Comment configurer Ubuntu Server pour recevoir automatiquement les mises à jour de sécurité

serveur ubuntu

Ubuntu Server C'est la version ou `` saveur '' dédiée à son utilisation sur les serveurs et en tant que telle, il est très probable que les administrateurs finissent par y accéder à distance via SSH, pour effectuer des tâches de configuration et aussi actualización. Cela peut être beaucoup de travail, mais heureusement sous Linux, il y a toujours un moyen de faire les choses plus rapidement et plus efficacement, et c'est ce que nous allons montrer dans cet article.

L'idée est configurer Ubuntu Server pour effectuer automatiquement les mises à jour de sécurité, et donc bien que nous devions nous occuper d'autres mises à jour (par exemple, celles de certains services ou applications que nous avons installés), au moins nous ferons une bonne partie du travail de manière automatisée, et avec elle le gain de temps et la tranquillité d'esprit que cela implique sont vraiment importantes.

La bonne chose à propos de tout cela est que le système est configurable à l'extrême, et nous pouvons le modifier chaque fois que nous voulons arrêter la mise à jour automatiquement, ou changer les référentiels à partir desquels nous mettons à jour. Pour commencer, nous avons besoin d'installer le package mises à niveau sans assistance, quelque chose que nous faisons de la manière suivante:

# apt-get install unattended-upgrades

Avec cela, un fichier de configuration est installé dans notre système qui sera situé dans /etc/apt/apt.conf.d/50unattended-upgrades, et ce qui nous permettra configurer les référentiels à partir desquels nous recevrons les mises à jour, aussi bien que paquets que nous voulons marquer comme non mis à jour (liste noire) Nous avons donc la possibilité de déterminer si nous voulons exclure certaines applications ou certains services de ce schéma de mises à jour automatiques.

Maintenant, ce que nous devons faire est d'ouvrir ledit fichier avec notre éditeur préféré, pour le modifier et le préparer:

#nano /etc/apt/apt.conf.d/50unattended-upgrades

Ce que nous devons faire est de quitter la section Origines autorisées comme on le voit ci-dessous:

// Mettre à jour automatiquement les packages à partir de ces (origine: archive) paris
Unattended-Upgrade :: Allowed-Origins {
"$ {Distro_id}: $ {distro_codename} -security";
// "$ {distro_id}: $ {distro_codename} -updates";
// "$ {distro_id}: $ {distro_codename} -proposé";
// "$ {distro_id}: $ {distro_codename} -backports";
};

Ensuite, nous pouvons simplement activer les mises à jour, les référentiels proposés ou rétroportés supprimez simplement la marque de commentaire (//) et enregistrez le fichier. Une fois que nous avons décidé de cela, nous allons à la section Package-Liste de blocage, qui est juste en dessous, et ce que nous devons faire dans ce cas est d'ajouter les paquets que nous ne voulons PAS mettre à jour, de sorte qu'à la fin, cela devrait être quelque chose de similaire à ceci:

// Liste des packages à ne pas mettre à jour
Unattended-Upgrade :: Package-Blacklist {
// "vigueur";
// "libc6";
// "libc6-dev";
// "libc6-i686";
};

Maintenant, la dernière chose qu'il nous reste est activer les mises à jour automatiques sur Ubuntu Server, pour lequel nous ouvrons le fichier /etc/apt/apt.d.conf.d/10periodic pour l'édition:

#nano /etc/apt/apt.conf.d/10periodic

Ce que nous faisons est de changer le 0 en 1 pour activer les mises à jour automatiques, et l'inverse pour les désactiver, de sorte que notre fichier devrait ressembler à ceci:

APT :: Periodic :: Update-Package-Lists "1";
APT :: Periodic :: Download-Upgradeable-Packages "1";
APT :: Periodic :: AutocleanInterval "7";
APT :: Periodic :: Unattended-Upgrade "1";

C'est tout; comme nous le voyons, c'est quelque chose de vraiment simple et grâce auquel nous pouvons maintenir en toute sécurité nos installations de serveur Ubuntu, pouvant le désactiver très rapidement si on le souhaite à un moment donné.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.