Как я могу проверить, включены ли автоматические обновления?

77

Я хочу быть уверен, что на сервере Ubuntu 12.04 включены автоматические обновления.

Как именно я могу это проверить?

И как я могу отключить автоматическое обновление, если оно включено?

ком
источник
1
Я пытаюсь создать сервер, который настроен так же, как и другие, и ему бы очень понравилось, если бы кто-нибудь ответил на простые вопросы: как проверить, включены ли автообновления ... Я понимаю, как их относительно хорошо включать и выключать. ... но хотел бы просто знать статус.
FreeSoftwareServers
Первоначальный вопрос касался «обновлений», но ответы содержат ссылку на «обновления», в то время как слово «обновление» включалось в тот же контекст. Хотя я отмечаю, что мой Software Updater выполняет мои обновления вручную, он также предлагает обновление до более поздней версии Ubuntu. Кажется, существует большая путаница в использовании этих двух терминов из многих источников.
MikeBT
1
«Обновление» и «обновление» имеют несколько значений; Я не думаю, что ограничить их возможно. Например, touch (1) использует «update» для обозначения чего-то, не имеющего непосредственного отношения к управлению пакетами: «Обновите время доступа и изменения каждого ФАЙЛА до текущего времени». Утилита Ubuntu Software & Updates и apt-get updateозначает «обновление». Я думаю, что этот корабль отплыл . Там в мета пост , хотя.
Элия ​​Каган

Ответы:

69

Существует пакет, который можно использовать, чтобы сделать это для вас.

sudo apt-get install unattended-upgrades

или если автоматические обновления уже установлены. Или вы можете проверить документы Ubuntu

sudo dpkg-reconfigure -plow unattended-upgrades

Это пакет, который вам нужно установить. После установки отредактируйте файлы

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

В этом файле вы можете указать частоту обновления сервера.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Файл должен выглядеть так. 1 означает, что он будет обновляться каждый день. 7 еженедельно.

/etc/apt/apt.conf.d/50unattended-upgrades

Эти файлы позволят вам выбрать, какие обновления вы хотите сделать, выбрав, где apt может искать новые обновления и обновления. (Мое личное мнение по этому поводу я бы поставил на безопасность, если это сервер)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Переменные ${distro_id}и ${distro_codename}раскрываются автоматически. Я бы закомментировал запись об обновлениях и просто оставил безопасность.

LinuxBill
источник
5
Следует ли обновить это, чтобы упомянуть, /etc/apt/apt.conf.d/20auto-upgradesпоскольку это где APT::Periodic::Update-Package-Lists "1";и APT::Periodic::Unattended-Upgrade "1";хранится по умолчанию 13.10?
steakunderscore
Кроме того, на моем Ubuntu Server 12.04 LTS в 50unattended-upgradesфайле уже установлены только обновления для системы безопасности, поэтому значение по умолчанию, по-видимому, установлено правильно, и файл не нужно редактировать.
Jeff Atwood
В моем новом сервере Ubuntu там нет /etc/apt/apt.conf.d/10periodic. Существует unattended-upgradesпакет уже установлен , и /etc/apt/apt.conf.d/50unattended-upgradesтам тоже. У меня вопрос, я добавил вручную, /etc/apt/apt.conf.d/10periodicи должен ли я перезагрузить свой сервер, чтобы конфигурация вступила в силу?
foresightyj
6
Похоже, что это руководство о том, как устанавливать и настраивать автоматические обновления, а не как утверждать, что применяются обновления.
ThorSummoner
Спасибо, мое было почему-то устаревшим после обновления до 17.04.
Сотрудники
19

Проверьте журналы на, /var/log/unattended-upgrades/чтобы убедиться, что ваши автоматические обновления применяются.

yanokwa
источник
3
Пока я проголосовал за ваш ответ, это самый близкий ответ к тому, что мне нужно (в настоящее время), не могли бы вы объяснить, что я хотел бы найти? Как это выглядит, если его включено против отключено! Спасибо
FreeSoftwareServers
4

(Я сделал другой ответ, потому что мои изменения в ответе LinuxBill были отклонены.)

Существует пакет, который можно использовать для включения автоматического обновления для вас. Это называется необслуживаемыми обновлениями.

Используйте следующую команду, чтобы включить / отключить автоматическое обновление:

sudo dpkg-reconfigure -plow unattended-upgrades

Эта команда изменит файл /etc/apt/apt.conf.d/20auto-upgradesи может также изменить /etc/apt/apt.conf.d/10periodic.

В качестве альтернативы вы можете включить автоматическое обновление графического интерфейса пользователя software-properties-gtkна вкладке «Обновления», изменив настройку в «Когда есть обновления безопасности:». Это изменит файлы /etc/apt/apt.conf.d/10periodicи /etc/apt/apt.conf.d/20auto-upgrades.

В качестве альтернативы вы можете изменить вышеупомянутые файлы вручную. В этом файле вы можете установить, как часто вы хотите вызывать обновление:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Файл должен выглядеть так. 1 означает, что он будет обновляться каждый день. 7 еженедельно. Переменная APT :: Periodic :: AutocleanInterval определяет частоту автоматического выполнения «apt-get autoclean». 0 означает отключить для этих переменных.

Вы можете изменить способ работы автоматических обновлений, отредактировав файл /etc/apt/apt.conf.d/50unattended-upgrades. Этот файл позволит вам выбрать, какие обновления вы хотите сделать, выбрав, где apt может искать новые обновления и обновления.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Переменные ${distro_id}и ${distro_codename}раскрываются автоматически. Выше только автоматические обновления безопасности. Вы можете распространить автоматическое обновление на любой репозиторий, см. Другой вопрос .

Вы можете изменить

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

в

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Это автоматически удалит, например, чрезмерное количество старых ядер, так что / boot не будет заполнен.

В документации по Ubuntu больше информации .

Ярно
источник
sudo dpkg-reconfigure -plow unattended-upgradesсделал 20auto-upgradesфайл
Рэй Фосс
-1

Автоматические обновления включены по умолчанию. Если нет, чтобы включить автоматическое обновление, просто нажмите Ctrl+ Alt+ Tна клавиатуре, чтобы открыть терминал. Когда он откроется, выполните команду ниже.

sudo apt-get install unattended-upgrades

На сервере вы также можете редактировать /etc/apt/apt.conf.d/50unattended-upgradesи комментировать обновления, которые вы не хотите обновлять автоматически. Это редактирование должно быть сделано с правами суперпользователя.

Митч
источник
1
Я не думаю, что он включен по умолчанию, по крайней мере, не при установке сервера. Однако похоже, что пакет действительно устанавливается автоматически даже на серверах.
Алексис Уилке
Я согласен. И, как отмечает другой комментатор на сайте askubuntu.com/questions/172524/… , наличие и содержимое внутри /etc/apt/apt.conf.d/20auto-upgrades- это то, что фактически позволяет автоматически обновлять. Хорошо знать!
Бен Джонсон