So konfigurieren Sie unbeaufsichtigte Upgrades unter Ubuntu 24.04, 22.04 oder 20.04

Ubuntu ist eines der beliebtesten Linux-basierten Betriebssysteme und wird häufig in Servern, Desktops und eingebetteten Geräten verwendet. Es bietet eine umfangreiche Bibliothek an Softwarepaketen und Tools, die Benutzer installieren und entsprechend ihren Anforderungen konfigurieren können. Allerdings kann es aufgrund der vielen Pakete und Updates eine Herausforderung sein, Ihr System auf dem neuesten Stand und sicher zu halten. Hier kommt das Unattended Upgrades Package ins Spiel. In diesem Artikel erklären wir, was das Unattended Upgrades Package ist, welche Vorteile und Funktionen es bietet, und führen Sie durch die Einrichtung und Konfiguration von Unattended Upgrades auf Ubuntu 24.04, 22.04 oder 20.04 LTS-Versionen mithilfe des Befehlszeilenterminals.

Was ist ein unbeaufsichtigtes Upgrade-Paket?

Unattended Upgrades ist ein Paket, das die Installation von Sicherheits- und anderen Updates auf Ubuntu-Systemen automatisiert. Es läuft unbeaufsichtigt im Hintergrund und sucht regelmäßig nach neuen Updates. Es lädt sie automatisch herunter und installiert sie ohne Benutzereingriff. Das Paket Unattended Upgrades ist ein wichtiges Tool, das die Sicherheit und Stabilität des Systems gewährleistet, indem es mit den neuesten Updates und Patches auf dem neuesten Stand gehalten wird.

Vorteile und Funktionen der Einrichtung unbeaufsichtigter Upgrades:

Hier sind einige Vorteile und Funktionen des Unattended Upgrades Package unter Ubuntu:

  • Automatisierte Updates: Das Unattended Upgrades Package automatisiert das Herunterladen und Installieren von Updates und spart Benutzern so Zeit und Aufwand.
  • Verbesserte Sicherheit: Das Paket stellt sicher, dass das System immer auf dem neuesten Stand mit den aktuellsten Sicherheitsupdates und Patches ist, wodurch das Risiko von Malware-Angriffen und Systemschwachstellen reduziert wird.
  • Verbesserte Stabilität: Das Unattended Upgrades Package gewährleistet die Stabilität und Zuverlässigkeit des Systems, indem es auf dem neuesten Stand gehalten wird.
  • Anpassbare Einstellungen: Benutzer können die Paketeinstellungen entsprechend ihren Anforderungen anpassen, beispielsweise welche Updates automatisch installiert, welche ignoriert und wann sie installiert werden sollen.
  • Benachrichtigungssystem: Das Paket sendet Benutzern Benachrichtigungen über die installierten Updates und bietet so Transparenz und Kontrolle über Systemupdates.

Ubuntu aktualisieren

Bevor Sie das Unattended Upgrades Package installieren und einrichten, sollten Sie Ihr Ubuntu-System aktualisieren, um Konflikte zu vermeiden. Um Ihr Ubuntu-System zu aktualisieren, öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:

sudo apt update && sudo apt upgrade

Dieser Befehl aktualisiert alle installierten Pakete und deren Abhängigkeiten auf die neuesten Versionen. Abhängig von der Anzahl der für Ihr System verfügbaren Updates kann dies eine Weile dauern.

Installieren Sie das Paket „Unattended-Upgrades“

Um das Unattended Upgrades Package zu installieren, öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:

sudo apt install unattended-upgrades

Dieser Befehl installiert das Paket und alle seine Abhängigkeiten auf Ihrem Ubuntu-System. Das Paket sollte standardmäßig installiert sein. Wenn Sie es jedoch entfernt haben, verwenden Sie den obigen Befehl, um es erneut zu installieren.

Sie müssen außerdem das Paket apt-config-auto-update installieren, wenn Sie möchten, dass Ihr Ubuntu-System nach der Anwendung von Upgrades, die einen automatischen Neustart des Systems erfordern, neu gestartet wird. Verwenden Sie den folgenden Befehl, um es zu installieren:

sudo apt install apt-config-auto-update

Laptop-Benutzern wird außerdem empfohlen, das Paket powermgmt-base zu installieren, um unbeaufsichtigte Batterieoptionen zu verwenden. Um dieses Paket zu installieren, öffnen Sie das Terminal und geben Sie den folgenden Befehl ein:

sudo apt install powermgmt-base

Sobald das Paket installiert ist, müssen Sie es Ihren Anforderungen entsprechend konfigurieren. Sie können beispielsweise anpassen, welche Updates automatisch installiert werden sollen, welche ignoriert werden sollen und wann sie installiert werden sollen. Beachten Sie, dass für die Ausführung des Pakets für unbeaufsichtigte Upgrades Root-Rechte erforderlich sind. Daher müssen Sie alle in diesem Handbuch genannten Befehle mit dem Befehl sudo ausführen.

Es wird auch empfohlen, zu überprüfen, ob das Paket für unbeaufsichtigte Upgrades ordnungsgemäß funktioniert. Öffnen Sie dazu das Terminal und geben Sie den folgenden Befehl ein:

sudo unattended-upgrades --dry-run --debug

Es ist wichtig, mit den systemctl-Befehlen für unbeaufsichtigte Upgrades vertraut zu sein, da Sie möglicherweise den Status nach Änderungen oder Neustarts überprüfen müssen. Um den Status unbeaufsichtigter Upgrades zu überprüfen, verwenden Sie den folgenden Befehl:

systemctl status unattended-upgrades

Mit den folgenden Systemctl-Befehlen können Sie den Dienst „Unattended Upgrades“ starten, stoppen, beim Booten aktivieren, beim Booten deaktivieren oder neu starten:

Starten Sie die unbeaufsichtigten Dienste:

sudo systemctl start unattended-upgrades

Stoppen Sie die unbeaufsichtigten Dienste:

sudo systemctl stop unattended-upgrades

Aktivieren Sie beim Booten die unbeaufsichtigten Dienste:

sudo systemctl enable unattended-upgrades

Deaktivieren Sie beim Booten die unbeaufsichtigten Dienste:

sudo systemctl disable unattended-upgrades

Starten Sie die unbeaufsichtigten Dienste neu:

sudo systemctl restart unattended-upgrades

Konfigurieren unbeaufsichtigter Upgrades

In diesem Abschnitt wird die Konfiguration der Paketeinstellungen für unbeaufsichtigte Upgrades in der Konfigurationsdatei mithilfe von Terminalbefehlen beschrieben. Beachten Sie, dass diese Einstellungen optional sind und Ihren Anforderungen entsprechend personalisiert werden können. Jede Einstellung wird ausführlich erläutert, damit Sie ihren Zweck und ihre Funktionsweise besser verstehen. Auf diese Weise können Sie fundierte Entscheidungen treffen, wenn Sie das Paket für unbeaufsichtigte Upgrades auf Ihrem Ubuntu-System konfigurieren.

Bevor wir auf die Konfigurationsdatei eingehen, finden Sie hier zunächst eine Zusammenfassung aller CLI-Optionen für das Paket „Unattended Upgrades“ mit Erklärungen:

MöglichkeitBeschreibung
-h, –HilfeZeigt die Hilfemeldung an und beendet
-d, –debugAktiviert Debug-Meldungen
–apt-debugLässt apt/libapt ausführliche Debug-Meldungen ausgeben
-v, –verboseAktiviert Info-Nachrichten
-ProbelaufSimuliert den Upgrade-Prozess und die Downloads, führt aber keine Installation durch
–Nur DownloadLädt nur Upgrades herunter; versuchen Sie nicht, sie zu installieren
–minimale Upgrade-SchritteAktualisiert Pakete in minimalen Schritten (und ermöglicht Unterbrechungen mit SIGTERM) – dies ist das Standardverhalten
–keine minimalen Upgrade-SchritteAktualisiert alle Pakete zusammen statt in kleineren Sets

Diese Optionen können beim Ausführen des Befehls „unattended-upgrade“ im Terminal verwendet werden, um das Verhalten des automatischen Upgrade-Prozesses zu steuern. Beispielsweise kann die Option „–dry-run“ dabei helfen, den Upgrade-Prozess zu testen, ohne tatsächlich Änderungen am System vorzunehmen, während die Option „–download-only“ verwendet werden kann, um die Upgrades herunterzuladen, ohne sie zu installieren.

Die Option –minimal-upgrade-steps ist das Standardverhalten für unbeaufsichtigte Upgrades, während die Option –no-minimal-upgrade-steps alle Pakete zusammen statt in kleineren Gruppen aktualisiert. Das Verständnis dieser Optionen beim Konfigurieren unbeaufsichtigter Upgrades ist wichtig, um sicherzustellen, dass das Verhalten Ihren Präferenzen und Anforderungen entspricht.

Bearbeiten der Konfigurationsdatei

Zum Bearbeiten der Konfigurationsdatei wird empfohlen, einen Texteditor mit Root-Rechten zu verwenden, beispielsweise nano. Um die Datei mit nano zu öffnen, führen Sie den folgenden Befehl aus:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Dadurch wird die Konfigurationsdatei im Nano-Editor geöffnet. Von hier aus können Sie die verschiedenen oben aufgeführten Optionen ändern. Denken Sie daran, alle Kommentare (Zeilen, die mit „//“ oder „#“ beginnen) in der Datei zu entfernen, um die Optionen zu aktivieren.

Wenn Sie mit der Bearbeitung der Datei fertig sind, speichern und beenden Sie die Datei, indem Sie „Strg+X“, dann „Y“ und schließlich „Eingabe“ drücken.

Erlaubte Ursprünge

Diese Option gibt die Quellen an, aus denen Updates installiert werden sollen. Standardmäßig sind nur die Sicherheits- und Update-Repositorys zulässig. Sie können der Liste weitere Repositorys hinzufügen, indem Sie diese Option auskommentieren und die gewünschten Repositorys hinzufügen, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}";
      "${distro_id}:${distro_codename}-security";
      "${distro_id}:${distro_codename}-updates";
      "${distro_id}:${distro_codename}-proposed";
      "${distro_id}:${distro_codename}-backports";
};

Paket-Blacklist

Mit dieser Option können Sie Pakete angeben, die von automatischen Updates ausgeschlossen werden sollen. Um Pakete auszuschließen, heben Sie die Kommentierung dieser Option auf und fügen Sie die gewünschten Pakete wie im folgenden Beispiel gezeigt hinzu:

Unattended-Upgrade::Package-Blacklist {
      "my-package";
      "my-other-package";
};

AutoFixUnterbrochenesDpkg

Mit dieser Option legen Sie fest, ob das System unterbrochene „dpkg“-Installationen automatisch reparieren soll. Um die automatische Reparatur zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::AutoFixInterruptedDpkg "true";

DevRelease „auto“

Diese Option gibt an, ob automatisch auf die Entwicklungsversion aktualisiert werden soll. Standardmäßig ist diese Option deaktiviert. Um automatische Upgrades auf die Entwicklungsversion zu aktivieren, setzen Sie den Wert auf „auto“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::DevRelease "auto";

MinimalSteps „true“

Diese Option gibt an, ob bei Upgrades minimale Schritte ausgeführt werden sollen. Standardmäßig ist diese Option aktiviert. Um minimale Schritte zu deaktivieren, setzen Sie den Wert auf „false“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::MinimalSteps "false";

InstallOnShutdown „false“

Diese Option gibt an, ob Upgrades beim Herunterfahren installiert werden sollen. Standardmäßig ist diese Option deaktiviert. Um die Installation beim Herunterfahren zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::InstallOnShutdown "true";

Mail

Diese Option gibt die E-Mail-Adresse an, an die Benachrichtigungen gesendet werden sollen. Standardmäßig werden keine Benachrichtigungen gesendet. Um eine E-Mail-Adresse anzugeben, fügen Sie sie als Zeichenfolge hinzu, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Mail "example@mail.com";

MailReport „bei Änderung“

Diese Option gibt an, wann E-Mail-Benachrichtigungen gesendet werden sollen. Standardmäßig werden Benachrichtigungen nur gesendet, wenn eine Änderung vorliegt. Um jedes Mal Benachrichtigungen zu senden, setzen Sie den Wert auf „beim Start“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::MailReport "on-start";

Unbenutzte Kernel-Pakete entfernen

Diese Option gibt an, ob nicht verwendete Kernelpakete nach einem Upgrade entfernt werden sollen. Standardmäßig ist diese Option aktiviert. Um das Entfernen nicht verwendeter Kernelpakete zu deaktivieren, setzen Sie den Wert auf „false“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Remove-Unused-Kernel-Packages "false";

Neue, nicht verwendete Abhängigkeiten entfernen

Diese Einstellung steuert das Entfernen neuer Abhängigkeiten, die das System nach Paket-Upgrades nicht mehr benötigt. Diese Einstellung ist standardmäßig aktiviert und alle neuen Abhängigkeiten, die nicht mehr benötigt werden, werden automatisch von Ihrem System entfernt. Um diese Einstellung zu aktivieren, verwenden Sie den folgenden Befehl:

Unattended-Upgrade::Remove-New-Unused-Dependencies "true";

Wenn Sie diese neuen Abhängigkeiten lieber beibehalten möchten, können Sie diese Einstellung deaktivieren, indem Sie den Wert auf „false“ ändern. Beachten Sie jedoch, dass sich dadurch möglicherweise ungenutzte Abhängigkeiten auf Ihrem System ansammeln und wertvollen Speicherplatz belegen.

Entfernen nicht verwendeter Abhängigkeiten

Diese Option gibt an, ob nicht verwendete Abhängigkeiten nach einem Upgrade entfernt werden sollen. Standardmäßig ist diese Option deaktiviert. Um das Entfernen nicht verwendeter Abhängigkeiten zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Automatischer Neustart

Diese Option gibt an, ob das System nach einem Upgrade automatisch neu gestartet werden soll. Standardmäßig ist diese Option deaktiviert. Um den automatischen Neustart zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Automatic-Reboot "true";

Automatischer Neustart mit Benutzern

Diese Option gibt an, ob das System neu gestartet werden soll, wenn Benutzer automatisch angemeldet werden. Standardmäßig ist diese Option aktiviert. Um den automatischen Neustart zu deaktivieren, wenn Benutzer angemeldet sind, setzen Sie den Wert auf „false“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Automatic-Reboot-WithUsers "false";

Automatischer Neustartzeitpunkt

Diese Option gibt die Zeit an, zu der das System nach einem Upgrade automatisch neu gestartet werden soll. Standardmäßig ist diese Option auf „02:00“ eingestellt. Um die Neustartzeit zu ändern, ändern Sie den Wert wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Automatic-Reboot-Time "03:00";

Erwerben::http::Dl-Limit

Diese Option gibt die maximale Downloadgeschwindigkeit für Paketdownloads in Kilobyte pro Sekunde an. Standardmäßig ist diese Option deaktiviert. Um die Downloadgeschwindigkeitsbegrenzung zu aktivieren, stellen Sie den Wert auf die gewünschte Geschwindigkeit ein, wie im folgenden Beispiel gezeigt:

Acquire::http::Dl-Limit "100";

SyslogAktivieren

Diese Option gibt an, ob Upgrade-Ereignisse im Systemprotokoll protokolliert werden sollen. Standardmäßig ist diese Option aktiviert. Um die Protokollierung zu deaktivieren, setzen Sie den Wert auf „false“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::SyslogEnable "false";

SyslogFacility

Diese Option gibt die Einrichtung an, in der Upgrade-Ereignisse protokolliert werden sollen. Standardmäßig werden Ereignisse in der Einrichtung „Daemon“ protokolliert. Um Ereignisse in einer anderen Einrichtung zu protokollieren, ändern Sie den Wert wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::SyslogFacility "local7";

NurBeiACPower

Diese Option gibt an, ob Upgrades nur durchgeführt werden, wenn das System an das Stromnetz angeschlossen ist. Standardmäßig ist diese Option deaktiviert. Um Upgrades nur bei Netzstrom zu ermöglichen, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::SyslogFacility "local7";

Updates bei getakteten Verbindungen überspringen

Diese Option gibt an, ob Updates übersprungen werden sollen, wenn das System mit einer getakteten Verbindung verbunden ist. Standardmäßig ist diese Option aktiviert. Um Updates über getaktete Verbindungen herunterzuladen, setzen Sie den Wert auf „false“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Skip-Updates-On-Metered-Connections "false";

Ausführlich

Diese Option gibt an, ob ausführliche Upgrade-Informationen ausgegeben werden sollen. Standardmäßig ist diese Option deaktiviert. Um die ausführliche Ausgabe zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Verbose "true";

Debuggen

Diese Option gibt an, ob bei Upgrades Debuginformationen ausgegeben werden sollen. Standardmäßig ist diese Option deaktiviert. Um die Debugausgabe zu aktivieren, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Debug "true";

Downgrade zulassen

Diese Option gibt an, ob Downgrades von Paketen während Upgrades zulässig sind. Standardmäßig ist diese Option deaktiviert. Um Downgrades zuzulassen, setzen Sie den Wert auf „true“, wie im folgenden Beispiel gezeigt:

Unattended-Upgrade::Allow-downgrade "true";

Denken Sie daran, dass das Zulassen von Downgrades gefährlich sein und zu Systeminstabilität oder Sicherheitslücken führen kann. Es wird empfohlen, diese Option nur bei Bedarf zu aktivieren und die damit verbundenen Risiken sorgfältig abzuwägen.

Testen und Anwenden von Änderungen

Nachdem Sie Änderungen an der Konfigurationsdatei vorgenommen haben, ist es wichtig, den folgenden Befehl auszuführen, um sicherzustellen, dass die Änderungen angewendet werden:

sudo unattended-upgrades --dry-run --debug

Dieser Befehl simuliert einen Upgrade-Lauf und zeigt alle Fehler oder Warnungen an, die aufgrund der Änderungen auftreten können, die Sie an der Konfigurationsdatei vorgenommen haben. Wenn alles gut aussieht, können Sie den folgenden Befehl ausführen, um das eigentliche Upgrade durchzuführen:

sudo unattended-upgrades

Dieser Befehl überprüft und installiert automatisch verfügbare Upgrades basierend auf den Konfigurationseinstellungen.

Mit den obigen Schritten sollten Sie besser verstehen, wie Sie das Paket „Unattended-Upgrades“ auf Ihrem Ubuntu-System konfigurieren und ändern.

Automatische Upgrades mit einem Cron-Job planen

Um automatische unbeaufsichtigte Upgrades auf Ihrem Ubuntu-System zu planen, können Sie einen Cron-Job verwenden. Ein Cron-Job ist ein zeitbasierter Aufgabenplaner in Linux, mit dem Sie Befehle oder Skripte automatisch zu festgelegten Zeiten oder in festgelegten Intervallen ausführen können.

Um einen Cron-Job für unbeaufsichtigte Upgrades zu erstellen, führen Sie die folgenden Schritte aus:

Öffnen Sie die Crontab-Konfigurationsdatei, indem Sie den folgenden Befehl ausführen:

sudo crontab -e

Dadurch wird die Crontab-Datei im Nano-Editor geöffnet. Fügen Sie am Ende der Datei die folgende Zeile hinzu:

0 0 * * * /usr/bin/unattended-upgrade -d

Diese Zeile gibt an, dass der Befehl „unattended-upgrade“ täglich um Mitternacht (0 0 * * *) ausgeführt werden soll. Speichern und beenden Sie die Datei, indem Sie „Strg+X“, dann „Y“ und anschließend „Eingabe“ drücken.

Der obige Cron-Job führt den Befehl „unattended-upgrade“ täglich um Mitternacht aus, sucht nach verfügbaren Upgrades und installiert sie basierend auf den Konfigurationseinstellungen automatisch.

Sie sollten automatische Upgrades nur planen, wenn Ihr System nicht verwendet wird, da Upgrades möglicherweise einen Neustart erfordern oder einen Neustart von Anwendungen verursachen.

Überprüfen der Protokolle für unbeaufsichtigte Upgrades

Das Paket „Unattended-Upgrades“ protokolliert standardmäßig alle Upgrade-Aktivitäten in der Syslog-Funktion. Die Protokolle befinden sich in der Datei /var/log/syslog und in anderen Systemprotokollen.

Um die Protokolle für unbeaufsichtigte Upgrades zu überprüfen, können Sie den folgenden Befehl verwenden:

sudo grep unattended-upgrades /var/log/syslog

Dieser Befehl durchsucht die Syslog-Datei nach Einträgen, die das Schlüsselwort „unattended-upgrades“ enthalten, und zeigt diese auf dem Bildschirm an. Sie können auch den folgenden Befehl verwenden, um die letzten 50 Einträge in der Syslog-Datei anzuzeigen:

sudo tail -n 50 /var/log/syslog | grep unattended-upgrades

Dieser Befehl zeigt die letzten 50 Einträge in der Syslog-Datei an, die das Schlüsselwort „unattended-upgrades“ enthalten.

Zusätzlich zu den oben genannten Befehlen können Sie verschiedene Grep-Optionen verwenden, um die Protokolle nach bestimmten Kriterien zu filtern. Um die Protokolle beispielsweise nach Datum und Uhrzeit zu filtern, können Sie den folgenden Befehl verwenden:

sudo grep "unattended-upgrades.*YYYY-MM-DD" /var/log/syslog

Ersetzen Sie „JJJJ-MM-TT“ durch das gewünschte Datum im Format Jahr-Monat-Tag. Dieser Befehl zeigt alle Protokolleinträge an, die das Schlüsselwort „unattended-upgrades“ enthalten und mit dem angegebenen Datum übereinstimmen.

Sie können auch den folgenden Befehl verwenden, um die Protokolle nach Paketnamen zu filtern:

sudo grep "unattended-upgrades.*<package_name>" /var/log/syslog

Ersetzen " ” mit dem Paketnamen, nach dem Sie suchen möchten. Dieser Befehl zeigt alle Protokolleinträge an, die das Schlüsselwort „unattended-upgrades“ enthalten und mit dem angegebenen Paketnamen übereinstimmen.

Mit den obigen Befehlen können Sie die Protokolle für unbeaufsichtigte Upgrades auf Ihrem Ubuntu-System einfach überprüfen und filtern sowie alle Probleme beheben, die während des Upgrade-Vorgangs auftreten können.

Abschluss

Zusammenfassend lässt sich sagen, dass das Einrichten und Konfigurieren unbeaufsichtigter Upgrades auf Ihrem Ubuntu-System dessen Sicherheit und Stabilität erheblich verbessern kann. Durch die automatische Installation von Sicherheitsupdates und -patches können Sie sicherstellen, dass Ihr System immer auf dem neuesten Stand mit den neuesten Sicherheitsfixes ist, ohne manuell nach Updates suchen und diese installieren zu müssen.

Joshua James
Folgen Sie mir
Letzte Artikel von Joshua James (Alle anzeigen)

3 Gedanken zu „How to Configure Unattended Upgrades on Ubuntu 24.04, 22.04 or 20.04“

  1. Hallo, in dieser Zeile ist ein Tippfehler, bei enable fehlt das L. Danke für die Anleitung!

    Aktivieren Sie beim Booten die unbeaufsichtigten Dienste:
    sudo systemctl unbeaufsichtigte Upgrades aktivieren

    Antworten

Hinterlasse einen Kommentar