Obecnie, aby wszystko było aktualne na moim Raspberry Pi, muszę wpisać sudo apt-get update
i sudo apt-get upgrade
. Czy istnieje sposób na skonfigurowanie automatycznego robienia tego? Prowadzę Raspbian Jessie.
raspbian
raspbian-jessie
update
Isaac Corbrey
źródło
źródło
/var/log/unattended-upgrades/unattended-upgrades.log
plik zgłosił sięAllowed origins are: []
tak zasadniczo, że nie pobierał żadnych aktualizacji. Po aktualizacji w/etc/apt/apt.conf.d/50unattended-upgrades
celu uwzględnienia"origin=Raspbian,codename=${distro_codename},label=Raspbian";
aktualizacji zaczęły pojawiać się.50unattended-upgrades
Lista moich zapasów kości (stan na wrzesień 2017 r.) Zawiera listę"origin=Debian,codename=${distro_codename},label=Debian-Security";
i wydaje się, że poprawnie znajduje odpowiednie pakiety. Oczywiście ignoruje wiele z nich. Nie utworzyłem żadnych białych ani czarnych list.50unattended-upgrades
jest naprawdę głupie i musi zostać zmienione, aby działało na Raspian. Nie maRaspian-Security
. Aktualizacje zabezpieczeń nie są oznaczone. Jest ważne, aby dodać zarówno"origin=Raspbian,codename=${distro_codename},label=Raspbian";
i"origin=Raspberry Pi Foundation,codename=${distro_codename},label=Raspberry Pi Foundation";
do/etc/apt/apt.conf.d/50unattended-upgrades
W terminalu wpisz:
Aby uzyskać dostęp do monitu na poziomie głównym. Następnie uruchomić:
Aby rozpocząć edycję swojego crontab, tabelę zadań uruchamianych automatycznie w danym momencie. Otworzy się w preferowanym edytorze tekstu. Zmodyfikuj go, aby zawierał następujące wiersze:
Aby automatycznie aktualizować i aktualizować aplikacje o 7 rano w każdy poniedziałek. Czytaj dalej na crontab, aby zobaczyć, jak dostosować się do swoich upodobań.
źródło
&&
ponieważ są one powiązane i nie ma powodu, aby „aktualizować”, jeśli „aktualizacja” się nie powiedzie.0
oznacza niedzielę, ale1
dist-upgrade
jest lepsze niżupgrade
, skończysz na zerwanych zależnościach, używając tylkoupgrade
. Nie będziesz również omijać aktualizacji wymagających potwierdzenia w oknie dialogowym. @ tedder42 wskazał metodę preferowaną przez Debiana (za pomocąunattended-upgrades
).sudo
; przeszedłeś naroot
konto za pomocąsu
. Crontab administratora jest uruchamiany z uprawnieniami administratora.Możesz zainstalować i skonfigurować cron-apt. Zainstaluj go, wykonując następujące czynności:
apt-get install cron-apt
głównym plikiem konfiguracyjnym jest / etc / cron-apt / config
Jedną rzeczą, którą dodaję do mojej konfiguracji jest:
spowoduje to wysłanie wiadomości e-mail za każdym razem, gdy zostanie uruchomiona, nie tylko w przypadku wystąpienia błędu.
Pamiętaj, że domyślna instalacja nie spowoduje automatycznej instalacji aktualizacji (istnieje kilka dobrych powodów, aby tego nie robić), ale możesz to skonfigurować. Zaletą tego programu w porównaniu z prostym rozwiązaniem cron jest to, że daje on kontrolę nad tym, co zostanie zainstalowane (pobieraj tylko nowe pakiety, instaluj aktualizacje zabezpieczeń lub instaluj wszystkie aktualizacje).
Aby ustawić czas działania, edytuj plik /etc/cron.d/cron-apt.
Więcej informacji i opcji konfiguracji można znaleźć tutaj
Pakiet zawiera bardzo dobrą dokumentację, jednak jest spakowany gzip. Aby wyodrębnić plik:
źródło
zcat /usr/share/doc/cron-apt/README.gz | less
W domyślnej konfiguracji
unattended-upgrades
jest uszkodzony w Raspbian Buster. Nie zainstaluje istotnych aktualizacji jądra i innego oprogramowania. Twoje opcje to:Zalecana opcja:
Aby uzyskać szybsze aktualizacje zabezpieczeń (ale mniejszą stabilność, ponieważ pakiety nie zostały zatwierdzone dla rasbian), możesz dodać pakiety bezpieczeństwa debian do apt:
Prawdopodobnie będziesz musiał zainstalować nowe klucze apt do repozytorium debian .
Inne opcje:
Obejdź to za pomocą cron-apt:
sudo apt install cron-apt
Inne sposoby obejścia tego.
Zaleca się stosowanie aktualizacji nienadzorowanych i naprawianie pakietu, ponieważ najlepiej nadaje się do tego celu. Cron-apt jest twoją drugą najlepszą opcją, ponieważ jest również zaprojektowany do podobnego celu. Nie jestem pewien, czy którykolwiek z nich może automatycznie zrestartować system po aktualizacji jądra. Uaktualnienia nienadzorowane zwykle mają tę opcję, ale nie jestem pewien, czy działa ona z powyższą poprawką.
źródło