Comment puis-je vérifier si les mises à jour automatiques sont activées?


77

Je veux être sûr que les mises à jour automatiques sont activées sur le serveur Ubuntu 12.04.

Comment puis-je vérifier cela?

Et comment puis-je désactiver les mises à jour automatiques si elles sont activées?


1
J'essaie de créer un serveur configuré de la même manière que les autres et l'aimerai vraiment si quelqu'un répond à des questions simples. Comment vérifier si les mises à jour automatiques sont activées ... Je comprends comment les activer et les désactiver assez bien ... mais j'aimerais juste connaître le statut.
FreeSoftwareServers

La question initiale concernait les «mises à jour», mais les réponses font référence aux «mises à niveau» tout en incluant le mot «mise à jour» dans le même contexte. Bien que je remarque que mon Software Updater effectue correctement mes mises à jour manuelles, il offre également une mise à niveau vers une version majeure ultérieure d’Ubuntu. Il semble y avoir une grande confusion dans l’utilisation des deux termes à partir de nombreuses sources.
MikeBT

1
"Mise à jour" et "mise à niveau" ont plusieurs significations; Je ne pense pas que les restreindre soit faisable. Par exemple, touch (1) utilise "update" pour indiquer quelque chose qui n'est pas directement lié à la gestion des paquets: "Mettez à jour les heures d'accès et de modification de chaque fichier à l'heure actuelle." L'utilitaire de logiciels et mises à jour d'Ubuntu apt-get updatesignifie différentes choses par "mise à jour". Je pense que ce navire a navigué . Il y a un meta post cependant.
Eliah Kagan

Réponses:


69

Il existe un package qui peut être utilisé pour le faire pour vous.

sudo apt-get install unattended-upgrades

ou si mises à jour sans surveillance déjà installées. Ou vous pouvez consulter les documents Ubuntu

sudo dpkg-reconfigure -plow unattended-upgrades

C'est le paquet que vous devez installer. Une fois installé, éditez les fichiers

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

Dans ce fichier, vous pouvez définir la fréquence de mise à jour du serveur.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Le fichier devrait ressembler à ça. Le 1 signifie qu'il sera mis à jour tous les jours. 7 est hebdomadaire.

/etc/apt/apt.conf.d/50unattended-upgrades

Ces fichiers vous permettront de choisir les mises à jour que vous souhaitez effectuer en choisissant où apt peut rechercher de nouvelles mises à jour et mises à niveau. (Mon opinion personnelle à ce sujet est que je le mettrais à la sécurité s'il s'agit d'un serveur)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Les variables ${distro_id}et ${distro_codename}sont développées automatiquement. Je voudrais commenter l'entrée de mises à jour et laisser la sécurité.


5
Devrait-il être mis à jour pour indiquer /etc/apt/apt.conf.d/20auto-upgradesque c'est ici APT::Periodic::Update-Package-Lists "1";et APT::Periodic::Unattended-Upgrade "1";sont conservés par défaut le 13.10?
steakunderscore

de plus, sur mon Ubuntu Server 12.04 LTS, le 50unattended-upgradesfichier ne contient déjà que des mises à jour de sécurité, de sorte que les valeurs par défaut semblent être correctement définies et que le fichier ne doit pas être modifié.
Jeff Atwood

Dans mon nouveau serveur Ubuntu, il n’y /etc/apt/apt.conf.d/10periodicen a pas. Il y a un unattended-upgradespaquet déjà installé et /etc/apt/apt.conf.d/50unattended-upgradesest là aussi. Ma question est, j’ai ajouté manuellement /etc/apt/apt.conf.d/10periodicet dois-je redémarrer mon serveur pour que la configuration prenne effet?
foresightyj

6
Cela semble être un guide sur la manière d'installer et de configurer des mises à niveau sans surveillance, et non sur la manière de vérifier si les mises à niveau sont appliquées.
ThorSummoner

Merci, le mien était obsolète pour une raison quelconque après la mise à niveau vers 17.04.
EODCraft Staff

19

Consultez les journaux sur /var/log/unattended-upgrades/pour vérifier que vos mises à niveau automatiques sont appliquées.


3
Alors que j'ai voté pour votre réponse, c'est la réponse la plus proche de ce dont j'ai besoin (actuellement), pouvez-vous expliquer ce que je voudrais rechercher? À quoi cela ressemble-t-il s'il est activé ou désactivé? Merci
FreeSoftwareServers

4

(J'ai fait une autre réponse car les modifications apportées à la réponse de LinuxBill ont été rejetées.)

Il existe un package qui peut être utilisé pour activer les mises à jour automatiques pour vous. Cela s'appelle unattended-upgrades.

Utilisez la commande suivante pour activer / désactiver les mises à jour automatiques:

sudo dpkg-reconfigure -plow unattended-upgrades

Cette commande modifiera le fichier /etc/apt/apt.conf.d/20auto-upgradeset peut également le modifier /etc/apt/apt.conf.d/10periodic.

Sinon, vous pouvez activer les mises à jour automatiques de manière graphique software-properties-gtkdans l'onglet Mises à jour en modifiant le paramètre dans "Lorsqu'il y a des mises à jour de sécurité:". Cela modifiera les fichiers /etc/apt/apt.conf.d/10periodicet /etc/apt/apt.conf.d/20auto-upgrades.

Sinon, vous pouvez modifier le ou les fichiers susmentionnés manuellement. Dans ce fichier, vous pouvez définir la fréquence à laquelle vous souhaitez que la mise à jour soit appelée:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

Le fichier devrait ressembler à ça. Le 1 signifie qu'il sera mis à jour tous les jours. 7 est hebdomadaire. La variable APT :: Periodic :: AutocleanInterval détermine la fréquence d'exécution de "apt-get autoclean". 0 signifie désactiver pour ces variables.

Vous pouvez modifier le fonctionnement des mises à niveau sans surveillance en modifiant le fichier /etc/apt/apt.conf.d/50unattended-upgrades. Ce fichier vous permettra de choisir les mises à jour que vous souhaitez effectuer en choisissant où apt peut rechercher de nouvelles mises à jour et mises à niveau.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Les variables ${distro_id}et ${distro_codename}sont développées automatiquement. Dans ce qui précède, seules les mises à jour de sécurité sont effectuées automatiquement. Vous pouvez étendre les mises à jour automatiques à n’importe quel référentiel, voir une autre question .

Vous voudrez peut-être changer

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

à

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Cela supprimera automatiquement, par exemple, les anciens noyaux excessifs afin que / boot ne soit pas saturé.

Il y a plus d'informations dans la documentation Ubuntu .


sudo dpkg-reconfigure -plow unattended-upgradesfait le 20auto-upgradesfichier
Ray Foss

-1

Les mises à jour automatiques sont activées par défaut. Sinon, pour activer les mises à jour automatiques, appuyez simplement sur les touches Ctrl+ et Alt+ Tde votre clavier pour ouvrir Terminal. Quand il s'ouvre, lancez la commande ci-dessous.

sudo apt-get install unattended-upgrades

Sur le serveur, vous pouvez également éditer /etc/apt/apt.conf.d/50unattended-upgradeset commenter la mise à jour que vous ne souhaitez pas mettre à jour automatiquement. Ces modifications doivent être effectuées avec les privilèges root.


1
Je ne pense pas que cela soit activé par défaut, du moins pas sur une installation de serveur. Cependant, il semble que le paquet soit effectivement installé automatiquement, même sur des serveurs.
Alexis Wilke

Je plussoie. Et comme le note un autre intervenant dans askubuntu.com/questions/172524/… , la présence de et le contenu à l’intérieur de /etc/apt/apt.conf.d/20auto-upgradesce qui permet la mise à jour automatique. Bon à savoir!
Ben Johnson
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.