« AutoUpdate » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
| Ligne 16 : | Ligne 16 : | ||
On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/'''apkcrontupdate.log''' | On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/'''apkcrontupdate.log''' | ||
30 4 * * * /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log | 30 4 * * * /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log | ||
= Debian / Ubuntu = | |||
On utilise l'outil fournit "'''unattended-upgrades'''" | |||
== Installation == | |||
# apt update && apt upgrade | |||
# apt install unattended-upgrades | |||
# systemctl enable unattended-upgrades | |||
# systemctl start unattended-upgrades | |||
== Configuration == | |||
=== Sélection des MAJ === | |||
# vi /etc/apt/apt.conf.d/50unattended-upgrades | |||
On active les mises à jour souhaités en supprimant le "'''//'''" devant la ligne souhaité, ici nous gardons la configuration par défaut qui ne met automatiquement à jour que les MAJ de sécurité : | |||
... | |||
// pocket these get automatically pulled in. | |||
Unattended-Upgrade::Allowed-Origins { | |||
"${distro_id}:${distro_codename}"; | |||
"${distro_id}:${distro_codename}-security"; | |||
// Extended Security Maintenance; doesn't necessarily exist for | |||
// every release and this system may not have it installed, but if | |||
// available, the policy for updates is such that unattended-upgrades | |||
// should also install from here by default. | |||
"${distro_id}ESMApps:${distro_codename}-apps-security"; | |||
"${distro_id}ESM:${distro_codename}-infra-security"; | |||
<font color = red>//</font> "${distro_id}:${distro_codename}-updates"; | |||
// "${distro_id}:${distro_codename}-proposed"; | |||
// "${distro_id}:${distro_codename}-backports"; | |||
... | |||
{{Méta bandeau | |||
| niveau = information | |||
| icône = loupe | |||
| texte = Supprimer les <font color = red>//</font> pour activer les mise à jour standard. | |||
}} | |||
=== Activer l'envoie de rapport par mail === | |||
# vi /etc/apt/apt.conf.d/50unattended-upgrades | |||
... | |||
<font color = green>Unattended-Upgrade::Mail "root";</font> | |||
... | |||
# vi /etc/aliases | |||
... | |||
root: courriel@exemple.com | |||
... | |||
=== Nettoyer automatiquement les dépendences inutiles === | |||
# vi /etc/apt/apt.conf.d/50unattended-upgrades | |||
... | |||
// Remove unused automatically installed kernel-related packages | |||
// (kernel images, kernel headers and kernel version locked tools). | |||
<font color = green>Unattended-Upgrade::Remove-Unused-Kernel-Packages "<font color = blue>true</font>";</font> | |||
// Do automatic removal of newly unused dependencies after the upgrade | |||
<font color = green>Unattended-Upgrade::Remove-New-Unused-Dependencies "<font color = blue>true</font>";</font> | |||
// Do automatic removal of unused packages after the upgrade | |||
// (equivalent to apt-get autoremove) | |||
<font color = green>Unattended-Upgrade::Remove-Unused-Dependencies "<font color = blue>true</font>";</font> | |||
... | |||
Ensuite on configure la fréquence des mises à jour : | |||
# dpkg-reconfigure -plow unattended-upgrades | |||
# vi /etc/apt/apt.conf.d/20auto-upgrades | |||
APT::Periodic::Update-Package-Lists "1"; | |||
APT::Periodic::Unattended-Upgrade "1"; | |||
<font color = green>APT::Periodic::Verbose "2"; | |||
APT::Periodic::AutocleanInterval "7";</font> | |||
Les lignes ajouter permettent d'avoir des rapport plus complets et de nettoyer les paquets tous les 7 jours. | |||
== Test == | |||
# unattended-upgrades --dry-run --debug | |||
Version du 25 avril 2021 à 11:39
Alpine Linux
Alpine Linux ne fournit pas d'outils de mise à jour automatique, nous allons passer par "crontab" :
# crontab -e
On ajoute la ligne suivante pour que chaque jour à 4h30 la mise à jour s'effectue avec les logs dans le fichier /var/log/apkcrontupdate.log
30 4 * * * /bin/date > /var/log/apkcrontupdate.log && /sbin/apk -Uv upgrade >> /var/log/apkcrontupdate.log
Debian / Ubuntu
On utilise l'outil fournit "unattended-upgrades"
Installation
# apt update && apt upgrade # apt install unattended-upgrades # systemctl enable unattended-upgrades # systemctl start unattended-upgrades
Configuration
Sélection des MAJ
# vi /etc/apt/apt.conf.d/50unattended-upgrades
On active les mises à jour souhaités en supprimant le "//" devant la ligne souhaité, ici nous gardons la configuration par défaut qui ne met automatiquement à jour que les MAJ de sécurité :
...
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
// Extended Security Maintenance; doesn't necessarily exist for
// every release and this system may not have it installed, but if
// available, the policy for updates is such that unattended-upgrades
// should also install from here by default.
"${distro_id}ESMApps:${distro_codename}-apps-security";
"${distro_id}ESM:${distro_codename}-infra-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
...
Activer l'envoie de rapport par mail
# vi /etc/apt/apt.conf.d/50unattended-upgrades
... Unattended-Upgrade::Mail "root"; ...
# vi /etc/aliases ... root: courriel@exemple.com ...
Nettoyer automatiquement les dépendences inutiles
# vi /etc/apt/apt.conf.d/50unattended-upgrades
... // Remove unused automatically installed kernel-related packages // (kernel images, kernel headers and kernel version locked tools). Unattended-Upgrade::Remove-Unused-Kernel-Packages "true"; // Do automatic removal of newly unused dependencies after the upgrade Unattended-Upgrade::Remove-New-Unused-Dependencies "true"; // Do automatic removal of unused packages after the upgrade // (equivalent to apt-get autoremove) Unattended-Upgrade::Remove-Unused-Dependencies "true"; ...
Ensuite on configure la fréquence des mises à jour :
# dpkg-reconfigure -plow unattended-upgrades # vi /etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1"; APT::Periodic::Verbose "2"; APT::Periodic::AutocleanInterval "7";
Les lignes ajouter permettent d'avoir des rapport plus complets et de nettoyer les paquets tous les 7 jours.
Test
# unattended-upgrades --dry-run --debug