaśnić, czego chciałbym szukać? Jak to wygląda, jeśli jest włączone kontra wyłączone! Dzięki
FreeSoftwareServers

4

(Udzieliłem innej odpowiedzi, ponieważ moje zmiany w odpowiedzi LinuxBill zostały odrzucone).

Istnieje pakiet, za pomocą którego można włączyć automatyczne aktualizacje. Nazywa się to unattended-upgrade.

Użyj następującego polecenia, aby włączyć / wyłączyć automatyczne aktualizacje:

sudo dpkg-reconfigure -plow unattended-upgrades

To polecenie zmodyfikuje plik /etc/apt/apt.conf.d/20auto-upgradesi może również zmodyfikować /etc/apt/apt.conf.d/10periodic.

Alternatywnie można włączyć GUI automatycznych aktualizacji software-properties-gtkw zakładce Aktualizacje, zmieniając ustawienie w „Gdy są aktualizacje bezpieczeństwa:”. To zmodyfikuje pliki /etc/apt/apt.conf.d/10periodici /etc/apt/apt.conf.d/20auto-upgrades.

Alternatywnie możesz ręcznie zmodyfikować wyżej wymienione pliki. W tym pliku możesz ustawić częstotliwość wywoływania aktualizacji:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Plik powinien tak wyglądać. 1 oznacza, że ​​będzie aktualizowany codziennie. 7 jest co tydzień. Zmienna APT :: Periodic :: AutocleanInterval określa, jak często automatyczne apt-get autoclean jest wykonywane. 0 oznacza wyłączenie dla tych zmiennych.

Możesz zmienić sposób działania aktualizacji nienadzorowanych, edytując plik /etc/apt/apt.conf.d/50unattended-upgrades. Ten plik pozwoli ci wybrać, jakie aktualizacje chcesz wprowadzić, wybierając miejsce, w którym apt może wyszukiwać nowe aktualizacje i aktualizacje.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Zmienne ${distro_id}i ${distro_codename}są rozwijane automatycznie. Powyżej tylko aktualizacje bezpieczeństwa są wykonywane automatycznie. Możesz rozszerzyć automatyczne aktualizacje na dowolne repozytorium, zobacz inne pytanie .

Możesz się zmienić

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

do

Unattended-Upgrade::Remove-Unused-Dependencies "true";

To automatycznie usunie np. Nadmierne stare jądra, aby / boot nie zapełnił się.

Więcej informacji znajduje się w dokumentach Ubuntu .


sudo dpkg-reconfigure -plow unattended-upgradesutworzył 20auto-upgradesplik
Ray Foss

-1

Automatyczne aktualizacje są domyślnie włączone. Jeśli nie, aby włączyć automatyczne aktualizacje, wystarczy nacisnąć Ctrl+ Alt+ Tna klawiaturze, aby otworzyć Terminal. Po otwarciu uruchom poniższe polecenie.

sudo apt-get install unattended-upgrades

Na serwerze możesz także edytować /etc/apt/apt.conf.d/50unattended-upgradesi komentować aktualizację aktualizacji, której nie chcesz aktualizować automatycznie. Tych edycji należy dokonać z uprawnieniami administratora.


1
Nie sądzę, aby było domyślnie WŁĄCZONE, przynajmniej nie w przypadku instalacji serwera. Wygląda jednak na to, że pakiet rzeczywiście jest instalowany automatycznie, nawet na serwerach.
Alexis Wilke,

Zgadzam się. I jak zauważa inny komentator w askubuntu.com/questions/172524/… , obecność i zawartość w nich /etc/apt/apt.conf.d/20auto-upgradesfaktycznie umożliwiają automatyczną aktualizację. Dobrze wiedzieć!
Ben Johnson
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.