Debian の無人アップグレードの完全ガイド

  • Unattended-upgrades を使用すると、Debian のセキュリティ更新を自動化できます。
  • アップグレード対象を定義するには、/etc/apt/apt.conf.d/50unattended-upgrades で設定します。
  • アップグレードは、/var/log/unattended-upgrades/ のログを介してスケジュールおよび監視できます。
  • パッケージを除外したり、電子メール通知を受信したりすることも可能です。

無人アップグレード

Debian を実行しているサーバーとコンピューターを管理するには、セキュリティと安定性を確保するために継続的なメンテナンスが必要です。このメンテナンスの重要な側面の 1 つは、パッケージとセキュリティ パッチの更新です。ただし、これらの更新を手動で実行すると面倒になり、忘れてしまう可能性が高くなります。この問題を解決するために、Debian 提供 ツール 無人アップグレード (無人更新) により、このプロセスを自動化できます。

このガイドでは、詳細に説明します Debian で無人アップグレードを設定および管理する方法。適切なパッケージをインストールし、ニーズに合わせて構成し、その動作を監視してすべてが適切に動作していることを確認する方法を学習します。

unattended-upgrades とは何ですか? また、何に使用されますか?

無人アップグレード または無人アップグレードは、Debian とその派生版 (Ubuntu など) でセキュリティ更新やその他のパッケージを自動的に適用するように設計されたパッケージであり、現在では一部のバージョンでデフォルトで有効になっています。その目的は、重要な更新プログラムの自動インストールを容易にすることで、システム管理における手動介入の必要性を減らすことです。

このツールは、手動操作なしで常に最新の状態を維持する必要があるサーバーで特に役立ちます。 脆弱性を最小限に抑え、安定した環境を確保する。さらに、自動更新の使用は、Tails や Pop!_OS などのさまざまなディストリビューションで普及しつつあり、これらでもシステムのセキュリティを維持するために同様のソリューションが実装されています。

無人アップグレードのインストール

インストールする 無人アップグレードターミナルで次のコマンドを実行するだけです。

sudo apt install 無人アップグレード

インストールしたら、 初期設定 と:

sudo dpkg-reconfigure -plow 無人アップグレード

インタラクティブなウィザードが開き、 自動更新.

注記: Debian の最近のバージョンでは、サービスがすでにインストールされ、動作している可能性があります。.

無人アップグレードの設定

無人アップグレードの動作は設定ファイルで定義されます /etc/apt/apt.conf.d/50unattended-upgrades。ここで、自動的に適用するリポジトリと更新の種類を指定できます。

特定のソースからの更新を許可する

設定ファイル内には、 無人アップグレード::許可されたオリジン。デフォルトでは、このリストには セキュリティアップデート:

無人アップグレード::許可されたオリジン { "${distro_id}:${distro_codename}-security"; };

その他の更新を含める場合は、 一般的なシステムアップデート次の行を追加できます。

無人アップグレード::許可されたオリジン { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-updates"; };

自動更新からパッケージを除外する

特定の 自動的に更新したくないパッケージ、ブラックリストに追加することができます。同じ設定ファイル内で、次のセクションを探します。 無人アップグレード::パッケージブラックリスト 除外したいパッケージを追加します。

無人アップグレード::パッケージブラックリスト { "linux-image"; "apache2"; };

メール通知を設定する

受け取りたい場合 通知 アップデートが適用されると、設定でこのオプションを有効にすることができます。

無人アップグレード::メール"[email protected]";

通知を受け取るかどうかは、次の場合に設定することもできます。 エラー:

Unattended-Upgrade::MailOnlyOnError "true";

アップデートの管理の詳細については、 Debianの 実装できる 将来のバージョンでの自動更新.

更新の頻度とスケジュール

何を定義するか frecuencia 自動更新が実行されています。ファイルを編集してください /etc/apt/apt.conf.d/20自動アップグレード 以下の内容が含まれていることを確認してください。

APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1"; APT::Periodic::Download-Upgradeable-Packages "1"; APT::Periodic::AutocleanInterval "7";

このファイルでは次のことが定義されています。

  • 更新リストは毎日更新されます(1).
  • 無人更新は毎日実行されます。
  • ダウンロードされたパッケージは毎週削除されます。

実装に関する詳細情報をお探しの場合は、 自動更新 さまざまなディストリビューションで、どのように ポップ!_OS これらの機能を実装します。

更新の監視と検証

それを確認するには 無人アップグレード 正常に動作している場合は、 ログ 保存されている /var/log/無人アップグレード/。最新のログを検査するには、次のコマンドを使用します。

/var/log/unattended-upgrades/unattended-upgrades.log を少なくする

手動で実行することもできます シミュレーションの更新 と:

sudo 無人アップグレード --dry-run -d

定期的に記録しておくことが重要です。 ログ 異常を検出するため。

無人アップグレードを無効にする

無人アップデートを無効にする場合は、ファイルを編集することで無効にできます。 /etc/apt/apt.conf.d/20自動アップグレード そして値を 0:

APT::Periodic::Unattended-Upgrade "0";

次のコマンドでパッケージをアンインストールすることもできます。

sudo apt は無人アップグレードを削除します

unattended-upgrades を使用して Debian で自動アップグレードを設定することは、手動による介入なしにシステムを最新の状態に保つための優れた方法です。適切な設定を行えば、必要なアップデートのみがインストールされます。 リスクを最小限に抑え、システムの安定性を確保する.

Debianコードネーム(トイストーリー)
関連記事
Debian10「Buster」には自動セキュリティインストールが付属します

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。