すべてのシステム管理者の重要なタスクの1つは、パッケージを更新し、セキュリティパッチを定期的に適用することです。今日は、Ubuntuにアップデートとセキュリティパッチを自動的にインストールする方法という重要なトピックについて説明します。このタスクを簡単にするために、無人アップグレードという名前のパッケージがあります Debianベースのシステムの場合。更新されたパッケージとセキュリティパッチが利用可能になると、それらを自動的にインストールできます。すべてのパッケージを更新するようにシステムを構成することも、セキュリティ更新プログラムをインストールすることもできます。これは、ヘッドレスUbuntuサーバーを管理するときに非常に役立ちます。もちろん、これはデスクトップでも構成できます。
ダウンロード -無料ガイド:「Linuxシステムを復元する10の簡単な方法」Ubuntuにアップデートとセキュリティパッチを自動的にインストールする
ソフトウェアアップデートとセキュリティパッチを自動的にインストールするには、最初に無人アップグレードをインストールする必要があります パッケージ。これを行うには、次を実行します:
$ sudo apt install unattended-upgrades
次に、自動更新を構成する必要があります。
/etc/apt/apt.conf.d/50unattended-upgradesを編集しましょう ファイル:
$ sudo vi /etc/apt/apt.conf.d/50unattended-upgrades
ニーズに合った変更を加えます。
// Automatically upgrade packages from these (origin:archive) pairs Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; // "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };
上記の構成でわかるように、セキュリティAPTソースからのパッケージを自動的にアップグレードするように構成しました。更新、提案、バックポートなどの他のAPTソースからの自動更新を設定する場合は、他の行のコメントを解除できます。それぞれの行のコメントを解除するだけです。ファイルを保存して終了します。
以下のようにブラックリストに追加することで、一部のパッケージが自動的に更新されないようにブラックリストに登録することもできます。このリストに含まれるものは自動的に更新されません。
// List of packages to not update (regexp are supported) Unattended-Upgrade::Package-Blacklist { // "vim"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };
上記の構成に従って、vim、libc6、libc6-dev、libc6-i686と呼ばれるパッケージは自動的に更新されません。自動更新を構成しました。
次に、自動更新を有効にする必要があります。これを行うには、 /etc/apt/apt.conf.d/10periodicを編集します ファイル:
$ sudo nano /etc/apt/apt.conf.d/10periodic
それに応じて変更を加えます。
APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Download-Upgradeable-Packages "1"; APT::Periodic::AutocleanInterval "7";
上記の構成に従って、ソフトウェアソースが更新され、利用可能な更新のリストが毎日自動的にダウンロードおよびインストールされます。その後、ローカルキャッシュフォルダは毎週クリアされます。
推奨される読み物:
- Ubuntuで無人アップグレードを無効にする方法
- Linuxで1つのコマンドですべてをアップグレードする方法
- Ubuntuを最新バージョンにアップグレードするための3つの異なる方法
- Ubuntu用のLinuxカーネルを更新するさまざまな方法
これがお役に立てば幸いです。