Ubuntu 12.04サーバーで自動更新が有効になっているかどうかを確認したい。
これをどのように正確に確認できますか?
また、自動更新が有効になっている場合、自動更新を無効にするにはどうすればよいですか?
Ubuntu 12.04サーバーで自動更新が有効になっているかどうかを確認したい。
これをどのように正確に確認できますか?
また、自動更新が有効になっている場合、自動更新を無効にするにはどうすればよいですか?
回答:
これを行うために使用できるパッケージがあります。
sudo apt-get install unattended-upgrades
または、無人アップグレードがすでにインストールされている場合。または、Ubuntu docsをチェックアウトできます
sudo dpkg-reconfigure -plow unattended-upgrades
これがインストールする必要があるパッケージです。インストールしたら、ファイルを編集します
/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades
そのファイルでは、サーバーを更新する頻度を設定できます。
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
ファイルは次のようになります。1は、毎日更新されることを意味します。7は毎週です。
/etc/apt/apt.conf.d/50unattended-upgrades
このファイルを使用すると、aptが新しい更新とアップグレードを検索できる場所を選択することにより、どの更新を行うかを選択できます。(これに関する私の個人的な意見は、これがサーバーであればセキュリティに設定することです)
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
};
変数${distro_id}
と${distro_codename}
は自動的に展開されます。更新エントリをコメントアウトし、セキュリティをそのままにします。
/etc/apt/apt.conf.d/20auto-upgrades
、これがある場合とAPT::Periodic::Update-Package-Lists "1";
し、APT::Periodic::Unattended-Upgrade "1";
13.10でデフォルトで保管されていますか?
50unattended-upgrades
ファイルには既にセキュリティ更新プログラムのみが設定されているため、デフォルトが正しく設定されているように見え、ファイルを編集する必要はありません。
/etc/apt/apt.conf.d/10periodic
。ありunattended-upgrades
、すでにインストールされたパッケージは、と/etc/apt/apt.conf.d/50unattended-upgrades
あまりにもそこにあります。私の質問は、手動で追加/etc/apt/apt.conf.d/10periodic
し、サーバーを再起動して構成を有効にする必要があるかどうかです。
のログをチェックし/var/log/unattended-upgrades/
て、無人アップグレードが適用されていることを確認します。
(LinuxBillの回答に対する私の変更が拒否されたため、別の回答をしました。)
自動更新を有効にするために使用できるパッケージがあります。無人アップグレードと呼ばれます。
次のコマンドを使用して、自動更新を有効/無効にします。
sudo dpkg-reconfigure -plow unattended-upgrades
そのコマンドはファイルを変更し、変更する/etc/apt/apt.conf.d/20auto-upgrades
こともできます/etc/apt/apt.conf.d/10periodic
。
またはsoftware-properties-gtk
、[セキュリティ更新プログラムがある場合:]の設定を変更して、[更新]タブでGUIの自動更新を有効にすることもできます。これにより、ファイル/etc/apt/apt.conf.d/10periodic
とが変更されます/etc/apt/apt.conf.d/20auto-upgrades
。
または、前述のファイルを手動で変更できます。そのファイルでは、更新を呼び出す頻度を設定できます。
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
ファイルは次のようになります。1は、毎日更新されることを意味します。7は毎週です。変数APT :: Periodic :: AutocleanIntervalは、「apt-get autoclean」が自動的に実行される頻度を決定します。0は、これらの変数を無効にすることを意味します。
fileを編集することにより、無人アップグレードの動作を変更できます/etc/apt/apt.conf.d/50unattended-upgrades
。このファイルでは、aptが新しい更新とアップグレードを検索できる場所を選択することにより、どの更新を行うかを選択できます。
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
変数${distro_id}
と${distro_codename}
は自動的に展開されます。上記では、セキュリティ更新のみが自動的に行われます。自動更新を任意のリポジトリに拡張できます。別の質問を参照してください。
変更したい場合があります
//Unattended-Upgrade::Remove-Unused-Dependencies "false";
に
Unattended-Upgrade::Remove-Unused-Dependencies "true";
これにより、たとえば過剰な古いカーネルが自動的に削除され、/ bootがいっぱいにならないようになります。
Ubuntu docsに詳細があります。
sudo dpkg-reconfigure -plow unattended-upgrades
作られた20auto-upgrades
ファイル
自動更新はデフォルトで有効になっています。そうでない場合、自動更新を有効にするには、キーボードのCtrl+ Alt+ Tを押してターミナルを開きます。開いたら、以下のコマンドを実行します。
sudo apt-get install unattended-upgrades
サーバーでは、/etc/apt/apt.conf.d/50unattended-upgrades
自動的にアップグレードしたくない更新の更新を編集したり、コメントアウトしたりすることもできます。これらの編集は、root権限で実行する必要があります。
/etc/apt/apt.conf.d/20auto-upgrades
が実際に自動更新を可能にします。知っておきたい!