Как автоматически обновить линукс
Обновлено: 05.07.2024
При управлении несколькими машинами Ubuntu обновление системных пакетов вручную может занять много времени. Даже если вы управляете одной системой, иногда вы можете пропустить важное обновление. Здесь пригодятся автоматические автоматические обновления.
В этом руководстве мы рассмотрим, как настроить автоматические автоматические обновления в Ubuntu 18.04. Те же шаги применимы для любого дистрибутива на основе Ubuntu, включая Kubuntu, Linux Mint и Elementary OS.
Подготовка
Прежде чем продолжить это руководство, убедитесь, что вы вошли в систему как пользователь с привилегиями sudo .
Установка пакета unattended-upgrades
Пакет unattended-upgrades включает инструменты, которые могут автоматически загружать и устанавливать обновленные пакеты.
Скорее всего, этот пакет уже установлен в вашей системе Ubuntu. Если нет, вы можете установить его, введя следующую команду в своем терминале:
После завершения установки служба автоматического обновления запустится автоматически. Вы можете проверить это, набрав:
Настройка автоматических обновлений
Пакет unattended-upgrades можно настроить, отредактировав файл /etc/apt/apt.conf.d/50unattended-upgrades .
Конфигурация по умолчанию должна работать для большинства пользователей, но вы можете открыть файл и внести изменения при необходимости. Вы можете обновить все пакеты или только обновления безопасности.
Первый раздел определяет, какие типы пакетов будут обновляться автоматически. По умолчанию он устанавливает только обновления безопасности. Если вы хотите включить обновления из других репозиториев, вы можете раскомментировать соответствующий репозиторий, удалив двойную косую черту // в начале строки. Все, что находится после // является комментарием и не читается пакетом.
Если по какой-либо причине вы хотите отключить автоматическое обновление определенных пакетов, просто добавьте их в черный список пакетов:
Вы также можете получить электронное письмо, если по какой-либо причине возникла проблема с автоматическим обновлением. Для этого раскомментируйте следующие две строки и введите свой адрес электронной почты. Убедитесь, что у вас есть инструмент, который может отправлять электронные письма, установленный в вашей системе, например mailx или postfix .
Включение автоматического обновления
Чтобы включить автоматическое обновление, вам необходимо убедиться, что файл конфигурации apt /etc/apt/apt.conf.d/20auto-upgrades содержит по крайней мере следующие две строки, которые должны быть включены по умолчанию:
Приведенная выше конфигурация обновляет список пакетов и устанавливает доступные обновления каждый день.
Вы также можете добавить следующую строку, которая очищает локальный архив загрузки каждые 7 дней.
Тестирование
Чтобы проверить, работает ли автоматическое обновление, выполните пробный запуск:
Результат должен выглядеть примерно так:
История автоматических автоматических обновлений регистрируется в файле /var/log/unattended-upgrades/unattended-upgrades.log .
Выводы
В этом руководстве вы узнали, как настроить автоматические автоматические обновления и поддерживать свою систему в актуальном состоянии.
Если у вас есть какие-либо вопросы или отзывы, не стесняйтесь оставлять комментарии.
Первое , что вам нужно сделать, это подключить к Linux VPS через SSH. После подключения вы можете установить пакет, который включает автоматическое обновление для запуска.
CentOS 7
Если вы используете CentOS 7 VPS, вы должны следовать инструкциям, приведенным ниже:
Установите пакет yum-cron с помощью yum менеджера пакетов:
После установки yum-cron настало время настроить его. Файл конфигурации по умолчанию /etc/yum/yum-cron.conf . Вы можете редактировать файл с помощью вашего любимого текстового редактора. Следующие параметры должны быть установлены:
Сохраните файл и перезапустите службу:
Включение службы при загрузке системы:
Ubuntu 16.04
Если вы используете Ubuntu 16.04 VPS, вы должны следовать инструкциям, приведенным ниже:
Установите пакет unattended-upgrades , используя apt менеджера пакетов:
После установки пакета вы готовы настроить службу. Для настройки автоматической-обновления , вы должны отредактировать файл /etc/apt/apt.conf.d/50unattended-upgrades с помощью текстового редактора по вашему выбору. Вам необходимо настроить следующие параметры в соответствии с вашими потребностями:
Существует вариант держать в черном списке некоторые пакеты, если вам не нравится автоматическое обновление. Для того, чтобы поместить в черный список пакет он должен быть добавлен в список:
Далее, чтобы включить автоматические обновления, вы должны отредактировать файл /etc/apt/apt.conf.d/10periodic с помощью текстового редактора по вашему выбору и настроить параметры конфигурации в соответствии с вашими потребностями.
PS. Если вам понравился этот пост, пожалуйста, поделитесь им с друзьями в социальных сетях с помощью кнопок на левой стороне поста или просто оставить комментарий ниже. Заранее благодарю.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
По той или иной причине обновления системы Linux часто игнорируются. Если у вас нет привычки обновлять свои системы каждый день или хотя бы каждую неделю, вы, ваши серверы и ваша компания в очень небезопасном положении. И даже если вы регулярно обновляете свою систему, вы можете делать только минимум необходимых действий, тем самым оставляя важные шаги не сделанными.
В этой статье мы рассмотрим как выполнять обновление Linux, а именно Ubuntu и Debian автоматически с помощью утилиты ucaresystem-core. Эта утилита сама стоит списки пакетов для обновления, обновляет всё необходимое, а также удаляет старые ядра и больше не нужные пакеты.
Установка ucaresystem-core
Первое что нужно сделать - это установить ucaresystem-core. Для этого можно использовать PPA репозиторий:
sudo add-apt-repository ppa:utappia/stable
sudo apt update
Затем установите саму программу:
sudo apt install ucaresystem-core
После установки программа готова к работе.
Обновление Linux в ucaresystem-core
Для запуска обновления просто выполните в терминале:
Сначала инструмент предупредит вас, что обновление пакетов linux начнется через 5 секунд. Затем начнется обновление списков пакетов, и непосредственно обновление системы. Во время работы утилита не требует каких-либо действий от пользователя, так что вы можете продолжить заниматься своими делами. Длительность обновления будет зависеть от количества пакетов, которые необходимо обновить, скорости вашей системы и скорости интернет соединения.
Единственное что может потребоваться - это перезагрузка компьютера в случае обновления ядра. Чтобы посмотреть что уже было обновлено можете просто перейти вверх вывода:
Если возможности листать вывод утилиты нет, то можно посмотреть содержимое лога /var/log/dpkg.log. Здесь будет сохранена вся информация об обновленных пакетах.
Кроме того, когда обновление системы Linux будет завершено, утилита выполняет очистку системы от лишних пакетов, что может освободить немного дополнительного места на диске.
Автоматизация обновления Ubuntu
Поскольку утилите не нужен ввод пользователя чтобы обновить Linux, то обновление программ linux легко автоматизировать с помощью cron. Допустим, вы хотите запускать ucaresystem-core каждую ночь, в полночь. Для этого можно добавить такую инструкцию в crontab:
0 0 * * * /usr/bin/ucaresystem-core
После этого закройте файл. Команда будет автоматически выполняться ровно в полночь. А из лога dpkg вы сможете увидеть результат ее работы. Если же вы хотите использовать другое время, посмотрите статью как добавить команду cron.
Выводы
Вам будет трудно найти более простой способ держать свои системы Linux обновленными и без лишних пакетов чем ucaresystem-core. Конечно, если вы предпочитаете все делать вручную, это более надежный метод. Однако, если у вас не всегда есть время, ucaresystem-core может стать единственным отличным решением. Как часто вы выполняете обновление linux через терминал или в графическом интерфейсе? И каким способом? Напишите в комментариях!
Как настроить автоматические обновления для сервера Ubuntu Linux 18.04 LTS «Bionic Beaver»?
Безопасность сервера Linux действительно важная задача для системных администраторов.
Одним из наиболее фундаментальных способов обеспечения безопасности сервера является своевременная установка обновлений безопасности для исправления уязвимостей.
Вам необходимо установить пакет автоматических обновлений.
Он автоматически установит обновленное программное обеспечение, включая обновления безопасности.
В этом руководстве показано, как автоматически устанавливать обновления безопасности в Ubuntu.
Автоматические обновления для Ubuntu Linux
Обновите сервер, запустив:
sudo apt update && sudo apt upgrade
Установите автоматические обновления в Ubuntu. Введите следующую команду apt
sudo apt install unattended-upgrades apt-listchanges bsd-mailx
Включите автоматические обновления безопасности, запустив:
sudo dpkg-reconfigure -plow unattended-upgrades
Настройте автоматические обновления, введите:
sudo vi /etc/apt/apt.conf.d/50unattended-upgrades
Настройте идентификатор оповещения по электронной почте:
Автоматически перезагружать Ubuntu без подтверждения обновлений ядра:
Наконец, отредактируйте файл /etc/apt/listchanges.conf и установите идентификатор электронной почты:
Сохраните и закройте файл.
Убедитесь, что это работает, выполнив следующую команду:
sudo unattended-upgrades --dry-run
Просмотр журналов автоматического обновления
Теперь, когда вы настроили автоматическое обновление на Ubuntu Server 18.04 LTS.
Пришло время посмотреть логи.
Следовательно, используйте команду grep, команду cat или несколько команд / egrep:
sudo cat /var/log/unattended-upgrades/unattended-upgrades.log
sudo tail -f /var/log/unattended-upgrades/unattended-upgrades.log
sudo grep 'linux-image' /var/log/unattended-upgrades/unattended-upgrades.log
Я надеюсь, что это поможет вам поддерживать работоспособность сервера или виртуальной машины в облаке с помощью последних обновлений безопасности.
Заключение
Вы узнали, как настроить автоматические обновления для вашего сервера на основе Ubuntu Linux.
Это самый простой способ защитить ваш сервер от уязвимостей.
Этот метод также полезен при администрировании нескольких серверов.
Обновление системы вручную и применение исправлений может занять очень много времени.
Однако для большого количества серверов / виртуальных машин я бы порекомендовал что-то вроде Ansible.
Читайте также: