Hoe u onbeheerde upgrades kunt configureren op Debian 12/11/10 Linux

Debian onderscheidt zich door zijn robuustheid en uitgebreide softwarebibliotheek in op Linux gebaseerde besturingssystemen. Voor gebruikers die onbeheerde upgrades willen configureren op Debian 12 Bookworm of de oudere stabiele releases van Debian 11 Bullseye of Debian 10 Buster, biedt het Unattended Upgrades Package een gestroomlijnde oplossing. Dit hulpprogramma vereenvoudigt het onderhouden van een bijgewerkt en veilig systeem door het updateproces te automatiseren.

Belangrijkste voordelen van het onbewaakte upgradepakket:

  • Naadloze automatisering: Het pakket is ontworpen om automatisch beveiligings- en software-updates op te halen en te installeren, waardoor handmatig toezicht niet meer nodig is.
  • Verbeterde beveiliging: Het pakket beschermt het systeem tegen potentiële bedreigingen en kwetsbaarheden door te zorgen voor een tijdige installatie van de nieuwste beveiligingspatches.
  • Op maat gemaakte updates: Gebruikers kunnen opgeven welke pakketten moeten worden bijgewerkt en welke moeten worden uitgesloten, waardoor een aangepaste update-ervaring mogelijk is.
  • Transparantie: Alle update-activiteiten worden nauwgezet geregistreerd en gebruikers ontvangen na de installatie meldingen, zodat ze altijd op de hoogte zijn van systeemwijzigingen.

Het benutten van de mogelijkheden van het Unattended Upgrades Package zorgt ervoor dat Debian-systemen veilig en up-to-date blijven, waardoor de prestaties en betrouwbaarheid worden geoptimaliseerd.

Installeer het upgradepakket zonder toezicht

Stap 1: Update de Debian-systeempakketten

Voordat u het Unattended Upgrades Package installeert en instelt, moet u uw Debian-systeem bijwerken om conflicten te voorkomen. Om uw Debian-systeem bij te werken, opent u de terminal en voert u de volgende opdracht in:

sudo apt update && sudo apt upgrade

Met deze opdracht worden alle geïnstalleerde pakketten en hun afhankelijkheden bijgewerkt naar de nieuwste versies. Afhankelijk van het aantal beschikbare updates voor uw systeem kan dit enige tijd duren.

Stap 2: Installeer het upgradepakket zonder toezicht

Om het Unattended Upgrades Package op uw Debian-systeem te installeren, moet u de terminal openen en de volgende opdracht invoeren:

sudo apt install unattended-upgrades

Met deze opdracht wordt het pakket en al zijn afhankelijkheden op uw systeem geïnstalleerd.

Opmerking: Het pakket zou standaard al geïnstalleerd moeten zijn, maar als u het hebt verwijderd, kunt u de bovenstaande opdracht gebruiken om het opnieuw te installeren.

Stap 3: Installeer aanvullende pakketten voor upgrades zonder toezicht

Als u ernaar streeft dat uw Debian-systeem automatisch herstart na upgrades waarvoor een systeemherstart nodig is, moet u het pakket apt-config-auto-update installeren. Voer de onderstaande opdracht uit om het te installeren:

sudo apt install apt-config-auto-update

Laptopgebruikers moeten het powermgmt-base-pakket installeren om gebruik te maken van onbeheerde opties met betrekking tot batterij-instellingen. Om dit pakket te krijgen, start u de terminal en typt u de volgende opdracht:

sudo apt install powermgmt-base

Nadat u het pakket hebt geïnstalleerd, configureert u het volgens uw voorkeuren. U kunt bijvoorbeeld beslissen welke updates u automatisch wilt toepassen, welke u wilt omzeilen en de timing voor de installaties. Houd er rekening mee dat het Unattended Upgrades Package root-toegang vereist. Daarom moet u de in deze handleiding gemarkeerde opdrachten altijd vooraf laten gaan door sudo.

Stap 4: Controleer de installatie van upgrades zonder toezicht

We raden u aan het Unattended Upgrades-pakket te verifiëren om er zeker van te zijn dat het correct werkt. Open de terminal en voer het volgende commando in:

sudo unattended-upgrades --dry-run --debug

Het is het beste om vertrouwd te raken met de systemctl-opdrachten voor upgrades zonder toezicht. Dit is van cruciaal belang omdat u mogelijk de status moet controleren nadat u wijzigingen hebt aangebracht of opnieuw bent opgestart.

Voer deze opdracht in om de status van upgrades zonder toezicht te controleren:

systemctl status unattended-upgrades

Stap 5: Systeemopdrachten voor onbeheerde upgrades begrijpen

Met de volgende systemctl-opdrachten kunt u de Unattended Upgrades-service starten, stoppen, inschakelen bij opstarten, uitschakelen bij opstarten of opnieuw starten:

Start de onbeheerde services:

sudo systemctl start unattended-upgrades

Stop de onbeheerde services:

sudo systemctl stop unattended-upgrades

Schakel bij het opstarten de onbeheerde services in:

sudo systemctl enabe unattended-upgrades

Schakel bij het opstarten de onbeheerde services uit:

sudo systemctl disable unattended-upgrades

Start de onbeheerde services opnieuw:

sudo systemctl restart unattended-upgrades

Configureer onbeheerde upgrades

In deze sectie begeleiden we u bij het configureren van de Unattended Upgrades-pakketinstellingen in het configuratiebestand met behulp van terminalopdrachten. Houd er rekening mee dat u deze instellingen kunt aanpassen aan uw behoeften. We duiken diep in elke set om ervoor te zorgen dat u het doel en de functionaliteit ervan begrijpt, zodat u met kennis van zaken aanpassingen kunt maken aan het Unattended Upgrades-pakket op uw Debian-systeem.

Stap 1: CLI-opties voor onbeheerde upgrades begrijpen

Voordat we het configuratiebestand aanpakken, zullen we eerst alle CLI-opties bekijken en uitleggen die beschikbaar zijn voor het Unattended Upgrades-pakket:

KeuzeBeschrijving
-h, –hulpToont het helpbericht en sluit af
-d, –debuggenSchakelt foutopsporingsberichten in
–apt-debugMaakt apt/libapt uitgebreide foutopsporingsberichten afdrukken
-v, –uitgebreidSchakelt infoberichten in
-oefeningSimuleert het upgradeproces en downloads, maar installeert niet
– alleen downloadenDownloadt alleen upgrades; Probeer ze niet te installeren
–minimale upgradestappenUpgradet pakketten in minimale stappen (en staat onderbreking toe met SIGTERM) – dit is het standaardgedrag
–geen minimale upgradestappenUpgradet alle pakketten samen in plaats van in kleinere sets

Wanneer u de opdracht unattended-upgrades in de terminal uitvoert, spelen deze opties een cruciale rol. U heeft de flexibiliteit om het automatische upgradeproces te beheren met behulp van verschillende opties. U kunt bijvoorbeeld de optie –dry-run gebruiken om het upgradeproces te testen zonder realtime systeemwijzigingen aan te brengen. Op dezelfde manier kunt u met de optie –download-only de upgrades downloaden zonder ze te installeren.

Standaard gebruikt Unattended Upgrades de optie –minimal-upgrade-steps. Aan de andere kant upgradet de optie –no-minimal-upgrade-steps alle pakketten in één keer in plaats van in kleinere batches. Het is essentieel dat u deze opties begrijpt terwijl u Unattended Upgrades configureert om ervoor te zorgen dat het proces aansluit bij uw voorkeuren en behoeften.

Stap 2: Configuratiebestand voor onbeheerde upgrades instellen

We raden aan het configuratiebestand te wijzigen met een teksteditor met rootrechten, zoals nano. Open het configuratiebestand in de nano-editor met het commando:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Eenmaal geopend, kunt u verschillende opties aanpassen aan uw vereisten. Het is essentieel om eventuele opmerkingen (regels die beginnen met "//" or "#") in het bestand om de opties te activeren.

Nadat u wijzigingen in het configuratiebestand heeft aangebracht, is het essentieel om de volgende opdracht uit te voeren om de wijzigingen toe te passen:

sudo unattended-upgrades --dry-run --debug

Deze opdracht simuleert een upgrade-uitvoering en geeft eventuele fouten of waarschuwingen weer die kunnen optreden als gevolg van de wijzigingen die u in het configuratiebestand hebt aangebracht. Als alles er goed uitziet, kunt u de onderstaande opdracht uitvoeren om de daadwerkelijke upgrade uit te voeren:

sudo unattended-upgrades

Er zijn verschillende opties die u in het configuratiebestand kunt wijzigen. Hier zijn enkele voorbeelden:

Toegestane oorsprong

Standaard staat het Unattended Upgrades-pakket alleen updates toe vanuit de beveiligings- en updateopslagplaatsen. U kunt andere repository's toevoegen door deze optie in het configuratiebestand uit te schakelen en de gewenste bronnen op te geven. Hieronder vindt u een voorbeeld.

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}";
      "${distro_id}:${distro_codename}-security";
      "${distro_id}:${distro_codename}-updates";
      "${distro_id}:${distro_codename}-proposed";
      "${distro_id}:${distro_codename}-backports";
};

Pakket zwarte lijst

Met deze instelling kunt u automatisch pakketten selecteren die u niet wilt bijwerken. Om dit te doen, verwijdert u de opmerking bij deze optie en voegt u de namen toe van de pakketten die u wilt uitsluiten, zoals geïllustreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Package-Blacklist {
      "my-package";
      "my-other-package";
};

AutoFixInterruptedDpkg

Deze instelling bepaalt of het systeem onderbroken “dpkg”-installaties automatisch moet herstellen. Om automatische correctie te activeren, wijzigt u de waarde in 'true', zoals wordt gedemonstreerd in het onderstaande voorbeeld:

Unattended-Upgrade::AutoFixInterruptedDpkg "true";

OntwikkelaarRelease “auto”

Gebruik deze optie om te bepalen of het systeem automatisch moet upgraden naar de ontwikkelingsrelease. Standaard activeert het systeem deze optie niet. Om automatische upgrades naar de ontwikkelingsrelease te activeren, wijzigt u de waarde in 'auto', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::DevRelease "auto";

MinimalSteps “waar”

Met deze optie kunt u kiezen of u upgrades in minimale stappen wilt uitvoeren. Het systeem schakelt deze optie standaard in. Als u minimale stappen wilt uitschakelen en upgrades in één keer wilt uitvoeren, wijzigt u de waarde in ‘false’, zoals in het onderstaande voorbeeld wordt gedemonstreerd:

Unattended-Upgrade::MinimalSteps "false";

InstallOnShutdown “vals”

Deze optie beslist of het systeem upgrades moet installeren tijdens het afsluiten. Het systeem schakelt deze optie standaard uit. Om de installatie bij het afsluiten te activeren, wijzigt u de waarde in “true”, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::InstallOnShutdown "true";

Mail

Gebruik deze optie om het e-mailadres in te stellen waarop u meldingen wilt ontvangen. Standaard verzendt het systeem geen meldingen. Om een ​​specifiek e-mailadres toe te wijzen, voert u dit in als een tekenreekswaarde, zoals in het onderstaande voorbeeld:

Unattended-Upgrade::Mail "example@mail.com";

MailReport “op verandering”

Met deze optie stelt u de timing voor e-mailmeldingen in. Standaard verzendt het systeem alleen meldingen wanneer er een wijziging wordt gedetecteerd. Als u elke keer meldingen wilt ontvangen, wijzigt u de waarde in ‘on-start’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::MailReport "on-start";

Verwijder ongebruikte kernelpakketten

Deze optie beslist of het systeem kernelpakketten moet verwijderen die na een upgrade niet langer in gebruik zijn. Het systeem schakelt deze optie standaard in. Als u wilt voorkomen dat het systeem ongebruikte kernelpakketten verwijdert, stelt u de waarde in op “false”, zoals gedemonstreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Remove-Unused-Kernel-Packages "false";

Verwijder-nieuwe-ongebruikte-afhankelijkheden

Met deze optie kunt u nieuw geïntroduceerde afhankelijkheden verwijderen die door pakketupgrades overbodig zijn geworden. Het systeem schakelt deze optie standaard in en zorgt ervoor dat alle nieuwe afhankelijkheden die het niet langer nodig heeft, worden verwijderd.

Unattended-Upgrade::Remove-New-Unused-Dependencies "true";

Als u de nieuwe afhankelijkheden wilt behouden, stelt u de waarde in op “false” om deze optie te deactiveren. Houd er echter rekening mee dat deactiveren kan resulteren in een opeenhoping van ongebruikte afhankelijkheden op uw systeem, waardoor aanzienlijke schijfruimte in beslag wordt genomen.

Verwijder ongebruikte afhankelijkheden

Met deze optie kunt u ongebruikte afhankelijkheden na een upgrade verwijderen. Standaard schakelt het systeem deze optie niet in. Om deze optie te gebruiken en ongebruikte afhankelijkheden te elimineren, wijzigt u de waarde in “true” zoals geïllustreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Automatisch opnieuw opstarten

Gebruik deze optie om te beslissen of het systeem na een upgrade automatisch opnieuw moet opstarten. Het systeem schakelt deze optie standaard niet in. Om automatisch opnieuw opstarten te activeren, wijzigt u de waarde in “true”, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Automatic-Reboot "true";

Automatisch opnieuw opstarten met gebruikers

Gebruik deze optie om te beslissen of het systeem automatisch opnieuw moet opstarten wanneer gebruikers na een upgrade zijn ingelogd. Het systeem schakelt deze optie standaard in. Om het automatisch opnieuw opstarten uit te schakelen, wijzigt u de waarde in “false”, zoals hieronder wordt gedemonstreerd:

Unattended-Upgrade::Automatic-Reboot-WithUsers "false";

Automatische herstarttijd

Met deze optie stelt u de tijd in waarop het systeem automatisch opnieuw opstart na een upgrade. Het systeem heeft standaard een herstarttijd van “02:00”. Om de herstarttijd aan te passen, wijzigt u de waarde zoals gedemonstreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Automatic-Reboot-Time "03:00";

Verkrijg::http::Dl-Limit

Gebruik deze optie om de maximale downloadsnelheid voor pakketdownloads in kilobytes per seconde op te geven. Standaard schakelt het systeem deze optie niet in. Om een ​​downloadsnelheidslimiet in te stellen, past u de waarde aan naar uw voorkeurssnelheid in kilobytes per seconde, zoals gedemonstreerd in het onderstaande voorbeeld:

Acquire::http::Dl-Limit "100";

SyslogInschakelen

Gebruik deze optie om te bepalen of het systeem upgradegebeurtenissen in het systeemlogboek moet registreren. Het systeem schakelt deze optie standaard in. Om het loggen uit te schakelen, wijzigt u de waarde in ‘false’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogEnable "false";

SyslogFaciliteit

Gebruik deze optie om te bepalen welke faciliteit upgradegebeurtenissen registreert. Het systeem registreert standaard gebeurtenissen in de “daemon”-faciliteit. Om de faciliteit te wijzigen, past u de waarde aan zoals geïllustreerd in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogFacility "local7";

Alleen op ACPower

Gebruik deze optie om te bepalen of upgrades alleen mogen plaatsvinden als het systeem is aangesloten op wisselstroom. Het systeem activeert deze optie niet standaard. Om upgrades uitsluitend op netstroom toe te staan, stelt u de waarde in op “true”, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogFacility "local7";

Updates over verbindingen met meter overslaan

Deze optie bepaalt of het systeem updates moet overslaan wanneer het is verbonden met een gemeten verbinding. Het systeem schakelt deze optie standaard in, waardoor wordt voorkomen dat updates worden gedownload op verbindingen met een datalimiet.

Als u updates van gemeten verbindingen wilt toestaan, wijzigt u de waarde in 'false', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Skip-Updates-On-Metered-Connections "false";

Uitgebreid

Gebruik deze optie als u gedetailleerde upgrade-informatie wilt weergeven. Het systeem schakelt deze optie standaard uit. Als u een uitgebreide uitvoer wilt zien, wijzigt u de waarde in 'true', zoals wordt gedemonstreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Verbose "true";

Foutopsporing

Gebruik deze optie om te beslissen of u wilt dat het systeem foutopsporingsinformatie weergeeft tijdens upgrades. Standaard activeert het systeem deze optie niet. Om debug-uitvoer in te schakelen, wijzigt u de waarde in “true”, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Debug "true";

Downgraden toestaan

Gebruik deze optie om te beslissen of het systeem pakketdowngrades tijdens upgrades moet toestaan. Het systeem schakelt deze optie standaard uit. Om downgrades toe te staan, wijzigt u de waarde in “true”, zoals gedemonstreerd in het onderstaande voorbeeld:

Unattended-Upgrade::Allow-downgrade "true";

Houd er rekening mee dat het inschakelen van downgrades riskant kan zijn en systeeminstabiliteit kan veroorzaken of beveiligingsproblemen kan blootleggen. Het wordt geadviseerd om deze optie alleen te gebruiken als dat nodig is en om de potentiële risico's grondig te beoordelen.

Plan automatische upgrades met een cronjob

Om automatische upgrades zonder toezicht op uw Debian-systeem te plannen, kunt u een cronjob gebruiken. Cron is een op tijd gebaseerde taakplanner in Linux waarmee u opdrachten of scripts automatisch op bepaalde tijden of intervallen kunt uitvoeren.

Volg de onderstaande stappen om een ​​cron-taak te maken voor upgrades zonder toezicht.

Open het crontab-configuratiebestand door de volgende opdracht uit te voeren:

sudo crontab -e

Zodra het bestand geopend is, voegt u onderaan de volgende regel toe:

0 0 * * * /usr/bin/unattended-upgrade -d

Na het toevoegen van de bovenstaande regel wordt de opdracht unattended-upgrade dagelijks om middernacht uitgevoerd (0 0 * * *). Om het bestand op te slaan en af ​​te sluiten, drukt u op “Ctrl+X”, Dan "EN", en dan "Binnenkomen".

Het is van cruciaal belang om automatische upgrades te plannen wanneer uw systeem niet in gebruik is, aangezien upgrades mogelijk opnieuw moeten worden opgestart of ervoor kunnen zorgen dat toepassingen opnieuw worden opgestart.

Controleer onbeheerde upgradelogboeken

Het Unattended-Upgrades-pakket registreert standaard alle upgrade-activiteiten in de syslog-faciliteit. Deze logbestanden bevinden zich in het bestand /var/log/syslog en andere systeemlogboeken.

Om de logs van Unattended-Upgrades te bekijken, kunt u de volgende opdracht gebruiken:

sudo grep unattended-upgrades /var/log/syslog

Om de laatste 50 vermeldingen in het syslog-bestand met betrekking tot Unattended-Upgrades weer te geven, kunt u de volgende opdracht gebruiken:

sudo tail -n 50 /var/log/syslog | grep unattended-upgrades

U kunt de logboeken filteren met behulp van verschillende grep-opties op basis van specifieke criteria. Om de logboeken bijvoorbeeld op datum en tijd te filteren, kunt u de volgende opdracht gebruiken:

sudo grep "unattended-upgrades.*YYYY-MM-DD" /var/log/syslog

Vervang “JJJJ-MM-DD” door de gewenste datum in de notatie jaar-maand-dag. Door dit te doen, zal deze opdracht alle logboekvermeldingen weergeven die het trefwoord “unattended-upgrades” bevatten en overeenkomen met de datum die u hebt opgegeven.

Om de logboeken op pakketnaam te filteren, gebruikt u de volgende opdracht, waarbij u “pakketnaam” vervangt door de naam van het pakket:

sudo grep "unattended-upgrades.*<package_name>" /var/log/syslog

Om de logboeken op pakketnaam te filteren, gebruikt u de volgende opdracht en vervangt u “ ” met de pakketnaam waarnaar u wilt zoeken. Met deze opdracht worden alle logboekvermeldingen weergegeven die het trefwoord “unattended-upgrades” bevatten en overeenkomen met de opgegeven pakketnaam.

Met de hierboven genoemde commando's kunt u de logbestanden van Unattended-Upgrades op uw Debian-systeem snel controleren en filteren, waardoor u eventuele problemen die zich tijdens het upgradeproces kunnen voordoen, kunt identificeren en aanpakken.

Conclusie

Het instellen van onbeheerde upgrades op Debian Linux is een waardevolle praktijk die ervoor zorgt dat uw systeem up-to-date en veilig blijft. Door het proces te automatiseren, minimaliseert u het risico dat u kritieke beveiligingspatches en bugfixes mist. Over het algemeen helpen onbeheerde upgrades de stabiliteit, veiligheid en prestaties van uw Debian Linux-systeem te behouden, waardoor ze een essentieel hulpmiddel worden voor zowel beheerders als gebruikers.

Joshua James
Volg mij
Laatste berichten van Joshua James (alles zien)