Ubuntu автоматическое обновление

За автоматическое обновление Ubuntu Server 16.04 отвечают два файла:

  • /etc/apt/apt.conf.d/20auto-upgrades — отвечает за включение/отключение автоматического обновления.
  • /etc/apt/apt.conf.d/50unattended-upgrades — указывает что и как обновлять.

Для включения автоматического обновления

Файл /etc/apt/apt.conf.d/20auto-upgrades должен иметь следующее содержимое:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";

Для отключения автоматического обновления

Нужно либо выставить все значения в файле /etc/apt/apt.conf.d/20auto-upgrades в «0» , либо удалить его.

Также в /etc/apt/apt.conf.d/20auto-upgrades можно настроить дополнительные параметры:

APT::Periodic::Update-Package-Lists "1";

Запускает «apt-get update». Автоматически проверяет наличие обновлений. Цифра означает день, может быть от 0 до 30 (0 = отключить). В данном случае проверка будет происходить каждый день.

APT::Periodic::Download-Upgradeable-Packages "1";

Запускает «apt-get upgrade —download-only». Автоматически загружает обновления. Цифра означает день, может быть от 0 до 30 (0 = отключить). В данном случае загрузка будет происходить каждый день, при наличии новых обновлений.

APT::Periodic::AutocleanInterval "7";

Запускает «apt-get autoclean». Авто очистка локального архива загрузок обновлений. Цифра означает день, может быть от 0 до 30 (0 = отключить). В данном случае очистка будет происходить каждую неделю.

APT::Periodic::Unattended-Upgrade "1";

Запускает «unattended-upgrade» — скрипт установки обновлений безопасности.  Цифра означает день, может быть от 0 до 30 (0 = отключить). В данном случае обновления будут устанавливаться каждый день, при их наличии.

 

По умолчанию в /etc/apt/apt.conf.d/50unattended-upgrades разрешено скачивать только обновления безопасности.

Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};

Можно запретить к обновлению какие-либо пакеты.

Unattended-Upgrade::Package-Blacklist {
// "vim";
// "libc6";
// "libc6-dev";
// "libc6-i686";
};

Эта опция запускает команду dpkg —force-confold —configure -a, если встречаются проблемные обновления (по умолчанию включена).

//Unattended-Upgrade::AutoFixInterruptedDpkg "false";

Эта опция разделяет обновления на кусочки.

//Unattended-Upgrade::MinimalSteps "true";

При активации этой опции, обновления будут устанавливаться во время выключения, перезагрузки сервера.

//Unattended-Upgrade::InstallOnShutdown "true";

Эта опция активирует отправку отчетов обновлений на электронную почту.

//Unattended-Upgrade::Mail "root";

При включении этой опции, на почту будут приходить только отчеты об ошибках обновлений.

//Unattended-Upgrade::MailOnlyOnError "true";

Удаляет не используемые зависимости во время обновления (аналогично apt-get autoremove).

//Unattended-Upgrade::Remove-Unused-Dependencies "false";

Включение это опции, активирует автоматическую перезагрузку (если это необходимо) после установки обновлений.

//Unattended-Upgrade::Automatic-Reboot "false";

Этой опцией можно указать когда делать автоматическую перезагрузку.

//Unattended-Upgrade::Automatic-Reboot-Time "02:00";

Можно ограничить полосу пропускания для скачивания обновлений. В примере стоит ограничение в 70kb/sec.

//Acquire::http::Dl-Limit "70";

Важно понимать, что в автоматическом режиме происходит только установка обновлений безопасности. Для просмотра доступных обновлений можно выполнить команду:

# /etc/update-motd.d/90-updates-available

Могут быть обновлены 82 пакета.
0 обновлений касаются безопасности системы.

О том как выполнить полное обновление системы можно прочитать в этой статье.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *