¿Cómo puedo verificar si las actualizaciones automáticas están habilitadas?

77

Quiero estar seguro si las actualizaciones automáticas están habilitadas en el servidor Ubuntu 12.04.

¿Cómo puedo verificar esto exactamente?

¿Y cómo puedo deshabilitar las actualizaciones automáticas si está habilitado?

com
fuente
1
Estoy tratando de construir un servidor que esté configurado de la misma manera que otros, y realmente me encantaría que alguien respondiera las preguntas simples, ¿Cómo puede verificar si las actualizaciones automáticas están habilitadas? Entiendo cómo activarlas y desactivarlas relativamente bien. ... pero me gustaría saber el estado.
FreeSoftwareServers
La pregunta original era sobre 'actualizaciones', pero las respuestas hacen referencia a 'actualizaciones' al tiempo que incluyen la palabra 'actualizar' en ese mismo contexto. Si bien noto que mi Actualizador de software hace que mis actualizaciones manuales estén bien, también ofrece una actualización a una versión principal posterior de Ubuntu. Parece haber una gran confusión en el uso de los dos términos de muchas fuentes.
MikeBT
1
"Actualizar" y "actualizar" tienen varios significados; No creo que restringirlos sea factible. Por ejemplo, toque (1) usa "actualizar" para significar algo que no está directamente relacionado con la administración de paquetes: "Actualice los tiempos de acceso y modificación de cada ARCHIVO a la hora actual". La utilidad de software y actualizaciones de Ubuntu apt-get updatesignifica diferentes cosas por "actualización". Creo que este barco ha navegado . Sin embargo, hay una meta publicación .
Eliah Kagan

Respuestas:

69

Hay un paquete que puede usarse para hacer esto por usted.

sudo apt-get install unattended-upgrades

o si las actualizaciones desatendidas ya están instaladas. O puede consultar los documentos de Ubuntu

sudo dpkg-reconfigure -plow unattended-upgrades

Ese es el paquete que necesita instalar. Una vez instalado, edita los archivos

/etc/apt/apt.conf.d/10periodic
/etc/apt/apt.conf.d/20auto-upgrades

En ese archivo puede establecer con qué frecuencia desea que se actualice el servidor.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

El archivo debería verse así. El 1 significa que se actualizará todos los días. 7 es semanal.

/etc/apt/apt.conf.d/50unattended-upgrades

Estos archivos le permitirán elegir qué actualizaciones desea realizar eligiendo dónde apt puede buscar nuevas actualizaciones y mejoras. (Mi opinión personal sobre esto es que lo pondría a seguridad si este es un servidor)

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";

};

Las variables ${distro_id}y ${distro_codename}se expanden automáticamente. Quisiera comentar la entrada de actualizaciones y dejar la seguridad.

LinuxBill
fuente
55
¿Debería actualizarse para mencionar /etc/apt/apt.conf.d/20auto-upgradesque aquí es donde APT::Periodic::Update-Package-Lists "1";y APT::Periodic::Unattended-Upgrade "1";se guardan por defecto en 13.10?
steakunderscore
Además, en mi Ubuntu Server 12.04 LTS, el 50unattended-upgradesarchivo ya solo tiene configuradas las actualizaciones de seguridad, por lo que el valor predeterminado parece estar configurado correctamente allí y el archivo no debería ser editado.
Jeff Atwood
En mi nuevo servidor ubuntu, no hay /etc/apt/apt.conf.d/10periodicallí. unattended-upgradesYa hay un paquete instalado y también /etc/apt/apt.conf.d/50unattended-upgradesestá allí. Mi pregunta es: agregué manualmente /etc/apt/apt.conf.d/10periodicy ¿debería reiniciar mi servidor para que la configuración surta efecto?
foresightyj
66
Esto parece ser una guía sobre cómo instalar y configurar actualizaciones desatendidas, no cómo afirmar que se están aplicando actualizaciones.
ThorSummoner
Gracias, el mío estaba desactualizado por alguna razón después de actualizar a 17.04.
Personal de EODCraft
19

Verifique los registros en /var/log/unattended-upgrades/para verificar que se están aplicando sus actualizaciones desatendidas.

Yanokwa
fuente
3
Si bien voté por su respuesta, es la respuesta más cercana a lo que necesito (actualmente), ¿puede explicar qué me gustaría buscar? ¿Qué aspecto tiene si está habilitado frente a deshabilitado? Gracias
FreeSoftwareServers
4

(Hice otra respuesta, porque mis cambios a la respuesta de LinuxBill fueron rechazados).

Hay un paquete que se puede utilizar para habilitar actualizaciones automáticas para usted. Se llama actualizaciones desatendidas.

Use el siguiente comando para habilitar / deshabilitar las actualizaciones automáticas:

sudo dpkg-reconfigure -plow unattended-upgrades

Ese comando modificará el archivo /etc/apt/apt.conf.d/20auto-upgradesy también puede modificarlo /etc/apt/apt.conf.d/10periodic.

Alternativamente, puede habilitar la GUI de actualizaciones automáticas software-properties-gtken la pestaña Actualizaciones cambiando la configuración en "Cuando hay actualizaciones de seguridad:". Eso modificará los archivos /etc/apt/apt.conf.d/10periodicy /etc/apt/apt.conf.d/20auto-upgrades.

Alternativamente, puede modificar los archivos antes mencionados manualmente. En ese archivo, puede establecer con qué frecuencia desea que se llame a la actualización:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

El archivo debería verse así. El 1 significa que se actualizará todos los días. 7 es semanal. Variable APT :: Periodic :: AutocleanInterval determina con qué frecuencia se ejecuta "apt-get autoclean" automáticamente. 0 significa deshabilitar para estas variables.

Puede cambiar la forma en que funcionan las actualizaciones desatendidas editando el archivo /etc/apt/apt.conf.d/50unattended-upgrades. Este archivo le permitirá elegir qué actualizaciones desea realizar eligiendo dónde apt puede buscar nuevas actualizaciones y mejoras.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Las variables ${distro_id}y ${distro_codename}se expanden automáticamente. En lo anterior solo se realizan actualizaciones de seguridad automáticamente. Puede extender las actualizaciones automáticas a cualquier repositorio, vea otra pregunta .

Es posible que desee cambiar

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

a

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Eso eliminará automáticamente, por ejemplo, los núcleos viejos excesivos para que / boot no se llene.

Hay más información en los documentos de Ubuntu .

jarno
fuente
sudo dpkg-reconfigure -plow unattended-upgradeshizo el 20auto-upgradesarchivo
Ray Foss
-1

Las actualizaciones automáticas están habilitadas por defecto. De lo contrario, para habilitar las actualizaciones automáticas, simplemente presione Ctrl+ Alt+ Ten su teclado para abrir la Terminal. Cuando se abra, ejecute el siguiente comando.

sudo apt-get install unattended-upgrades

En el servidor, también puede editar /etc/apt/apt.conf.d/50unattended-upgradesy comentar la actualización de actualización que no desea actualizar automáticamente. Estas ediciones deben hacerse con privilegios de root.

Mitch
fuente
1
No creo que esté activado de forma predeterminada, al menos no en la instalación de un servidor. Sin embargo, parece que el paquete se instala automáticamente incluso en los servidores.
Alexis Wilke
Estoy de acuerdo. Y como señala otro comentarista en askubuntu.com/questions/172524/… , la presencia y el contenido dentro /etc/apt/apt.conf.d/20auto-upgradeses lo que realmente permite la actualización automática. ¡Bueno saber!
Ben Johnson