Unattended Upgrades: Unterschied zwischen den Versionen
Zeile 79: | Zeile 79: | ||
== apt-listchanges == | == apt-listchanges == | ||
Nachfolgend finden Sie eine Beispielkonfigurationsdatei für [https://packages.debian.org/apt-listchangesapt-listchanges], <tt>/etc/apt/listchanges.conf</tt> | |||
$EDITOR /etc/apt/listchanges.conf | $EDITOR /etc/apt/listchanges.conf | ||
[apt] | [apt] |
Version vom 30. September 2024, 07:59 Uhr
Unattended Upgrades
Der Zweck von unattended-upgrades besteht darin, den Computer automatisch mit den neuesten Sicherheits- (und anderen) Updates auf dem neuesten Stand zu halten
Wenn Sie es verwenden möchten, sollten Sie über Möglichkeiten zur Überwachung Ihrer Systeme verfügen, z. B. durch die Installation des Pakets apt-listchanges und dessen Konfiguration, sodass Sie E-Mails über Aktualisierungen erhalten
Ab Debian 9 (Stretch) sind sowohl die Pakete unattended-upgrades als auch apt-listchanges standardmäßig installiert und Upgrades sind mit dem GNOME-Desktop
Um diese Pakete zu installieren, führen Sie den folgenden Befehl als root aus
apt-get install unattended-upgrades apt-listchanges
Die Standardkonfigurationsdatei für das Paket „unattended-upgrades“ befindet sich unter /etc/apt/apt.conf.d/50unattended-upgrades
- Alle lokalen Anpassungen sollten sich unter /etc/apt/apt.conf.d/52unattended-upgrades-local befinden (weitere Informationen finden Sie in der README-Datei des Pakets)
editor /etc/apt/apt.conf.d/52unattended-upgrades-local
In diesem Abschnitt wird gesteuert, welche Pakete aktualisiert werden
Unattended-Upgrade::Origins-Pattern { // .. };
Sie sollten zumindest die folgende Zeile auskommentieren
Unattended-Upgrade::Mail "root";
Automatic call via /etc/apt/apt.conf.d/20auto-upgrades
Um unbeaufsichtigte Upgrades zu aktivieren, müssen Sie sicherstellen, dass die apt-Konfigurationsdatei /etc/apt/apt.conf.d/20auto-upgrades mindestens die folgenden Zeilen enthält
editor /etc/apt/apt.conf.d/20auto-upgrades APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1";
Die Datei /etc/apt/apt.conf.d/20auto-upgrades kann manuell erstellt werden oder indem der folgende Befehl als root ausgeführt wird
dpkg-reconfigure unattended-upgrades
Oder nicht interaktiv durch Ausführen
echo unattended-upgrades unattended-upgrades/enable_auto_updates boolean true | debconf-set-selections dpkg-reconfigure -f noninteractive unattended-upgrades
Automatic call via /etc/apt/apt.conf.d/02periodic
„Alternativ“ können Sie auch die apt-Konfigurationsdatei /etc/apt/apt.conf.d/02periodic erstellen, um unattended-upgrades zu aktivieren.
editor /etc/apt/apt.conf.d/02periodic
Unten sehen Sie ein Beispiel /etc/apt/apt.conf.d/02periodic
// Control parameters for cron jobs by /etc/cron.daily/apt-compat // // Enable the update/upgrade script (0=disable) APT::Periodic::Enable "1"; // Do "apt-get update" automatically every n-days (0=disable) APT::Periodic::Update-Package-Lists "1"; // Do "apt-get upgrade --download-only" every n-days (0=disable) APT::Periodic::Download-Upgradeable-Packages "1"; // Run the "unattended-upgrade" security upgrade script // every n-days (0=disabled) // Requires the package "unattended-upgrades" and will write // a log in /var/log/unattended-upgrades APT::Periodic::Unattended-Upgrade "1"; // Do "apt-get autoclean" every n-days (0=disable) APT::Periodic::AutocleanInterval "21"; // Send report mail to root // 0: no report (or null string) // 1: progress report (actually any string) // 2: + command outputs (remove -qq, remove 2>/dev/null, add -d) // 3: + trace on APT::Periodic::Verbose "2";
Manual run (for debugging)
Um die Fehlerbehebung zu unterstützen, müssen Sie möglicherweise unbeaufsichtigte Upgrades manuell ausführen.
sudo unattended-upgrade -d
See Also
- /usr/share/doc/unattended-upgrades/README.md.gz
- /usr/share/doc/apt/examples/configure-index
- /etc/cron.daily/apt
- man apt.conf(5)
- man unattended-upgrade(8)
- needrestart* Pakete, um zusätzliche laufende Prozesse zu identifizieren, die neu gestartet werden müssen, um (zuvor installierte Sicherheits-)Updates ohne Neustart anzuwenden
apt-listchanges
Nachfolgend finden Sie eine Beispielkonfigurationsdatei für [1], /etc/apt/listchanges.conf
$EDITOR /etc/apt/listchanges.conf [apt] frontend=pager email_address=root confirm=0 save_seen=/var/lib/apt/listchanges.db which=both
Modifying download and upgrade schedules (on systemd)
Because Debian is using systemd, it uses systemd timers to run periodic APT maintenance tasks. These files are provided by the apt package
The relevant files are
- Used for downloads: /lib/systemd/system/apt-daily.timer
- gets overridden by /etc/systemd/system/apt-daily.timer.d/override.conf
- Used for upgrades: /lib/systemd/system/apt-daily-upgrade.timer
- gets overridden by /etc/systemd/system/apt-daily-upgrade.timer.d/override.conf
The canonical steps to create and edit these overrides for these settings are for downloads
sudo systemctl edit apt-daily.timer sudo systemctl restart apt-daily.timer sudo systemctl status apt-daily.timer (optional, you can check the next trigger time with this) or for upgrades sudo systemctl edit apt-daily-upgrade.timer sudo systemctl restart apt-daily-upgrade.timer sudo systemctl status apt-daily-upgrade.timer (optional, you can check the next trigger time with this)
Here is an example of how to override the download time to 1AM by adding the following via sudo systemctl edit apt-daily.timer
[Timer] OnCalendar== OnCalendar=01:00 RandomizedDelaySec=0
Line #2 above is needed to reset (empty) the default value shown below in line #5.Line #4 above is needed to prevent any random delays coming from the defaults
The current default values for downloads are /lib/systemd/system/apt-daily.timer is (at moment of this writing)
[Unit] Description=Daily apt download activities [Timer] OnCalendar=*-*-* 6,18:00 RandomizedDelaySec=12h Persistent=true [Install] WantedBy=timers.target