無人アップグレードを使用してセキュリティパッケージをインストールします。毎日実行されます。しかし、先週かそこらでセキュリティパッケージがインストールされていないことに気づきました。調査の結果、これらの更新にはユーザーの操作が必要であることがわかりました。(つまり、更新中にインタラクティブなプロンプトが表示されます)
どうすれば無人アップグレードを取得して、これらのプロンプトでノーと見なすことができますか?
APT :: GET :: ASSUME-NOを使用してみましたが、機能していないようです。
私は多くのサーバーを管理しており、各サーバーのセキュリティの更新にはかなり時間がかかるため、これを回避する方法が必要なようです。
/etc/apt/apt.conf.d/50unattended-upgradesファイルはそのように見えます
Unattended-Upgrade::Origins-Pattern {
"origin=${distro_id},archive=${distro_codename}";
"origin=${distro_id},archive=${distro_codename}-security";
};
Unattended-Upgrade::Package-Blacklist {
};
Unattended-Upgrade::Mail "root";
Unattended-Upgrade::MailOnlyOnError "true";
Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "02:00";
ログインすると表示されます
22 updates are security updates.
編集:Ubuntu-Server 18.04.4 LTS(GNU / Linux 5.4.0-1035-aws x86_64)の実行
更新中に対話が必要なパッケージはphp7.0-fpmです。
追加する
DPkg::Options {
"--force-confold";
"--force-confdef";
};
conffileプロンプトを停止しているように見えます。しかし、実行sudo unattended-upgrades -d
するとメッセージが表示されます。
dpkg is configured not to cause conffile prompts
No packages found that can be upgraded unattended and no pending auto-removals
だから多分これは私が対処しなければならないことです。しかし、私はそこにいる誰かがこれを回避する方法を見つけてくれることを望んでいます。
私たちは何百ものサーバーを管理しています。したがって、想像できるように、それぞれに対して手動でこれを行うと、かなり時間がかかります。
ユーザーインタラクションをトリガーしている質問は何ですか?
これらの設定をのapt構成に含めますunattended-upgrades
。dpkg
構成ファイルの変更を求めるプロンプトに応答します
DPkg::Options {
"--force-confold";
"--force-confdef";
};
詳細については、https://debian-handbook.info/browse/stable/sect.automatic-upgrades.htmlをご覧ください。
編集
update-notifier
コードがセキュリティアップデートと他のアップデートをどのように区別するのかわかりません。MOTD出力は、とは異なる基準を使用する場合がありますunattended-upgrades
。
特にをphp7.0-fpm
調べている場合は、の出力を確認してくださいapt-cache policy php7.0-fpm
。これにより、候補バージョンとは何か、バージョンのリポジトリは何かがわかります。
と混同される可能性のある原因の1つunattended-upgrades
は、デフォルトの構成ではリポジトリから更新がインストールされないことupdates
です。これは、updates
リポジトリ(およびESMリポジトリ)から更新をインストールするために使用する別のapt構成です。
#clear Unattended-Upgrade::Allowed-Origins;
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-updates";
"${distro_id}:${distro_codename}-security";
"${distro_id}ESM:${distro_codename}";
"${distro_id}ESM:${distro_codename}-updates";
"${distro_id}ESM:${distro_codename}-security";
};
パッケージphp7.0-fpm
は、別の潜在的な問題を示しています。18.04.4を使用しているとのことですが、そのパッケージは16.04の公式リポジトリにのみ存在します。これを非公式リポジトリからインストールしたunattended-upgrades
場合、Origins-Pattern
一致しない限りパッケージは更新されません。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加