83 votes

Comment puis-je vérifier si les mises à jour automatiques sont activées ?

Je veux m'assurer que les mises à jour automatiques sont activées sur le serveur Ubuntu 12.04.

Comment puis-je le vérifier ?

Et comment puis-je désactiver les mises à jour automatiques si elles sont activées ?

75voto

LinuxBill Points 2029

Il existe un paquet qui peut être utilisé pour faire cela pour vous.

sudo apt-get install unattended-upgrades

ou si unattended-upgrades est déjà installé. Ou vous pouvez vérifier le Documentation sur Ubuntu

sudo dpkg-reconfigure -plow unattended-upgrades

C'est le paquet que vous devez installer. Une fois qu'il est installé, éditez les fichiers

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

Dans ce fichier, vous pouvez définir la fréquence à laquelle vous souhaitez que le serveur soit mis à jour.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Le fichier devrait ressembler à ça. Le 1 signifie qu'il sera mis à jour tous les jours. Le 7 est hebdomadaire.

/etc/apt/apt.conf.d/50unattended-upgrades

Ces fichiers vous permettront de choisir les mises à jour que vous souhaitez effectuer en choisissant où apt peut rechercher les nouvelles mises à jour et mises à niveau. (Mon opinion personnelle sur ce point est que je le mettrais sur sécurité s'il s'agit d'un serveur).

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Les variables ${distro_id} y ${distro_codename} sont étendus automatiquement. Je mettrais en commentaire l'entrée des mises à jour et laisserais simplement la sécurité.

24voto

Jon Clegg Points 661

Vérifiez les journaux à l'adresse /var/log/unattended-upgrades/ pour vérifier que vos mises à jour non surveillées sont appliquées.

4voto

Mnementh Points 19831

(J'ai fait une autre réponse, car mes modifications à la réponse de LinuxBill ont été rejetées).

Il existe un paquet qui peut être utilisé pour activer les mises à jour automatiques pour vous. Il s'appelle unattended-upgrades.

Utilisez la commande suivante pour activer/désactiver les mises à jour automatiques :

sudo dpkg-reconfigure -plow unattended-upgrades

Cette commande va modifier le fichier /etc/apt/apt.conf.d/20auto-upgrades et peut également modifier /etc/apt/apt.conf.d/10periodic .

Vous pouvez également activer les mises à jour automatiques en utilisant l'interface graphique. software-properties-gtk dans l'onglet Mises à jour en modifiant le paramètre dans "Quand il y a des mises à jour de sécurité :". Cela modifiera les fichiers /etc/apt/apt.conf.d/10periodic y /etc/apt/apt.conf.d/20auto-upgrades .

Vous pouvez également modifier manuellement le(s) fichier(s) susmentionné(s). Dans ce fichier, vous pouvez définir la fréquence à laquelle vous souhaitez que la mise à jour soit appelée :

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Le fichier devrait ressembler à ça. Le 1 signifie qu'il sera mis à jour tous les jours. Le 7 est hebdomadaire. La variable APT::Periodic::AutocleanInterval détermine la fréquence à laquelle "apt-get autoclean" est exécuté automatiquement. 0 signifie que ces variables sont désactivées.

Vous pouvez modifier la façon dont les mises à niveau non surveillées fonctionnent en modifiant le fichier /etc/apt/apt.conf.d/50unattended-upgrades . Ce fichier vous permettra de choisir les mises à jour que vous souhaitez effectuer en choisissant l'endroit où apt peut rechercher les nouvelles mises à jour et mises à niveau.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Les variables ${distro_id} y ${distro_codename} sont étendus automatiquement. Dans ce qui précède, seules les mises à jour de sécurité sont effectuées automatiquement. Vous pouvez étendre les mises à jour automatiques à n'importe quel référentiel, voir une autre question .

Vous pourriez vouloir changer

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

à

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Cela supprimera automatiquement, par exemple, les vieux noyaux excessifs afin que /boot ne devienne pas plein.

Vous trouverez plus d'informations dans Documentation sur Ubuntu .

2voto

Mattio Points 817

Dans Ubuntu 16.04 et les versions plus récentes, Unattended Upgrades est déjà inclus dans chaque installation standard d'Ubuntu (sauf Ubuntu Core, bien sûr, qui n'utilise pas de paquets deb).

Vous pouvez le tester de plusieurs façons :

  1. Vérifiez l'état de la minuterie. Les mises à niveau sans surveillance utilisent le apt-daily-upgrade.timer . Dans cet exemple, vous pouvez voir que les mises à jour non surveillées ont été exécutées il y a 39 minutes.

    me@my-system:~$ systemctl status apt-daily-upgrade.timer apt-daily-upgrade.timer - Daily apt upgrade and clean activities Loaded: loaded (/lib/systemd/system/apt-daily-upgrade.timer; enabled; vendor preset: enabled) Active: active (waiting) since Sun 2021-12-05 05:41:07 CST; 39min ago Trigger: Sun 2021-12-05 06:20:41 CST; 1s left Triggers: apt-daily-upgrade.service

    Dec 05 05:41:07 my-system systemd[1]: Started Daily apt upgrade and clean activities.

  2. Vérifiez l'horodatage d'achèvement. Les mises à niveau non surveillées horodatent un fichier après chaque exécution réussie.

    me@my-system:~$ ls -lh /var/lib/apt/periodic/ total 0 -rw-r--r-- 1 root root 0 Dec 2 17:42 download-upgradeable-stamp -rw-r--r-- 1 root root 0 Dec 5 06:21 unattended-upgrades-stamp <---------- -rw-r--r-- 1 root root 0 Dec 2 17:42 update-stamp -rw-r--r-- 1 root root 0 Dec 2 17:41 update-success-stamp -rw-r--r-- 1 root root 0 Dec 5 06:21 upgrade-stamp

  3. Vérifiez le journal. Les mises à niveau non surveillées sont enregistrées. Dans cet exemple, vous pouvez voir que U-U a fonctionné correctement. Aucun paquet mis à niveau n'était disponible lors de cette exécution. C'est le résultat le plus courant : les paquets mis à jour n'apparaissent pas tous les jours.

    me@my-system:~$ tail /var/log/unattended-upgrades/unattended-upgrades.log

    2021-12-03 08:30:20,578 INFO Initial whitelist (not strict): 2021-12-03 08:30:25,854 INFO No packages found that can be upgraded unattended and no pending auto-removals 2021-12-05 06:21:11,517 INFO Starting unattended upgrades script 2021-12-05 06:21:11,528 INFO Allowed origins are: o=Ubuntu,a=impish, o=Ubuntu,a=impish-security, o=UbuntuESM,a=impish, o=Ubuntu,a=impish-updates, o=Google LLC,a=stable, o=UbuntuESM,a=impish-security 2021-12-05 06:21:11,529 INFO Initial blacklist: 2021-12-05 06:21:11,530 INFO Initial whitelist (not strict): 2021-12-05 06:21:15,645 INFO No packages found that can be upgraded unattended and no pending auto-removals

-2voto

Mitch Points 102545

Les mises à jour automatiques sont activées par défaut. Si ce n'est pas le cas, pour activer les mises à jour automatiques, il suffit d'appuyer sur Ctrl + Alt + T sur votre clavier pour ouvrir le Terminal. Lorsqu'il s'ouvre, exécutez la commande ci-dessous.

sudo apt-get install unattended-upgrades

Dans le serveur, vous pouvez également modifier /etc/apt/apt.conf.d/50unattended-upgrades et commentez les mises à jour que vous ne voulez pas mettre à jour automatiquement. Ces modifications doivent être effectuées avec les privilèges de root.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X