Unattended-Upgrades Debian und Ubuntu
Zur Navigation springen
Zur Suche springen
unattended-upgrades
- unattended-upgrades ist ein Programm, das Administratoren von Linux Servern dabei hilft, auf dem aktuellen Softwarestand zu bleiben.
- Da unattended-upgrades auf dem Paketmanager apt aufbaut, richtet sich dieser Beitrag an Administratoren von Debian- oder Ubuntu-basierten Derivaten.
Installation
- apt install unattended-upgrades apt-listchanges.
Konfiguration
- sudo vi /etc/apt/apt.conf.d/10periodic
APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1";
Anschließend können die bevorzugten Einstellungen festgelegt werden.
- sudo vi /etc/apt/apt.conf.d/50unattended-upgrades
// Legt fest, aus welchen Repositories Updates installiert werden sollen (z.B. ubuntu/xenial und ubuntu/xenial-security)
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
// Liste an Paketen, die auf keinen Fall aktualisiert werden sollen. Unterstützt Regex-Angaben (z.B. "libc.*")
Unattended-Upgrade::Package-Blacklist {
// "libc6";
};
// Gibt an, ob nach den Updates automatische Reboots durchgeführt werden sollen (wenn nötig, z.B. für Kernel-Updates) und zu welchem Zeitpunkt. Unattended-Upgrade::Automatic-Reboot "true"; Unattended-Upgrade::Automatic-Reboot-Time "06:00"; // Gibt an, ob Updates in kleinen Schritten installiert werden sollen. Vorteilhaft, wenn das Update abgebrochen werden muss oder schiefgeht. Unattended-Upgrade::MinimalSteps "true";
// Gibt an, ob unnötige Pakete nach den Updates entfernt werden sollen (apt-get autoremove) Unattended-Upgrade::Remove-Unused-Dependencies "true"; Es sind noch weitere Optionen verfügbar. Beispielsweise können Updates nur beim Herunterfahren des Rechners installiert oder die Downloadgeschwindigkeit für Updates gedrosselt werden. Mehr dazu gibt es im Debian Wiki Eintrag dazu zu finden.
- Testen lässt sich das Ganze mit dem Befehl sudo unattended-upgrade -v -d, bzw. sudo unattended-upgrade -v -d --dry-run.
Monitoring - Benachrichtigungen via E-Mail
- Natürlich kann es passieren, dass bei Updates mal ein Fehler auftritt.
- Aus diesem Grund sollte eine Reporting-Funktion eingerichtet werden.
- Wer seine Server mit einem Monitoring-Programm wie z.B. Icinga2 oder Nagios verwaltet, kann dies über das apt-Plugin prüfen
- Ob alle Updates installiert wurden. Falls nicht, lässt sich über die Logs in /var/log/apt/ und /var/log/unattended-upgrades/ prüfen was schiefgegangen ist.
- Alternativ kann unattended-upgrades auch E-Mails an den Administrator verschicken.
- sudo vi /etc/apt/apt.conf.d/50unattended-upgrades
... // E-Mail-Adressen für Update-Berichte, benötigt das Programm 'mailx'. Unattended-Upgrade::Mail "technik@lastbreach.com";
// Legt fest, ob E-Mails bei jedem Update oder nur bei Fehlern verschickt werden sollen Unattended-Upgrade::MailOnlyOnError "true";