Hoe ongecontroleerde upgrades te configureren op Ubuntu 24.04, 22.04 of 20.04

Ubuntu is een van de meest populaire op Linux gebaseerde besturingssystemen en wordt veel gebruikt in servers, desktops en embedded apparaten. Het biedt een uitgebreide bibliotheek met softwarepakketten en tools die gebruikers kunnen installeren en configureren om aan hun behoeften te voldoen. Met veel pakketten en updates kan het echter een uitdaging zijn om uw systeem up-to-date en veilig te houden. Dat is waar het Unattended Upgrades Package in beeld komt. In dit artikel zullen we uitleggen wat het Unattended Upgrades Package is, de voordelen en functies ervan, en u begeleiden bij het instellen en configureren van Unattended Upgrades op Ubuntu 24.04, 22.04 of 20.04 LTS-releases met behulp van de opdrachtregelterminal.

Wat is een onbewaakt upgradepakket?

Unattended Upgrades is een pakket dat het installeren van beveiligings- en andere updates op Ubuntu-systemen automatiseert. Het draait stil op de achtergrond, controleert regelmatig op nieuwe updates en downloadt en installeert deze automatisch zonder tussenkomst van de gebruiker. Het Unattended Upgrades-pakket is een essentieel hulpmiddel dat de veiligheid en stabiliteit van het systeem garandeert door het up-to-date te houden met de nieuwste updates en patches.

Voordelen en kenmerken van installatie van upgrades zonder toezicht:

Hier zijn enkele voordelen en kenmerken van het Unattended Upgrades Package op Ubuntu:

  • Geautomatiseerde updates: Het Unattended Upgrades Package automatiseert het downloaden en installeren van updates, waardoor gebruikers tijd en moeite besparen.
  • Verbeterde beveiliging: Het pakket zorgt ervoor dat het systeem altijd up-to-date is met de nieuwste beveiligingsupdates en patches, waardoor het risico op malware-aanvallen en systeemkwetsbaarheden wordt verminderd.
  • Verbeterde stabiliteit: het Unattended Upgrades Package garandeert de stabiliteit en betrouwbaarheid van het systeem door het up-to-date te houden.
  • Aanpasbare instellingen: Gebruikers kunnen de pakketinstellingen aanpassen aan hun behoeften, zoals welke updates automatisch moeten worden geïnstalleerd, welke moeten worden genegeerd en wanneer ze moeten worden geïnstalleerd.
  • Meldingssysteem: Het pakket stuurt gebruikers meldingen over de updates die zijn geïnstalleerd, waardoor transparantie en controle over systeemupdates wordt geboden.

Ubuntu bijwerken

Voordat u het Unattended Upgrades Package installeert en instelt, moet u uw Ubuntu-systeem bijwerken om conflicten te voorkomen. Om uw Ubuntu-systeem bij te werken, opent u de terminal en voert u de volgende opdracht in:

sudo apt update && sudo apt upgrade

Met deze opdracht worden alle geïnstalleerde pakketten en hun afhankelijkheden bijgewerkt naar de nieuwste versies. Afhankelijk van het aantal beschikbare updates voor uw systeem kan dit enige tijd duren.

Installeer het Unattended-Upgrades-pakket

Om het Unattended Upgrades Package te installeren, opent u de terminal en voert u de volgende opdracht in:

sudo apt install unattended-upgrades

Met deze opdracht wordt het pakket en al zijn afhankelijkheden op uw Ubuntu-systeem geïnstalleerd. Het pakket moet standaard worden geïnstalleerd. Als u het echter hebt verwijderd, gebruikt u de bovenstaande opdracht om het opnieuw te installeren.

U moet ook het pakket apt-config-auto-update installeren als u wilt dat uw Ubuntu-systeem opnieuw opstart na het toepassen van upgrades waarbij het systeem automatisch opnieuw moet opstarten. Gebruik de volgende opdracht om het te installeren:

sudo apt install apt-config-auto-update

Het wordt ook aanbevolen dat laptopgebruikers het powermgmt-base-pakket installeren om onbeheerde batterijopties te gebruiken. Om dit pakket te installeren, opent u de terminal en voert u de volgende opdracht in:

sudo apt install powermgmt-base

Zodra het pakket is geïnstalleerd, moet u het configureren om aan uw behoeften te voldoen. U wilt bijvoorbeeld mogelijk aanpassen welke updates u automatisch wilt installeren, welke u wilt negeren en wanneer u deze wilt installeren. Houd er rekening mee dat het Unattended Upgrades-pakket rootrechten vereist om te kunnen worden uitgevoerd. Daarom moet u alle opdrachten die in deze handleiding worden genoemd, uitvoeren met de opdracht sudo.

Het wordt ook aanbevolen om te controleren of het Unattended Upgrades-pakket correct werkt. Om dit te doen, opent u de terminal en voert u de volgende opdracht in:

sudo unattended-upgrades --dry-run --debug

Het is belangrijk dat u bekend bent met de systemctl-opdrachten voor upgrades zonder toezicht, omdat u mogelijk de status moet controleren nadat u wijzigingen hebt aangebracht of opnieuw bent opgestart. Gebruik de volgende opdracht om de status van upgrades zonder toezicht te controleren:

systemctl status unattended-upgrades

Met de volgende systemctl-opdrachten kunt u de Unattended Upgrades-service starten, stoppen, inschakelen bij opstarten, uitschakelen bij opstarten of opnieuw starten:

Start de onbeheerde services:

sudo systemctl start unattended-upgrades

Stop de onbeheerde services:

sudo systemctl stop unattended-upgrades

Schakel bij het opstarten de onbeheerde services in:

sudo systemctl enable unattended-upgrades

Schakel bij het opstarten de onbeheerde services uit:

sudo systemctl disable unattended-upgrades

Start de onbeheerde services opnieuw:

sudo systemctl restart unattended-upgrades

Configureer onbeheerde upgrades

In dit gedeelte wordt beschreven hoe u de pakketinstellingen voor Unattended Upgrades in het configuratiebestand configureert met behulp van terminalopdrachten. Het is belangrijk op te merken dat deze instellingen optioneel zijn en kunnen worden gepersonaliseerd volgens uw vereisten. Elke instelling wordt in detail uitgelegd, zodat u het doel en de functionaliteit ervan begrijpt. Hierdoor kunt u weloverwogen beslissingen nemen bij het configureren van het Unattended Upgrades-pakket op uw Ubuntu-systeem.

Voordat we naar het configuratiebestand gaan, volgt hier eerst een samenvatting van alle CLI-opties voor het Unattended Upgrades-pakket met uitleg:

KeuzeBeschrijving
-h, –hulpToont het helpbericht en sluit af
-d, –debuggenSchakelt foutopsporingsberichten in
–apt-debugZorgt ervoor dat apt/libapt uitgebreide debug-berichten afdrukt
-v, –uitgebreidSchakelt infoberichten in
-oefeningSimuleert het upgradeproces en downloads, maar installeert niet
– alleen downloadenDownloadt alleen upgrades; Probeer ze niet te installeren
–minimale upgradestappenUpgradet pakketten in minimale stappen (en staat onderbreking toe met SIGTERM) – dit is het standaardgedrag
–geen minimale upgradestappenUpgradet alle pakketten samen in plaats van in kleinere sets

Deze opties kunnen worden gebruikt bij het uitvoeren van de opdracht unattended-upgrade in de terminal om het gedrag van het automatische upgradeproces te controleren. De optie –dry-run kan bijvoorbeeld helpen bij het testen van het upgradeproces zonder daadwerkelijk wijzigingen aan het systeem aan te brengen, terwijl de optie –download-only kan worden gebruikt om de upgrades te downloaden zonder ze te installeren.

De optie –minimal-upgrade-steps is het standaardgedrag voor upgrades zonder toezicht, terwijl de optie –no-minimal-upgrade-steps alle pakketten samen upgradet in plaats van in kleinere sets. Het is belangrijk dat u deze opties begrijpt bij het configureren van Unattended Upgrades om ervoor te zorgen dat het gedrag overeenkomt met uw voorkeuren en vereisten.

Het configuratiebestand bewerken

Om het configuratiebestand te bewerken, wordt aanbevolen een teksteditor met rootrechten te gebruiken, zoals nano. Om het bestand met nano te openen, voert u de volgende opdracht uit:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Hierdoor wordt het configuratiebestand in de nano-editor geopend. Vanaf hier kunt u de verschillende hierboven genoemde opties wijzigen. Vergeet niet om eventuele opmerkingen (regels die beginnen met “//” of “#”) in het bestand te verwijderen om de opties te activeren.

Zodra u klaar bent met het bewerken van het bestand, slaat u het op en sluit u af door op “Ctrl+X”, vervolgens op “Y” en vervolgens op “Enter” te drukken.

Toegestane oorsprong

Deze optie specificeert de bronnen waarvan updates moeten worden geïnstalleerd. Standaard zijn alleen de beveiligings- en updateopslagplaatsen toegestaan. U kunt extra repository's aan de lijst toevoegen door deze optie uit te schakelen en de gewenste repository's toe te voegen, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Allowed-Origins {
      "${distro_id}:${distro_codename}";
      "${distro_id}:${distro_codename}-security";
      "${distro_id}:${distro_codename}-updates";
      "${distro_id}:${distro_codename}-proposed";
      "${distro_id}:${distro_codename}-backports";
};

Pakket zwarte lijst

Met deze optie kunt u pakketten opgeven die moeten worden uitgesloten van automatische updates. Om pakketten uit te sluiten, verwijdert u de opmerkingen bij deze optie en voegt u de gewenste pakketten toe, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Package-Blacklist {
      "my-package";
      "my-other-package";
};

AutoFixInterruptedDpkg

Deze optie bepaalt of het systeem onderbroken “dpkg”-installaties automatisch moet herstellen. Om automatische correctie in te schakelen, stelt u de waarde in op “true” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::AutoFixInterruptedDpkg "true";

OntwikkelaarRelease “auto”

Deze optie geeft aan of er automatisch moet worden geüpgraded naar de ontwikkelingsrelease. Standaard is deze optie uitgeschakeld. Om automatische upgrades naar de ontwikkelingsrelease in te schakelen, stelt u de waarde in op 'auto', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::DevRelease "auto";

MinimalSteps “waar”

Deze optie geeft aan of er minimale stappen moeten worden uitgevoerd tijdens upgrades. Standaard is deze optie ingeschakeld. Om minimale stappen uit te schakelen, stelt u de waarde in op ‘false’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::MinimalSteps "false";

InstallOnShutdown “vals”

Deze optie geeft aan of upgrades moeten worden geïnstalleerd bij het afsluiten. Standaard is deze optie uitgeschakeld. Om installatie bij afsluiten mogelijk te maken, stelt u de waarde in op “true” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::InstallOnShutdown "true";

Mail

Met deze optie geeft u het e-mailadres op waarnaar meldingen moeten worden verzonden. Standaard worden er geen meldingen verzonden. Om een ​​e-mailadres op te geven, voegt u dit toe als een tekenreekswaarde, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Mail "example@mail.com";

MailReport “op verandering”

Deze optie geeft aan wanneer e-mailmeldingen moeten worden verzonden. Standaard worden er alleen meldingen verzonden als er een wijziging is. Om elke keer meldingen te verzenden, stelt u de waarde in op ‘on-start’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::MailReport "on-start";

Verwijder ongebruikte kernelpakketten

Deze optie specificeert of ongebruikte kernelpakketten na een upgrade moeten worden verwijderd. Standaard is deze optie ingeschakeld. Om het verwijderen van ongebruikte kernelpakketten uit te schakelen, stelt u de waarde in op “false” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Remove-Unused-Kernel-Packages "false";

Verwijder-nieuwe-ongebruikte-afhankelijkheden

Deze instelling regelt het verwijderen van nieuwe afhankelijkheden die het systeem niet langer nodig heeft na pakketupgrades. Deze instelling is standaard ingeschakeld en eventuele nieuwe afhankelijkheden die niet langer nodig zijn, worden automatisch van uw systeem verwijderd. Om deze instelling in te schakelen, gebruikt u de volgende opdracht:

Unattended-Upgrade::Remove-New-Unused-Dependencies "true";

Als u deze nieuwe afhankelijkheden liever wilt behouden, kunt u deze instelling uitschakelen door de waarde te wijzigen in ‘false’. Houd er echter rekening mee dat dit ertoe kan leiden dat ongebruikte afhankelijkheden zich ophopen op uw systeem en waardevolle schijfruimte in beslag nemen.

Verwijder ongebruikte afhankelijkheden

Deze optie geeft aan of ongebruikte afhankelijkheden na een upgrade moeten worden verwijderd. Standaard is deze optie uitgeschakeld. Om het verwijderen van ongebruikte afhankelijkheden mogelijk te maken, stelt u de waarde in op 'true', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Remove-Unused-Dependencies "true";

Automatisch opnieuw opstarten

Deze optie geeft aan of het systeem automatisch opnieuw moet worden opgestart na een upgrade. Standaard is deze optie uitgeschakeld. Om automatisch opnieuw opstarten in te schakelen, stelt u de waarde in op “true” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Automatic-Reboot "true";

Automatisch opnieuw opstarten met gebruikers

Deze optie geeft aan of het systeem opnieuw moet worden opgestart wanneer gebruikers automatisch worden aangemeld. Standaard is deze optie ingeschakeld. Om automatisch opnieuw opstarten uit te schakelen wanneer gebruikers zijn ingelogd, stelt u de waarde in op ‘false’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Automatic-Reboot-WithUsers "false";

Automatische herstarttijd

Deze optie specificeert de tijd waarop het systeem automatisch opnieuw moet opstarten na een upgrade. Standaard is deze optie ingesteld op “02:00”. Om de herstarttijd te wijzigen, wijzigt u de waarde zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Automatic-Reboot-Time "03:00";

Verkrijg::http::Dl-Limit

Deze optie specificeert de maximale downloadsnelheid voor pakketdownloads in kilobytes per seconde. Standaard is deze optie uitgeschakeld. Om de downloadsnelheidsbeperking in te schakelen, stelt u de waarde in op de gewenste snelheid, zoals weergegeven in het onderstaande voorbeeld:

Acquire::http::Dl-Limit "100";

SyslogInschakelen

Deze optie geeft aan of upgradegebeurtenissen in het systeemlogboek moeten worden geregistreerd. Standaard is deze optie ingeschakeld. Om het loggen uit te schakelen, stelt u de waarde in op “false”, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogEnable "false";

SyslogFaciliteit

Deze optie specificeert de faciliteit waarnaar upgradegebeurtenissen moeten worden geregistreerd. Standaard worden gebeurtenissen geregistreerd in de “daemon”-faciliteit. Om gebeurtenissen naar een andere faciliteit te loggen, wijzigt u de waarde zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogFacility "local7";

Alleen op ACPower

Deze optie geeft aan of upgrades alleen moeten worden uitgevoerd als het systeem is aangesloten op wisselstroom. Standaard is deze optie uitgeschakeld. Om upgrades alleen op wisselstroom mogelijk te maken, stelt u de waarde in op “true” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::SyslogFacility "local7";

Updates over verbindingen met meter overslaan

Deze optie geeft aan of updates moeten worden overgeslagen wanneer het systeem is verbonden met een gemeten verbinding. Standaard is deze optie ingeschakeld. Om updates voor gemeten verbindingen te downloaden, stelt u de waarde in op ‘false’, zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Skip-Updates-On-Metered-Connections "false";

Uitgebreid

Deze optie geeft aan of uitgebreide upgrade-informatie moet worden uitgevoerd. Standaard is deze optie uitgeschakeld. Om uitgebreide uitvoer in te schakelen, stelt u de waarde in op 'true', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Verbose "true";

Foutopsporing

Deze optie geeft aan of foutopsporingsinformatie moet worden uitgevoerd tijdens upgrades. Standaard is deze optie uitgeschakeld. Om debug-uitvoer in te schakelen, stelt u de waarde in op “true” zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Debug "true";

Downgraden toestaan

Deze optie specificeert of downgrades van pakketten tijdens upgrades moeten worden toegestaan. Standaard is deze optie uitgeschakeld. Om downgrades toe te staan, stelt u de waarde in op 'true', zoals weergegeven in het onderstaande voorbeeld:

Unattended-Upgrade::Allow-downgrade "true";

Houd er rekening mee dat het toestaan ​​van downgrades gevaarlijk kan zijn en tot systeeminstabiliteit of beveiligingsproblemen kan leiden. Het wordt aanbevolen deze optie alleen in te schakelen als dat nodig is en zorgvuldig de risico's in overweging te nemen.

Wijzigingen testen en toepassen

Nadat u wijzigingen in het configuratiebestand heeft aangebracht, is het belangrijk om de volgende opdracht uit te voeren om ervoor te zorgen dat de wijzigingen worden toegepast:

sudo unattended-upgrades --dry-run --debug

Deze opdracht simuleert een upgrade-uitvoering en geeft eventuele fouten of waarschuwingen weer die kunnen optreden als gevolg van de wijzigingen die u in het configuratiebestand hebt aangebracht. Als alles er goed uitziet, kunt u de onderstaande opdracht uitvoeren om de daadwerkelijke upgrade uit te voeren:

sudo unattended-upgrades

Met deze opdracht worden beschikbare upgrades automatisch gecontroleerd en geïnstalleerd op basis van de configuratie-instellingen.

Met de bovenstaande stappen zou u beter moeten begrijpen hoe u het Unattended-Upgrades-pakket op uw Ubuntu-systeem kunt configureren en wijzigen.

Automatische upgrades plannen met een cron-taak

Om automatische onbewaakte upgrades op uw Ubuntu-systeem te plannen, kunt u een cron-taak gebruiken. Een cron-taak is een op tijd gebaseerde taakplanner in Linux waarmee u opdrachten of scripts automatisch op bepaalde tijden of intervallen kunt uitvoeren.

Volg de onderstaande stappen om een ​​cronjob voor upgrades zonder toezicht te maken:

Open het crontab-configuratiebestand door de volgende opdracht uit te voeren:

sudo crontab -e

Hierdoor wordt het crontabbestand in de nano-editor geopend. Voeg de volgende regel toe aan de onderkant van het bestand:

0 0 * * * /usr/bin/unattended-upgrade -d

Deze regel specificeert dat de opdracht unattended-upgrade dagelijks om middernacht (0 0 * * *) moet worden uitgevoerd. Sla het bestand op en sluit het af door op “Ctrl+X”, vervolgens op “Y” en vervolgens op “Enter” te drukken.

De bovenstaande cron-taak voert dagelijks om middernacht de opdracht unattended-upgrade uit, controleert op beschikbare upgrades en installeert deze automatisch op basis van de configuratie-instellingen.

U dient alleen automatische upgrades te plannen wanneer uw systeem niet in gebruik is, aangezien upgrades mogelijk een herstart vereisen of ervoor zorgen dat toepassingen opnieuw opstarten.

Onbeheerde upgradelogboeken controleren

Het Unattended-Upgrades-pakket registreert standaard alle upgrade-activiteiten in de syslog-faciliteit. De logbestanden bevinden zich in het bestand /var/log/syslog en andere systeemlogboeken.

Om de Unattended-Upgrades-logboeken te controleren, kunt u de volgende opdracht gebruiken:

sudo grep unattended-upgrades /var/log/syslog

Met deze opdracht wordt in het syslog-bestand gezocht naar vermeldingen die het trefwoord “unattended-upgrades” bevatten en worden deze op het scherm weergegeven. U kunt ook de volgende opdracht gebruiken om de laatste 50 vermeldingen in het syslog-bestand weer te geven:

sudo tail -n 50 /var/log/syslog | grep unattended-upgrades

Met deze opdracht worden de laatste 50 vermeldingen in het syslog-bestand weergegeven die het trefwoord “unattended-upgrades” bevatten.

Naast de bovenstaande opdrachten kun je verschillende grep-opties gebruiken om de logs te filteren op basis van specifieke criteria. Als u de logboeken bijvoorbeeld op datum en tijd wilt filteren, kunt u de volgende opdracht gebruiken:

sudo grep "unattended-upgrades.*YYYY-MM-DD" /var/log/syslog

Vervang “JJJJ-MM-DD” door de gewenste datum in de notatie jaar-maand-dag. Met deze opdracht worden alle logboekvermeldingen weergegeven die het trefwoord “unattended-upgrades” bevatten en overeenkomen met de opgegeven datum.

U kunt ook de volgende opdracht gebruiken om de logboeken te filteren op pakketnaam:

sudo grep "unattended-upgrades.*<package_name>" /var/log/syslog

Vervangen " ” met de pakketnaam waarnaar u wilt zoeken. Met deze opdracht worden alle logboekvermeldingen weergegeven die het trefwoord “unattended-upgrades” bevatten en overeenkomen met de opgegeven pakketnaam.

Met de bovenstaande opdrachten kunt u eenvoudig de Unattended-Upgrades-logboeken op uw Ubuntu-systeem controleren en filteren en eventuele problemen oplossen die zich tijdens het upgradeproces kunnen voordoen.

Conclusie

Concluderend kan het instellen en configureren van Unattended Upgrades op uw Ubuntu-systeem de veiligheid en stabiliteit ervan aanzienlijk verbeteren. Door automatisch beveiligingsupdates en patches te installeren, kunt u ervoor zorgen dat uw systeem altijd up-to-date is met de nieuwste beveiligingsoplossingen zonder handmatig te controleren op updates en deze te installeren.

Joshua James
Volg mij
Laatste berichten van Joshua James (alles zien)

3 gedachten over “How to Configure Unattended Upgrades on Ubuntu 24.04, 22.04 or 20.04”

  1. Hoi, er staat een typefout in deze regel, de L ontbreekt bij enable. Bedankt voor de gids!

    Schakel bij het opstarten de onbeheerde services in:
    sudo systemctl enabe onbeheerde upgrades

    Beantwoorden

Plaats een reactie