Raspbianの「Wheezy」を最新の状態に保つにはどうすればよいですか?


45

Raspbian Debian 7(Wheezy)パッケージ用の更新ツールはありますか?

とをインストールphplighttpd、バグが見つかった場合に備えてそれらを自動的に更新したい。

回答:


48

コマンドラインにいくつかのコマンドを入力する必要があります。まず第一に:

apt-get update  

(これによりソフトウェアのソースが更新されます)

apt-get upgrade  

(これにより、すべてが最新バージョンにアップグレードされます)


それはすべてですか?Os自体も含めて、apt-get経由でインストールしたすべてをアップグレードしますか?
ミシェル

1
「OS自体」はLinuxカーネルです、はい。リポジトリには通常、インストールイメージよりも新しいパッケージが含まれるため、これを初めて実行する場合は、おそらく多数の更新が行われます。
goldilocks

適切なレポから来たすべてのもの、つまり。これは通常、データを除くすべてですが、この場合はカーネルやブートローダーなどが含まれない場合があります。他の場所からダウンロードしたものや独自のものをダウンロードした場合、明らかに自動的にアップグレードすることはできません:)
XTL

うん、それですべてです。より大きなソフトウェアについては、時々「はい/いいえ」の質問に答えなければならないかもしれませんが、基本的には簡単です。
レカンタ

1
@Michel:「Linux OS」はより広く「GNU / Linux」と呼ばれ、カーネル(厳密には「linux」)と、Cライブラリ、シェルなどのユーザースペースの基礎が含まれます。 GNUアンブレラ。Windowsでは、これらの部分はすべて不変に統合されますが、Linuxの世界はより異質でモジュール化されているため、混乱が生じる可能性があります。ここで「OS」を取り上げてdebian wheezyディストリビューション(カーネルを含む)を参照していましたが、もっと具体的なものを参照しているようです。
goldilocks

41

unattended-upgradesパッケージには、これらのdebian-家族のディストリビューションでOSを更新する自動化する方法です。こちらの手順に従ってください。

基本的に、パッケージをインストールする必要があります。

sudo apt-get install unattended-upgrades

/etc/apt/apt.conf.d/10periodic以下に追加します。

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

さらに(パッケージの移植に問題がないように思えるので)、の最初のセクションで次の行を変更します/etc/apt/apt.conf.d/50unattended-upgrades

        "origin=Debian,archive=stable,label=Debian-Security";

//        "origin=Debian,archive=stable,label=Debian-Security";
        "origin=Raspbian";

これで、システムは自動的に最新の状態に保たれます。


3
origin=DebianRaspbianの最新の配布では、最後の手順(スワップアウト)は不要になりました。
ドルフ14

Raspbian Wheezyでは、今日では、まだ次のように必要なようですChecking: openssl (["<Origin component:'main' archive:'oldstable' origin:'Raspbian' label:'Raspbian' site:'mirrordirector.raspbian.org' isTrusted:True>"])
。– astorije

おっと、誤解しています。はい、origin=Raspbian構成ファイルではまだ必要ですが、いいえ、あなたはもう本当に自分でそれを行う必要はありません、ごめん
...-astorije

26

距離:

 $ sudo apt-get update
 $ sudo apt-get upgrade 

Rpi-update first time: githubに到達するためのgitおよび認証をインストールします。

$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo wget http://goo.gl/1BOfJ -O /usr/bin/rpi-update
$ sudo chmod +x /usr/bin/rpi-update

ファームウェアの更新

$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot

RPI更新後:

$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot

rpi-update


5

rpi-updateはapt-getを介して直接取得できるようになったため、Wgetを扱う必要はありません。だからここに更新された方法があります:

距離:

 $ sudo apt-get update
 $ sudo apt-get upgrade 

ここでRaspberry Piを再起動する必要があります。再起動しないと、新しいカーネルは使用されません。

Rpi-update first time:Gitと認証を インストールしてGitHubにアクセスします

$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo apt-get install rpi-update

ファームウェアを更新する

$ sudo rpi-update
$ sudo reboot

rpi-update


3

また、apt-getステップを含む小さなスクリプトを作成し、1日に1回/スケジュールに従って実行することもできます。

Piでcronジョブをセットアップする方法:

http://www.wexoo.net/20130406/running-cron-jobs-on-raspberry-pi-in-raspbmc

bashスクリプトの作成方法:

https://www.linux.com/learn/tutorials/284789-writing-a-simple-bash-script-

私のスクリプトは簡単でした

apt-get update
apt-get upgrade -yes
apt-get dist-upgrade -yes
apt-get clean

そして、各行>>の最後に出力をファイルに記録しましたapt-get update >> autoupdate.txt

しかし、これを行うことがいかに良いアイデアであるかについては議論の余地があります!


これらの時限イベントの実行方法に関するスクリプトや情報を共有できる可能性があります。OPがこれを行う方法を知っていれば、彼は投稿しなかったでしょう。
フィルヒーリー

1

Art of Webサイトには、Debian Wheezyのすばらしいガイドがあり、テストRPiで動作するように1行だけ修正する必要がありました。リンクをクリックすると、次のガイドが表示されcron-aptます。これは、RPiリポジトリのシステムの変更について説明されています。

cron-aptをインストールする

sudo apt-get install cron-apt

デフォルトの構成、アクション、およびカスタム構成は、次で見つけることができます

ls -hal /etc/cron-apt/config

ls -hal /etc/cron-apt/action.d/

ls -hal /etc/cron-apt/config.d/

以下を/etc/cron-apt/configファイルにsudo tee -a追加して、自動更新中に実行されたアクションに関する詳細情報を含む電子メールを送信できるようにします

echo 'MAILON="output"' | sudo tee -a /etc/cron-apt/config

echo 'DEBUG="verbose"' | sudo tee -a /etc/cron-apt/config

ロギングは次の場所にダンプされます。 /var/log/cron-apt/log

touchコマンドでセキュリティ関連のパッケージのみを更新するための新しいアクションファイルを作成し、sudo teeコマンドで1行追加します。その他はダウンロードされますが、sys-adminがセキュリティ以外の更新をインストールするのを待ちます。更新および出力のアラートは、さらなるレビューおよび/または実行されるアクションのために、rootユーザーまたはsys-adminに電子メールで送信されます。

sudo touch /etc/cron-apt/action.d/5-security

echo 'upgrade -y -o APT::Get::Show-Upgraded=true' | sudo tee -a /etc/cron-apt/action.d/5-security

上記のアクションを使用する新しい構成ファイルを作成します。/etc/apt/sources.list.d/security.listセキュリティ更新プログラムのパスとして明確に使用します。Debian Linuxに完全に基づいていない場合、ファイルパスはシステムによって異なる場合があります。RPiはミラーディレクタを使用するようになったため/etc/apt/sources.list、代わりに使用する必要がありますが、セキュリティレベル以外の更新も更新するため、実稼働レベルのサーバーにはお勧めできません。

sudo touch /etc/cron-apt/config.d/5-security

echo 'OPTIONS="-o quiet=1 -o APT::Get::List-Cleanup=false -o Dir::Etc::SourceList=/etc/apt/sources.list.d/security.list -o Dir::Etc::SourceParts=\"/dev/null\""' | sudo tee -a /etc/cron-apt/config.d/5-security

1日待っcron-aptてシステムを更新し、次の項目でローカルログをチェックして、睡眠中に更新された内容を確認します

sudo cat /var/log/cron-apt/log

これは、1つのRPiでテストされ、すべてのパッケージの更新と、セキュリティ関連のパッケージのみを更新するUnbuntu PCの更新に使用できます。だから私はそれがよりポータブルなオプションの一つだと感じています。unattended-upgradesGrassrootが提案する自動更新用のもう1つのパッケージ(ありがとう、次にテストします)は、更新プロセスを自動化するためのもう1つの素晴らしいオプションのようです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.