Wie kann ich überprüfen, ob automatische Updates aktiviert sind?


77

Ich möchte sichergehen, dass automatische Updates auf dem Ubuntu 12.04-Server aktiviert sind.

Wie genau kann ich das überprüfen?

Und wie kann ich automatische Updates deaktivieren, wenn sie aktiviert sind?


1
Ich versuche, einen Server zu erstellen, der wie andere Server konfiguriert ist, und würde mich sehr freuen, wenn jemand die einfachen Fragen beantwortet. Wie können Sie überprüfen, ob automatische Updates aktiviert sind? ... möchte aber nur den Status wissen.
FreeSoftwareServers

Die ursprüngliche Frage betraf „Aktualisierungen“, die Antworten beziehen sich jedoch auf „Aktualisierungen“, wobei das Wort „Aktualisierung“ in demselben Zusammenhang verwendet wird. Obwohl ich feststelle, dass mein Software-Updater die manuellen Aktualisierungen in Ordnung macht, bietet er auch ein Upgrade auf eine spätere Hauptversion von Ubuntu an. Es scheint große Verwirrung in der Verwendung der beiden Begriffe aus vielen Quellen zu geben.
MikeBT

1
"Update" und "Upgrade" haben mehrere Bedeutungen. Ich halte es nicht für möglich, sie einzuschränken. Zum Beispiel bedeutet touch (1) mit "update" etwas, das nicht direkt mit der Paketverwaltung zusammenhängt: "Aktualisiere die Zugriffs- und Änderungszeiten jeder DATEI auf die aktuelle Zeit." Ubuntus Software & Updates-Dienstprogramm und apt-get updatebedeuten verschiedene Dinge mit "Update". Ich denke, dieses Schiff ist gesegelt . Es gibt jedoch einen Meta-Post .
Eliah Kagan

Antworten:


69

Es gibt ein Paket, mit dem Sie dies erledigen können.

sudo apt-get install unattended-upgrades

oder wenn bereits Upgrades für unbeaufsichtigte Benutzer installiert sind. Oder Sie können die Ubuntu-Dokumente auschecken

sudo dpkg-reconfigure -plow unattended-upgrades

Das ist das Paket, das Sie installieren müssen. Sobald es installiert ist, bearbeiten Sie die Dateien

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

In dieser Datei können Sie festlegen, wie oft der Server aktualisiert werden soll.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich.

/etc/apt/apt.conf.d/50unattended-upgrades

In diesen Dateien können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann. (Meine persönliche Meinung dazu ist, ich würde es auf Sicherheit einstellen, wenn dies ein Server ist)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Die Variablen ${distro_id}und ${distro_codename}werden automatisch erweitert. Ich würde den Update-Eintrag auskommentieren und einfach die Sicherheit verlassen.


5
Sollte dies aktualisiert werden, um zu erwähnen /etc/apt/apt.conf.d/20auto-upgrades, dass dies der Ort ist APT::Periodic::Update-Package-Lists "1";und APT::Periodic::Unattended-Upgrade "1";standardmäßig am 13.10 aufbewahrt wird?
Steakunderscore

Auf meinem Ubuntu Server 12.04 LTS wurden für die 50unattended-upgradesDatei bereits nur Sicherheitsupdates festgelegt, sodass die Standardeinstellung dort korrekt zu sein scheint und die Datei nicht bearbeitet werden muss.
Jeff Atwood

Auf meinem neuen Ubuntu-Server ist kein Eintrag /etc/apt/apt.conf.d/10periodicvorhanden. Es ist unattended-upgradesbereits ein Paket installiert und es /etc/apt/apt.conf.d/50unattended-upgradesist auch da. Meine Frage ist, habe ich manuell hinzugefügt /etc/apt/apt.conf.d/10periodicund sollte ich meinen Server neu starten, damit die Konfiguration wirksam wird?
foresightyj

6
Dies scheint eine Anleitung zum Installieren und Einrichten unbeaufsichtigter Upgrades zu sein, nicht zum Bestätigen, dass Upgrades angewendet werden.
ThorSummoner

Vielen Dank, meine war aus irgendeinem Grund nach dem Upgrade auf 17.04 veraltet.
EODCraft Staff

19

Überprüfen Sie die Protokolle unter, /var/log/unattended-upgrades/um sicherzustellen, dass Ihre unbeaufsichtigten Upgrades angewendet werden.


3
Kannst du erklären, wonach ich suchen würde, während ich deine Antwort positiv bewertet habe? Wie sieht es aus, wenn es aktiviert oder deaktiviert ist? Vielen Dank
FreeSoftwareServers

4

(Ich habe eine andere Antwort gegeben, weil meine Änderungen an der Antwort von LinuxBill abgelehnt wurden.)

Es gibt ein Paket, mit dem Sie automatische Updates für Sie aktivieren können. Es heißt unbeaufsichtigte Upgrades.

Verwenden Sie den folgenden Befehl, um automatische Updates zu aktivieren / deaktivieren:

sudo dpkg-reconfigure -plow unattended-upgrades

Dieser Befehl ändert die Datei /etc/apt/apt.conf.d/20auto-upgradesund kann auch geändert werden /etc/apt/apt.conf.d/10periodic.

Alternativ können Sie die Benutzeroberfläche für automatische Updates software-properties-gtkauf der Registerkarte Updates aktivieren, indem Sie die Einstellung unter "Wenn Sicherheitsupdates vorhanden sind:" ändern. Das ändert Dateien /etc/apt/apt.conf.d/10periodicund /etc/apt/apt.conf.d/20auto-upgrades.

Alternativ können Sie die oben genannten Dateien manuell ändern. In dieser Datei können Sie festlegen, wie oft das Update aufgerufen werden soll:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Die Datei sollte so aussehen. Die 1 bedeutet, dass es jeden Tag aktualisiert wird. 7 ist wöchentlich. Die Variable APT :: Periodic :: AutocleanInterval legt fest, wie oft "apt-get autoclean" automatisch ausgeführt wird. 0 bedeutet Deaktivieren für diese Variablen.

Sie können die Funktionsweise unbeaufsichtigter Upgrades ändern, indem Sie die Datei bearbeiten /etc/apt/apt.conf.d/50unattended-upgrades. In dieser Datei können Sie auswählen, welche Aktualisierungen Sie vornehmen möchten, indem Sie auswählen, wo apt nach neuen Aktualisierungen und Upgrades suchen kann.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Die Variablen ${distro_id}und ${distro_codename}werden automatisch erweitert. Oben werden nur Sicherheitsupdates automatisch durchgeführt. Sie können automatische Aktualisierungen auf jedes Repository ausweiten, siehe eine andere Frage .

Möglicherweise möchten Sie ändern

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

zu

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Dadurch werden zB überflüssige alte Kernel automatisch entfernt, so dass / boot nicht voll wird.

Weitere Informationen finden Sie in den Ubuntu-Dokumenten .


sudo dpkg-reconfigure -plow unattended-upgradeshat die 20auto-upgradesDatei erstellt
Ray Foss

-1

Automatische Updates sind standardmäßig aktiviert. Wenn nicht, drücken Sie einfach Ctrl+ Alt+ Tauf Ihrer Tastatur, um das Terminal zu öffnen. Führen Sie beim Öffnen den folgenden Befehl aus.

sudo apt-get install unattended-upgrades

Auf dem Server können Sie auch /etc/apt/apt.conf.d/50unattended-upgradesAktualisierungsupdates bearbeiten und auskommentieren, die Sie nicht automatisch aktualisieren möchten. Diese Bearbeitung muss mit Root-Rechten erfolgen.


1
Ich glaube nicht, dass dies standardmäßig aktiviert ist, zumindest nicht bei einer Serverinstallation. Es sieht jedoch so aus, als würde das Paket sogar auf Servern automatisch installiert.
Alexis Wilke

Ich stimme zu. Und wie ein anderer Kommentator in askubuntu.com/questions/172524/… feststellt , ermöglicht das Vorhandensein und der Inhalt /etc/apt/apt.conf.d/20auto-upgradesdarin die automatische Aktualisierung. Gut zu wissen!
Ben Johnson
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.