回答:
コマンドラインにいくつかのコマンドを入力する必要があります。まず第一に:
apt-get update
(これによりソフトウェアのソースが更新されます)
apt-get upgrade
(これにより、すべてが最新バージョンにアップグレードされます)
unattended-upgrades
パッケージには、これらのdebian-家族のディストリビューションでOSを更新する自動化する方法です。こちらの手順に従ってください。
基本的に、パッケージをインストールする必要があります。
sudo apt-get install unattended-upgrades
/etc/apt/apt.conf.d/10periodic
以下に追加します。
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
さらに(パッケージの移植に問題がないように思えるので)、の最初のセクションで次の行を変更します/etc/apt/apt.conf.d/50unattended-upgrades
:
"origin=Debian,archive=stable,label=Debian-Security";
に
// "origin=Debian,archive=stable,label=Debian-Security";
"origin=Raspbian";
これで、システムは自動的に最新の状態に保たれます。
origin=Debian
Raspbianの最新の配布では、最後の手順(スワップアウト)は不要になりました。
Checking: openssl (["<Origin component:'main' archive:'oldstable' origin:'Raspbian' label:'Raspbian' site:'mirrordirector.raspbian.org' isTrusted:True>"])
origin=Raspbian
構成ファイルではまだ必要ですが、いいえ、あなたはもう本当に自分でそれを行う必要はありません、ごめん
距離:
$ sudo apt-get update
$ sudo apt-get upgrade
Rpi-update first time: githubに到達するためのgitおよび認証をインストールします。
$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo wget http://goo.gl/1BOfJ -O /usr/bin/rpi-update
$ sudo chmod +x /usr/bin/rpi-update
ファームウェアの更新
$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot
RPI更新後:
$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot
rpi-updateはapt-getを介して直接取得できるようになったため、Wgetを扱う必要はありません。だからここに更新された方法があります:
距離:
$ sudo apt-get update
$ sudo apt-get upgrade
ここでRaspberry Piを再起動する必要があります。再起動しないと、新しいカーネルは使用されません。
Rpi-update first time:Gitと認証を インストールしてGitHubにアクセスします。
$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo apt-get install rpi-update
ファームウェアを更新する
$ sudo rpi-update
$ sudo reboot
また、apt-getステップを含む小さなスクリプトを作成し、1日に1回/スケジュールに従って実行することもできます。
Piでcronジョブをセットアップする方法:
http://www.wexoo.net/20130406/running-cron-jobs-on-raspberry-pi-in-raspbmc
bashスクリプトの作成方法:
https://www.linux.com/learn/tutorials/284789-writing-a-simple-bash-script-
私のスクリプトは簡単でした
apt-get update
apt-get upgrade -yes
apt-get dist-upgrade -yes
apt-get clean
そして、各行>>
の最後に出力をファイルに記録しましたapt-get update >> autoupdate.txt
。
しかし、これを行うことがいかに良いアイデアであるかについては議論の余地があります!
Art of Webサイトには、Debian Wheezyのすばらしいガイドがあり、テストRPiで動作するように1行だけ修正する必要がありました。リンクをクリックすると、次のガイドが表示されcron-apt
ます。これは、RPiリポジトリのシステムの変更について説明されています。
cron-aptをインストールする
sudo apt-get install cron-apt
デフォルトの構成、アクション、およびカスタム構成は、次で見つけることができます
ls -hal /etc/cron-apt/config
ls -hal /etc/cron-apt/action.d/
ls -hal /etc/cron-apt/config.d/
以下を/etc/cron-apt/config
ファイルにsudo tee -a
追加して、自動更新中に実行されたアクションに関する詳細情報を含む電子メールを送信できるようにします
echo 'MAILON="output"' | sudo tee -a /etc/cron-apt/config
echo 'DEBUG="verbose"' | sudo tee -a /etc/cron-apt/config
ロギングは次の場所にダンプされます。 /var/log/cron-apt/log
touchコマンドでセキュリティ関連のパッケージのみを更新するための新しいアクションファイルを作成し、sudo teeコマンドで1行追加します。その他はダウンロードされますが、sys-adminがセキュリティ以外の更新をインストールするのを待ちます。更新および出力のアラートは、さらなるレビューおよび/または実行されるアクションのために、rootユーザーまたはsys-adminに電子メールで送信されます。
sudo touch /etc/cron-apt/action.d/5-security
echo 'upgrade -y -o APT::Get::Show-Upgraded=true' | sudo tee -a /etc/cron-apt/action.d/5-security
上記のアクションを使用する新しい構成ファイルを作成します。/etc/apt/sources.list.d/security.list
セキュリティ更新プログラムのパスとして明確に使用します。Debian Linuxに完全に基づいていない場合、ファイルパスはシステムによって異なる場合があります。RPiはミラーディレクタを使用するようになったため/etc/apt/sources.list
、代わりに使用する必要がありますが、セキュリティレベル以外の更新も更新するため、実稼働レベルのサーバーにはお勧めできません。
sudo touch /etc/cron-apt/config.d/5-security
echo 'OPTIONS="-o quiet=1 -o APT::Get::List-Cleanup=false -o Dir::Etc::SourceList=/etc/apt/sources.list.d/security.list -o Dir::Etc::SourceParts=\"/dev/null\""' | sudo tee -a /etc/cron-apt/config.d/5-security
1日待っcron-apt
てシステムを更新し、次の項目でローカルログをチェックして、睡眠中に更新された内容を確認します
sudo cat /var/log/cron-apt/log
これは、1つのRPiでテストされ、すべてのパッケージの更新と、セキュリティ関連のパッケージのみを更新するUnbuntu PCの更新に使用できます。だから私はそれがよりポータブルなオプションの一つだと感じています。unattended-upgrades
Grassrootが提案する自動更新用のもう1つのパッケージ(ありがとう、次にテストします)は、更新プロセスを自動化するためのもう1つの素晴らしいオプションのようです。