自動更新が有効になっているかどうかを確認するにはどうすればよいですか?


77

Ubuntu 12.04サーバーで自動更新が有効になっているかどうかを確認したい。

これをどのように正確に確認できますか?

また、自動更新が有効になっている場合、自動更新を無効にするにはどうすればよいですか?


1
私は他のサーバーと同じように構成されたサーバーを構築しようとしていますが、誰かが簡単な質問に答えたら本当にそれを愛します。自動更新が有効になっているかどうかを確認するにはどうすればよいですか...比較的よくオンとオフを切り替える方法を理解しています...しかし、ステータスを知りたいだけです。
FreeSoftwareServers

元の質問は「更新」に関するものでしたが、回答では「アップグレード」を参照しながら、同じコンテキストで「更新」という単語を含めています。私のソフトウェアアップデーターは手動での更新をOKしていることに注意しながら、Ubuntuの新しいメジャーリリースへのアップグレードも提供します。多くのソースからの2つの用語の使用には大きな混乱があるようです。
MikeBT

1
「更新」と「アップグレード」にはいくつかの意味があります。それらを制限することは実行可能ではないと思います。たとえば、touch(1)は「更新」を使用して、パッケージ管理に直接関係のないものを意味します。「各ファイルのアクセス時刻と変更時刻を現在の時刻に更新します。」UbuntuのSoftware&Updatesユーティリティとapt-get updateは、「更新」によって異なることを意味します。この船は航海したと思う。ありますメタポストがけれども。
エリアケイガン

回答:


69

これを行うために使用できるパッケージがあります。

sudo apt-get install unattended-upgrades

または、無人アップグレードがすでにインストールされている場合。または、Ubuntu docsをチェックアウトできます

sudo dpkg-reconfigure -plow unattended-upgrades

これがインストールする必要があるパッケージです。インストールしたら、ファイルを編集します

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

そのファイルでは、サーバーを更新する頻度を設定できます。

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

ファイルは次のようになります。1は、毎日更新されることを意味します。7は毎週です。

/etc/apt/apt.conf.d/50unattended-upgrades

このファイルを使用すると、aptが新しい更新とアップグレードを検索できる場所を選択することにより、どの更新を行うかを選択できます。(これに関する私の個人的な意見は、これがサーバーであればセキュリティに設定することです)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

変数${distro_id}${distro_codename}は自動的に展開されます。更新エントリをコメントアウトし、セキュリティをそのままにします。


5
これは言及して更新する必要があり/etc/apt/apt.conf.d/20auto-upgrades、これがある場合とAPT::Periodic::Update-Package-Lists "1";し、APT::Periodic::Unattended-Upgrade "1";13.10でデフォルトで保管されていますか?
steakunderscore

また、Ubuntu Server 12.04 LTSでは、50unattended-upgradesファイルには既にセキュリティ更新プログラムのみが設定されているため、デフォルトが正しく設定されているように見え、ファイルを編集する必要はありません。
ジェフアトウッド

私の新鮮なubuntuサーバーには、そこにはありません/etc/apt/apt.conf.d/10periodic。ありunattended-upgrades、すでにインストールされたパッケージは、と/etc/apt/apt.conf.d/50unattended-upgradesあまりにもそこにあります。私の質問は、手動で追加/etc/apt/apt.conf.d/10periodicし、サーバーを再起動して構成を有効にする必要があるかどうかです。
foresightyj

6
これは、アップグレードが適用されていることをアサートする方法ではなく、無人アップグレードをインストールおよびセットアップする方法に関するガイドのようです。
ThorSummoner

おかげで、私のものは17.04にアップグレードした後、何らかの理由で時代遅れになりました。
EODCraftスタッフ

19

のログをチェックし/var/log/unattended-upgrades/て、無人アップグレードが適用されていることを確認します。


3
私はあなたの答えを支持しましたが、私が必要とするもの(現在)に最も近い答えですが、私が探したいものを説明してもらえますか?有効または無効の場合、どのようになりますか?ありがとう
FreeSoftwareServers

4

(LinuxBillの回答に対する私の変更が拒否されたため、別の回答をしました。)

自動更新を有効にするために使用できるパッケージがあります。無人アップグレードと呼ばれます。

次のコマンドを使用して、自動更新を有効/無効にします。

sudo dpkg-reconfigure -plow unattended-upgrades

そのコマンドはファイルを変更し、変更する/etc/apt/apt.conf.d/20auto-upgradesこともできます/etc/apt/apt.conf.d/10periodic

またはsoftware-properties-gtk、[セキュリティ更新プログラムがある場合:]の設定を変更して、[更新]タブでGUIの自動更新を有効にすることもできます。これにより、ファイル/etc/apt/apt.conf.d/10periodicとが変更されます/etc/apt/apt.conf.d/20auto-upgrades

または、前述のファイルを手動で変更できます。そのファイルでは、更新を呼び出す頻度を設定できます。

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

ファイルは次のようになります。1は、毎日更新されることを意味します。7は毎週です。変数APT :: Periodic :: AutocleanIntervalは、「apt-get autoclean」が自動的に実行される頻度を決定します。0は、これらの変数を無効にすることを意味します。

fileを編集することにより、無人アップグレードの動作を変更できます/etc/apt/apt.conf.d/50unattended-upgrades。このファイルでは、aptが新しい更新とアップグレードを検索できる場所を選択することにより、どの更新を行うかを選択できます。

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

変数${distro_id}${distro_codename}は自動的に展開されます。上記では、セキュリティ更新のみが自動的に行われます。自動更新を任意のリポジトリに拡張できます。別の質問を参照してください。

変更したい場合があります

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

Unattended-Upgrade::Remove-Unused-Dependencies "true";

これにより、たとえば過剰な古いカーネルが自動的に削除され、/ bootがいっぱいにならないようになります。

Ubuntu docsに詳細があります。


sudo dpkg-reconfigure -plow unattended-upgrades作られた20auto-upgradesファイル
レイ・フォス

-1

自動更新はデフォルトで有効になっています。そうでない場合、自動更新を有効にするには、キーボードのCtrl+ Alt+ Tを押してターミナルを開きます。開いたら、以下のコマンドを実行します。

sudo apt-get install unattended-upgrades

サーバーでは、/etc/apt/apt.conf.d/50unattended-upgrades自動的にアップグレードしたくない更新の更新を編集したり、コメントアウトしたりすることもできます。これらの編集は、root権限で実行する必要があります。


1
少なくともサーバーのインストールでは、デフォルトでオンになっているとは思わない。ただし、パッケージはサーバー上でも自動的にインストールされるようです。
アレクシスウィルケ

私は同意します。また、別のコメント作成者がaskubuntu.com/questions/172524/…で述べているように、その中に存在するコンテンツ/etc/apt/apt.conf.d/20auto-upgradesが実際に自動更新を可能にします。知っておきたい!
ベンジョンソン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.