タグ付けされた質問 「unattended-upgrades」

パッケージアップグレード、特にセキュリティパッチを自動的にダウンロードして適用するためのパッケージ。


3
無人アップグレードでハートブリードバグが修正されないのはなぜですか?
指示に従って無人アップグレードをインストールし、サーバー(ubuntuサーバー13.10)に自動セキュリティ更新プログラムをインストールしました。 https://help.ubuntu.com/community/AutomaticSecurityUpdates 今朝、サーバーにまだ心血のバグが残っている理由を理解してもらえますか? $ openssl version -a OpenSSL 1.0.1e 11 Feb 2013 built on: Wed Jan 8 20:58:47 UTC 2014 platform: debian-amd64 その他の情報: $ cat /etc/apt/apt.conf.d/20auto-upgrades APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1"; $ cat /var/log/apt/history.log .... Start-Date: 2014-04-03 15:33:59 Commandline: apt-get install nginx Install: libxau6:amd64 (1.0.8-1, automatic), libx11-data:amd64 (1.6.1-1ubuntu1, automatic), libxcb1:amd64 (1.9.1-3ubuntu1, …

2
無人アップグレードによるマシンの再起動を停止するにはどうすればよいですか?
Amazon EC2インスタンスを見たところ、ちょうど20分のダウンタイムがあることに気付きました。何が原因か分からなかったので、SSHにログインしてパッケージをアップグレードしようとしましたが、unattended-upgradesパッケージをアップグレードする必要があることがわかりました。私は先に行き、これをしました。 検索後、このパッケージはマシンを自動的に再起動できるようです。OSに付属しているので、なぜこれを構成できなかったのかはわかりませんが、そうですね パッケージが自動的に再起動しないようにする方法を知っている人はいますか?または、パッケージの更新を完全に停止する方法は?私は自分でそれを行うことができます。

1
無人アップグレードを強制的にオンデマンドで実行するにはどうすればよいですか?
これはおそらく簡単なことですが、グーグルで答えを見つけられませんでした。 私がしているunattended-upgradesインストールし、過去数ヶ月のために、正常実行されています。今夜再び実行されますが、今すぐ実行したいです。 そのための簡単なコマンドはありますか? 私はそれがcronジョブであることを知っています、理想的には常に実行するのと同じコンテキストで実行されます Ubuntu 12.04 LTSを実行しています(それが役立つ場合)。

1
apt-d16r8ew072anqo.cloudfront.net:80への奇妙なリクエスト
土曜日(5月18日)に、VMの1つ(Ubuntu 18.04サーバーを実行)を開始しました。 驚いたことに、VMはほとんどすぐに接続しようとしましたがd16r8ew072anqo.cloudfront.net:80、これまで見たことのないものです。これは、Ubuntuの非常に「純粋な」インストールであり、カスタムaptリポジトリもインストールされていません。以前は疑わしいものに接続したことはありませんでした-ほとんどはUbuntuおよびSnapドメインです。(Little Snitchを使用してネットワークトラフィックを監視しているため、リアルタイムで接続が表示され、接続を拒否することもできます。) 何が起こったのかを理解しようとして少し時間を費やし、unattended-upgradesセキュリティパッチのインストールに絞ったと思います。具体的には、intel-microcode:amd64パッケージを手動で再インストールしたときに、CloudFrontへの奇妙な接続を再現することができました(偶然かもしれませんが)。 その後、月曜日に、同様のことが再び発生した場合に備えて問題を文書化したかったのですが、驚いたことに、奇妙な接続をもう再現できませんでした。 そして、月曜日に観察できる唯一の違いは、sudo apt-get install --reinstall intel-microcode:amd64[1] からの出力 にIgn:1行がなかったことです。 私は、以下を含むウェブ、検索http://archive.ubuntu.com/ubuntuを、grepVMのディスクを-ed、その他のDNSレコードをチェックします。ubuntu.comサブドメイン、wget疑わしいドメインへのリダイレクトを見つけるためにさまざまなURLを試しましたが、CloudFrontへの奇妙な接続についての手がかりを見つけることができませんでした。 私の質問は次のとおりです。誰が何が起こったのかを知っていますか、少なくともログで同じ接続に気付きましたか? (ところで、UbuntuチームがCloudFrontを使用してサーバーを解放した1つの例を知っています: 私の12.04 ISOでのMD5の不一致、何が起こっているのでしょうか? -これが似たようなケースになることを望んでいますか? ) [1]: $ sudo apt-get install --reinstall intel-microcode:amd64 Reading package lists... Done Building dependency tree Reading state information... Done 0 upgraded, 0 newly installed, 1 reinstalled, 0 to remove and 0 …

1
無人アップグレードには、apt-get autoremoveも含まれますか?
最近、無人アップグレードをインストールしたとします: sudo apt-get install unattended-upgrades -y sudo dpkg-reconfigure --priority=low unattended-upgrades -y 無人アップグレードには次のものも含まれapt-get autoremoveますか? または、削除されたパッケージの依存関係も確実に削除されるように、無人アップグレードレイヤーの上に毎週cronjobを追加する必要がありますcrontab -e。 0 0 * * 0 apt-get autoremove -y 注:これらが必要な場合は、自動削除のほかに、同様のaptコンセプトを自由に言及してください。

1
無人アップグレードのステータス?
無人アップグレードのステータスを判断できるかどうかは誰にもわかりませんか?どのパッケージがインストールされているか、または現在進行中の場所を見つけることは可能ですか? 無人アップグレードのメリットはありがたいですが、数か月間システムがオフになっていて、アプリケーションをインストールしたい場合や、あまりリソー​​スのないマシンでCPUリソースを消費している場合は、非常に迷惑になりますそもそも 私は単に無人アップグレードを殺そうとしているのではありません。その方法を知っています。実行してほしい。実際に何が起こっているのか、どの段階にあるのかを知る方法を知りたいだけです。

1
Ubuntuの自動インターネット接続のニーズを削除する方法は?
想像してみてください。新しいUbuntu 18.04がインストールされています。しかし、私の同意なしにインターネットに接続するデフォルトのパッケージまたはサービスがいくつかあります。それらを完全に取り除くか、効果的な方法でオフラインにする方法は? 現在のところ、それらは次のとおりです。 popularity-contest- Ubuntuの人気コンテスト(ショートまたはポプコン)ギャザー統計は、パッケージはUbuntuのユーザーとの中で最も人気がありますかを決定します。 unattended-upgrades -最新のセキュリティアップデートでコンピューターを自動的にアップグレードします。 apt-daily -aptインデックスは毎日自動的に更新されます。 snapd -スナップパッケージを自動的に更新します。 update-manager -リリースの更新を確認します。 私は何かが欠けている可能性があります。知っている場合は投稿してください... 目的:私の場合、インターネットは限られているため、インターネットを完全に制御したい。そのため、自動ではなく手動で更新またはアップグレードしたいと思います。

1
/etc/apt/apt.conf.d/50unattended-upgradesのセキュリティ、更新、提案、バックポートの違いは何ですか?
に次の行が表示され/etc/apt/apt.conf.d/50unattended-upgradesます。しかし、私はそれらのマニュアルページを見つけることができません。誰も私にそれらのそれぞれの詳細な文書を指摘できますか?ありがとう。 Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}-security"; "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };

1
シャットダウン前にアップデートを自動的にインストールする方法は?
Windows 7は、シャットダウン前に更新プログラムを自動的にインストールします。Xubuntuで同じ効果を得ることができますか? Xubuntuを友人のマシンにインストールして、セキュリティ更新プログラムがインストールされていることを確認したいのですが、彼はコンピュータに精通していないため、更新通知で常に悩まされたくありません。

3
apt /無人アップグレードが停止する
ときにunattended-upgradesインストールされている、10のうち9シャットダウン/再起動後は、「無人アップグレードのシャットダウンを開始」しながら、ハングアップします。このハングにより、シャットダウンプロセスが5〜10分間停止します。 で無人アップグレードを無効にする/etc/apt/apt.conf.d/20auto-upgrades and/or 50unattended-upgradesと、問題が発生します。 シャットダウン/リブート(sudo service unattended-upgrades stop)の前にサービスを終了すると、問題は引き続き発生します。 パッケージを削除すると(sudo apt remove unattended-upgrades)問題は発生しなくなります。 これは、新しくインストールされたバージョンUbuntu Server 16.04.1(unattended-upgradesインストールGUIまたは無人アップグレードの手動インストールの両方でインストール)で発生します 両方ともKern.log & syslogシャットダウンプロセスを表示しません(ファイルシステムが既にアンマウントされているためだと思います) 他の誰かがこの問題を発見または修正しましたか?それをトラブルシューティングしようとしてクレイジーになります。

3
Ubuntu 16.04:無人アップグレードがランダムに実行されます
セキュリティパッケージをインストールし、インストール時にメールで通知するように無人アップグレードを構成しました。 インストールが非常にランダムに発生することに気付きました。最新バージョンでは、cron.dailyの実行時間から最大30分のランダムな遅延が追加されたことを知っています。 しかし、私が経験している遅延はそれよりもはるかに大きいです。午前9時、午後3時、午前12時に無人アップグレードが実行されるのを確認します。 無人アップグレードタスクはcron.dailyの最初のタスクです。つまり、実行時間が非常に長い以前のタスクはありません。 誰も同じようなことを経験しましたか?

1
サーバーでの無人アップグレードとcron-apt
cron-aptとその逆の無人アップデートの利点は何ですか? 基本的に、夜間に完全に自動化されたアップグレードプロセスが必要です。 すべての更新をインストールします(セキュリティ以外でも) 必要に応じて再起動します 再起動する前にicingaで定期的なメンテナンスをトリガーすることも良いでしょう

1
無人アップグレード通知メールをカスタマイズする方法は?
ubuntuで無人アップグレード結果メールをカスタマイズする方法はありますか? /etc/apt/apt.conf.d/50unattended-upgradesファイル内の現在の構成- // Send email to this address for problems or packages upgrades // If empty or unset then no email is sent, make sure that you // have a working mail setup on your system. The package 'mailx' // must be installed or anything that provides /usr/bin/mail. //Unattended-Upgrade::Mail "root@localhost"; …

2
EC2 Ubuntuマシンを最新の状態に保つためのベストプラクティス
最近、次のハートブリードの OpenSSLの脆弱性の、私は定期的に更新され、私のEC2のマシンを維持したいと思います。単純なアプローチは、セキュリティ更新のために1時間ごとにcronジョブを設定することです(sudo apt-get update && sudo unattended-upgrade)。 それを行うリスクはありますか?EC2マシンに推奨される更新メカニズムはありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.