« AutoUpdate » : différence entre les versions

De Le Wiki de Lug
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 16 : Ligne 16 :
On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/'''apkcrontupdate.log'''
On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/'''apkcrontupdate.log'''
  30      4      *      *      *      /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log
  30      4      *      *      *      /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log
= Debian / Ubuntu =
On utilise l'outil fournit "'''unattended-upgrades'''"
== Installation ==
# apt update && apt upgrade
# apt install unattended-upgrades
# systemctl enable unattended-upgrades
# systemctl start unattended-upgrades
== Configuration ==
=== Sélection des MAJ ===
# vi /etc/apt/apt.conf.d/50unattended-upgrades
On active les mises à jour souhaités en supprimant le "'''//'''" devant la ligne souhaité, ici nous gardons la configuration par défaut qui ne met automatiquement à jour que les MAJ de sécurité :
...
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        // Extended Security Maintenance; doesn't necessarily exist for
        // every release and this system may not have it installed, but if
        // available, the policy for updates is such that unattended-upgrades
        // should also install from here by default.
        "${distro_id}ESMApps:${distro_codename}-apps-security";
        "${distro_id}ESM:${distro_codename}-infra-security";
<font color = red>//</font>      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
...
{{Méta bandeau
  | niveau = information
  | icône = loupe
  | texte  = Supprimer les <font color = red>//</font> pour activer les mise à jour standard.
}}
=== Activer l'envoie de rapport par mail ===
# vi /etc/apt/apt.conf.d/50unattended-upgrades
...
<font color = green>Unattended-Upgrade::Mail "root";</font>
...
# vi /etc/aliases
...
root: courriel@exemple.com
...
=== Nettoyer automatiquement les dépendences inutiles ===
# vi /etc/apt/apt.conf.d/50unattended-upgrades
...
// Remove unused automatically installed kernel-related packages
// (kernel images, kernel headers and kernel version locked tools).
<font color = green>Unattended-Upgrade::Remove-Unused-Kernel-Packages "<font color = blue>true</font>";</font>
// Do automatic removal of newly unused dependencies after the upgrade
<font color = green>Unattended-Upgrade::Remove-New-Unused-Dependencies "<font color = blue>true</font>";</font>
// Do automatic removal of unused packages after the upgrade
// (equivalent to apt-get autoremove)
<font color = green>Unattended-Upgrade::Remove-Unused-Dependencies "<font color = blue>true</font>";</font>
...
Ensuite on configure la fréquence des mises à jour :
# dpkg-reconfigure -plow unattended-upgrades
# vi /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
<font color = green>APT::Periodic::Verbose "2";
APT::Periodic::AutocleanInterval "7";</font>
Les lignes ajouter permettent d'avoir des rapport plus complets et de nettoyer les paquets tous les 7 jours.
== Test ==
# unattended-upgrades --dry-run --debug

Version du 25 avril 2021 à 11:39

Alpine Linux

Alpine Linux ne fournit pas d'outils de mise à jour automatique, nous allons passer par "crontab" :

# crontab -e

On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/apkcrontupdate.log

30      4      *       *       *       /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log

Debian / Ubuntu

On utilise l'outil fournit "unattended-upgrades"

Installation

# apt update && apt upgrade
# apt install unattended-upgrades
# systemctl enable unattended-upgrades
# systemctl start unattended-upgrades

Configuration

Sélection des MAJ

# vi /etc/apt/apt.conf.d/50unattended-upgrades

On active les mises à jour souhaités en supprimant le "//" devant la ligne souhaité, ici nous gardons la configuration par défaut qui ne met automatiquement à jour que les MAJ de sécurité :

...
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        // Extended Security Maintenance; doesn't necessarily exist for
        // every release and this system may not have it installed, but if
        // available, the policy for updates is such that unattended-upgrades
        // should also install from here by default.
        "${distro_id}ESMApps:${distro_codename}-apps-security";
        "${distro_id}ESM:${distro_codename}-infra-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
...

Activer l'envoie de rapport par mail

# vi /etc/apt/apt.conf.d/50unattended-upgrades
...
Unattended-Upgrade::Mail "root";
...
# vi /etc/aliases
...
root: courriel@exemple.com
...

Nettoyer automatiquement les dépendences inutiles

# vi /etc/apt/apt.conf.d/50unattended-upgrades
...
// Remove unused automatically installed kernel-related packages
// (kernel images, kernel headers and kernel version locked tools).
Unattended-Upgrade::Remove-Unused-Kernel-Packages "true";

// Do automatic removal of newly unused dependencies after the upgrade
Unattended-Upgrade::Remove-New-Unused-Dependencies "true";

// Do automatic removal of unused packages after the upgrade
// (equivalent to apt-get autoremove)
Unattended-Upgrade::Remove-Unused-Dependencies "true";
...

Ensuite on configure la fréquence des mises à jour :

# dpkg-reconfigure -plow unattended-upgrades
# vi /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::Verbose "2";
APT::Periodic::AutocleanInterval "7";

Les lignes ajouter permettent d'avoir des rapport plus complets et de nettoyer les paquets tous les 7 jours.

Test

# unattended-upgrades --dry-run --debug