คำถามติดแท็ก unattended-upgrades

แพ็คเกจสำหรับดาวน์โหลดและใช้การอัปเกรดแพ็คเกจโดยอัตโนมัติโดยเฉพาะแพตช์ความปลอดภัย

5
ฉันจะเปิดใช้งานการอัปเดตอัตโนมัติได้อย่างไร
Update Manager ให้ฉันอัปเดตอยู่เสมอ (เช่นการแก้ไขความปลอดภัยอัปเดตจาก PPAs) ฉันจะบอกการติดตั้ง Ubuntu ของฉันให้ดาวน์โหลดและติดตั้งการอัพเดตอัตโนมัติเมื่อใดก็ตามที่มีให้ใช้งาน

3
ทำไมการอัพเกรดโดยไม่ตั้งใจไม่ได้แก้ไขข้อผิดพลาดของหัวใจ
ฉันได้ปฏิบัติตามคำแนะนำในการติดตั้งการอัพเกรดแบบอัตโนมัติเพื่อติดตั้งการอัพเดทความปลอดภัยอัตโนมัติบนเซิร์ฟเวอร์ของฉัน (เซิร์ฟเวอร์ Ubuntu 13.10) https://help.ubuntu.com/community/AutomaticSecurityUpdates คุณช่วยฉันเข้าใจไหมว่าทำไมเช้านี้ฉันยังมีข้อผิดพลาด heartbleed บนเซิร์ฟเวอร์ของฉัน $ openssl version -a OpenSSL 1.0.1e 11 Feb 2013 built on: Wed Jan 8 20:58:47 UTC 2014 platform: debian-amd64 ข้อมูลอื่น ๆ: $ cat /etc/apt/apt.conf.d/20auto-upgrades APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1"; $ cat /var/log/apt/history.log .... Start-Date: 2014-04-03 15:33:59 Commandline: apt-get install nginx Install: libxau6:amd64 (1.0.8-1, …

2
ฉันจะหยุดการอัพเกรดแบบอัตโนมัติโดยไม่ต้องทำการรีบูตเครื่องได้อย่างไร?
ฉันเพิ่งดูตัวอย่าง EC2 ของ Amazon และสังเกตว่าฉันมีเวลาหยุดทำงาน 20 นาที ฉันไม่รู้ว่าเกิดอะไรขึ้นฉันจึงลงชื่อเข้าใช้ SSH และลองอัปเกรดแพ็คเกจของฉันและเห็นว่าunattended-upgradesแพ็คเกจนั้นจำเป็นต้องอัปเกรด ฉันไปข้างหน้าและทำสิ่งนี้ หลังจากค้นหาดูเหมือนว่าแพคเกจนี้สามารถรีบูตเครื่องของคุณโดยอัตโนมัติ ไม่แน่ใจว่าทำไมฉันไม่ได้รับการกำหนดค่านี้มาพร้อมกับระบบปฏิบัติการ แต่แหมดี ไม่มีใครรู้วิธีป้องกันไม่ให้แพคเกจการรีบูตอัตโนมัติ? หรือจะหยุดการอัพเดทแพ็คเกจทั้งหมดได้อย่างไร? ฉันสามารถทำเองได้

1
ฉันจะบังคับให้มีการอัปเกรดแบบไม่ต้องใส่ข้อมูลเพื่อทำงานตามความต้องการได้อย่างไร
อาจเป็นเรื่องง่ายที่จะทำ แต่ฉันไม่พบคำตอบในขณะที่ googling สำหรับมัน ฉันunattended-upgradesติดตั้งและใช้งานได้สำเร็จในช่วงสองสามเดือนที่ผ่านมา มันจะกลับมาทำงานอีกครั้งในคืนนี้ - แต่ฉันต้องการเรียกใช้ทันที มีคำสั่งง่ายๆที่จะทำเช่นนั้น? ฉันรู้ว่ามันเป็นงาน cron โดยเฉพาะอย่างยิ่งมันจะทำงานในบริบทเดียวกับที่เคยทำ ฉันใช้ Ubuntu 12.04 LTS ถ้านั่นช่วยได้

1
Apt - คำขอแปลก ๆ ไปยัง d16r8ew072anqo.cloudfront.net:80
ในวันเสาร์ (18 พฤษภาคม) ฉันเริ่มต้นหนึ่งใน VMs ของฉัน (ใช้เซิร์ฟเวอร์ Ubuntu 18.04) ที่แปลกใจของฉัน VM พยายามที่เกือบจะในทันทีเพื่อเชื่อมต่อกับd16r8ew072anqo.cloudfront.net:80อะไรบางอย่างที่ผมไม่เคยเห็นมาก่อน - มันสวย "เก่าแก่" การติดตั้ง Ubuntu โดยไม่มีกำหนดเองaptที่เก็บและเพียงไม่กี่แพคเกจติดตั้ง มันไม่เคยเชื่อมต่อกับสิ่งที่น่าสงสัยมาก่อน - ส่วนใหญ่เป็นโดเมน Ubuntu และ Snap (ฉันใช้ Little Snitch เพื่อตรวจสอบปริมาณข้อมูลเครือข่ายดังนั้นฉันจึงเห็นการเชื่อมต่อแบบเรียลไทม์และสามารถปฏิเสธได้เช่นกัน) ฉันใช้เวลาพยายามคิดว่าเกิดอะไรขึ้นและฉันเชื่อว่าฉัน จำกัด ให้แคบลงเพื่อunattended-upgradesติดตั้งแพตช์รักษาความปลอดภัย โดยเฉพาะเมื่อฉันติดตั้งintel-microcode:amd64แพคเกจด้วยตนเองอีกครั้งฉันสามารถสร้างการเชื่อมต่อที่แปลกใหม่ไปยัง CloudFront (แม้ว่ามันอาจจะเป็นแค่เรื่องบังเอิญ) จากนั้นในวันจันทร์ที่ฉันต้องการเอกสารปัญหาในกรณีที่สิ่งที่คล้ายกันเกิดขึ้นอีกครั้ง แต่ด้วยความประหลาดใจของฉันฉันไม่สามารถทำซ้ำการเชื่อมต่อที่แปลกอีกต่อไป และข้อแตกต่างที่สังเกตได้ในวันจันทร์คือผลผลิตจาก sudo apt-get install --reinstall intel-microcode:amd64[1] ไม่มีIgn:1เส้น ฉันค้นหาเว็บรวมถึงhttp://archive.ubuntu.com/ubuntu , grep-ed ดิสก์ของ VM ตรวจสอบระเบียน DNS …

1
การอัปเกรดแบบไม่ต้องใส่ข้อมูลรวมถึงการรับอัตโนมัติ apt-get หรือไม่?
ว่าฉันเพิ่งติดตั้งการอัพเกรดแบบอัตโนมัติผ่าน: sudo apt-get install unattended-upgrades -y sudo dpkg-reconfigure --priority=low unattended-upgrades -y การอัพเกรดแบบไม่ต้องใส่ข้อมูลรวมอยู่ด้วยapt-get autoremoveหรือไม่ หรือฉันควรเพิ่ม cronjob รายสัปดาห์บนเลเยอร์การอัพเกรดแบบอัตโนมัติเพื่อให้แน่ใจว่าการพึ่งพาของแพ็กเกจที่ถูกลบจะถูกลบด้วยเช่นกันผ่านทางcrontab -e: 0 0 * * 0 apt-get autoremove -y หมายเหตุ: อย่าลังเลที่จะพูดถึงแนวคิด apt ที่คล้ายกันนอกเหนือจาก autoremove หากจำเป็น

1
สถานะการอัปเกรดแบบอัตโนมัติหรือไม่
ไม่มีใครรู้ว่ามันเป็นไปได้ที่จะกำหนดสถานะของการอัพเกรดแบบอัตโนมัติ? เป็นไปได้หรือไม่ที่จะตรวจสอบว่ามีแพ็คเกจใดกำลังติดตั้งอยู่หรือที่เราอยู่ในกระบวนการ? ฉันขอขอบคุณผลประโยชน์ของการอัปเกรดแบบไม่ต้องใส่ข้อมูล แต่พวกเขาอาจจะน่ารำคาญจริงๆเมื่อคุณมีระบบที่ถูกปิดเป็นเวลาสองเดือนและคุณต้องการติดตั้งแอปพลิเคชันหรือเมื่อพวกเขากินทรัพยากร CPU บนเครื่องที่มีไม่มาก เริ่มต้นกับ. ฉันไม่ได้แค่ต้องการฆ่าการอัพเกรดแบบไม่ต้องใส่ข้อมูล ฉันรู้วิธีการทำ ฉันต้องการให้พวกเขาทำงาน ฉันแค่อยากรู้ว่าฉันจะรู้ได้อย่างไรว่าเกิดอะไรขึ้นและอยู่ในช่วงใด

1
จะลบการเชื่อมต่ออินเทอร์เน็ตอัตโนมัติของ Ubuntu ได้อย่างไร
ลองนึกภาพว่าฉันติดตั้ง Ubuntu 18.04 ใหม่แล้ว แต่มีแพ็คเกจหรือบริการเริ่มต้นบางอย่างที่เชื่อมต่อกับอินเทอร์เน็ตโดยที่ฉันไม่ยินยอม จะกำจัดพวกมันให้หมดหรือทำให้ออฟไลน์อย่างมีประสิทธิภาพได้อย่างไร? เท่าที่ฉันตอนนี้พวกเขาคือ: popularity-contest- การประกวดความนิยมของ Ubuntu (หรือเรียกสั้น ๆ ว่า popcon) รวบรวมสถิติการพิจารณาว่าแพ็คเกจใดที่ได้รับความนิยมสูงสุดจากผู้ใช้งาน Ubuntu unattended-upgrades - อัปเกรดคอมพิวเตอร์โดยอัตโนมัติด้วยการอัปเดตความปลอดภัยล่าสุด apt-daily - อัพเดทดัชนี apt ทุกวันโดยอัตโนมัติ snapd - อัพเดทแพคเกจสแน็ปโดยอัตโนมัติ update-manager - ตรวจสอบการอัพเดท ฉันอาจจะหายไปบางสิ่งบางอย่าง กรุณาโพสต์ถ้าคุณรู้ว่า ... จุดประสงค์:ฉันต้องการควบคุมอินเทอร์เน็ตอย่างเต็มที่ในกรณีของฉันอินเทอร์เน็ตมี จำกัด ดังนั้นฉันต้องการอัปเดตหรืออัปเกรดด้วยตนเองมากกว่าโดยอัตโนมัติ

1
ความแตกต่างระหว่างการรักษาความปลอดภัยการอัพเดทการเสนอและการสนับสนุนใน /etc/apt/apt.conf.d/50unattended-upgrades คืออะไร?
ฉันเห็นบรรทัดต่อไปนี้/etc/apt/apt.conf.d/50unattended-upgradesค่ะ แต่ฉันไม่สามารถหาหน้าคนสำหรับพวกเขา ใครช่วยชี้เอกสารรายละเอียดให้ฉันได้บ้าง ขอบคุณ Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}-security"; "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };

1
จะติดตั้งการอัพเดทอัตโนมัติก่อนปิดเครื่องได้อย่างไร
Windows 7 จะติดตั้งการอัปเดตโดยอัตโนมัติก่อนปิดเครื่อง ฉันจะได้รับผลกระทบเดียวกันบน Xubuntu หรือไม่ ฉันต้องการติดตั้ง Xubuntu บนเครื่องของเพื่อนและตรวจสอบให้แน่ใจว่ามีการติดตั้งการปรับปรุงความปลอดภัย แต่เขาไม่รู้หนังสือคอมพิวเตอร์และฉันไม่ต้องการให้เขาต้องใส่ใจกับการแจ้งเตือนการอัพเดทตลอดเวลา

3
Ubuntu 16.04: การอัพเกรดแบบอัตโนมัติจะทำงานแบบสุ่ม
ฉันได้กำหนดค่าการอัพเกรดแบบไม่ต้องใส่ข้อมูลเพื่อติดตั้งแพคเกจความปลอดภัยและแจ้งเตือนทางอีเมลเมื่อดำเนินการ ฉันสังเกตเห็นว่าการติดตั้งเกิดขึ้นในเวลาที่สุ่มมาก ฉันรู้ว่าเวอร์ชันล่าสุดเพิ่มการหน่วงเวลาแบบสุ่มสูงสุด 30 นาทีโดยเริ่มจากเวลาดำเนินการ cron.daily อย่างไรก็ตามความล่าช้าที่ฉันพบนั้นยิ่งใหญ่กว่านั้นมาก ฉันเห็นการอัปเกรดแบบไม่ต้องใส่ข้อมูลดำเนินการเวลา 9.00 น. และ 15.00 น. ... บันทึกแสดงเหมือนกันดังนั้นจึงไม่ใช่แค่การส่งอีเมลที่ใช้เวลานานกว่า ภารกิจการอัพเกรดแบบไม่ต้องใส่ข้อมูลเป็นงานแรกใน cron.daily ซึ่งหมายความว่าไม่มีงานก่อนหน้านี้ที่มีการเรียกใช้งานครั้งใหญ่ ใครมีประสบการณ์คล้ายกันไหม

3
apt / unattended-upgrade stalls shutdown
เมื่อunattended-upgradesติดตั้งแล้ว 9 ใน 10 การปิดระบบ / การรีบูตจะหยุดขณะที่ "การเริ่มต้นการปิดการอัพเกรดแบบอัตโนมัติ" การหยุดทำงานนี้จะหยุดกระบวนการปิดเครื่องประมาณ 5-10 นาที หากฉันปิดใช้งานการอัพเกรดแบบไม่ตั้งใจผ่านทาง/etc/apt/apt.conf.d/20auto-upgrades and/or 50unattended-upgradesปัญหาจะเกิดขึ้น ถ้าฉันยกเลิกบริการก่อนที่จะปิด / รีบูต ( sudo service unattended-upgrades stop) ปัญหายังคงเกิดขึ้น หากฉันลบแพ็กเกจ ( sudo apt remove unattended-upgrades) ปัญหาจะไม่เกิดขึ้นอีก สิ่งนี้เกิดขึ้นในเวอร์ชันที่ติดตั้งใหม่Ubuntu Server 16.04.1(ทั้งunattended-upgradesติดตั้งผ่านการติดตั้ง GUI หรือการติดตั้งด้วยตนเองของการอัพเกรดแบบอัตโนมัติ) ทั้งสองKern.log & syslogไม่แสดงกระบวนการปิดเครื่อง (ฉันเชื่อว่าเนื่องจากระบบไฟล์ได้ถอนการติดตั้งแล้ว) มีคนอื่นเห็นหรือแก้ไขปัญหานี้หรือไม่? จะบ้าพยายามแก้ไขปัญหา

1
unattended-upgrade vs cron-apt บนเซิร์ฟเวอร์
อะไรคือข้อดีของการอัพเดตแบบไม่ต้องใส่ข้อมูลเหนือ cron-apt และในทางกลับกัน? โดยทั่วไปฉันต้องการกระบวนการอัปเกรดอัตโนมัติในเวลากลางคืน: ติดตั้งการอัปเดตทั้งหมด (แม้ไม่ใช่ความปลอดภัย) รีบูตถ้าจำเป็น มันจะเป็นการดีที่จะทริกเกอร์การบำรุงรักษาตามกำหนดเวลาในไอซิ่งของเราก่อนที่จะรีบูต

1
จะปรับแต่งอีเมลแจ้งเตือนแบบอัตโนมัติได้อย่างไร?
มีวิธีใดที่จะปรับแต่งเมลผลลัพธ์การอัพเกรดแบบอัตโนมัติใน Ubuntu การกำหนดค่าปัจจุบันใน/etc/apt/apt.conf.d/50unattended-upgradesไฟล์ - // Send email to this address for problems or packages upgrades // If empty or unset then no email is sent, make sure that you // have a working mail setup on your system. The package 'mailx' // must be installed or anything that provides /usr/bin/mail. …

2
แนวทางปฏิบัติที่ดีที่สุดสำหรับการปรับปรุงเครื่อง EC2 Ubuntu ให้ทันสมัยอยู่เสมอ
ตามช่องโหว่ที่รุนแรงเมื่อเร็ว ๆ นี้ของ OpenSSL ฉันต้องการให้เครื่อง EC2 ของฉันได้รับการปรับปรุงเป็นประจำ วิธีการไร้เดียงสาจะเป็นการตั้งค่างาน cron รายชั่วโมงสำหรับการปรับปรุงความปลอดภัย ( sudo apt-get update && sudo unattended-upgrade) มีความเสี่ยงในการทำเช่นนั้นหรือไม่? มีกลไกการอัพเดทที่แนะนำสำหรับเครื่อง EC2 หรือไม่?

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.