Hoe u ervoor zorgt dat Ubuntu automatisch beveiligingspatches installeert

ssh

In de afgelopen maanden hebben verschillende programma's en verschillende interne projecten met betrekking tot Ubuntu geprobeerd het probleem van beveiligingsupdates op te lossen.

meestal Ubuntu brengt om de paar dagen of om de paar weken beveiligingsupdates uit en het verbeteren van het besturingssysteem. Dit is handig, maar voor thuisgebruikers een beetje vervelend. Vervelend omdat er meestal niets tegen het installeren van deze beveiligingspatches is.

In Ubuntu is er momenteel een applicatie die alle updates installeert die Ubuntu ontvangt, zonder er iets aan te hoeven doen. Dit pakket het heet upgrades zonder toezicht, een pakket dat het systeem voor ons bijwerkt, maar ons ook in staat stelt aan te geven welk type pakketten we niet bijgewerkt willen hebben.

Automatische installatie van Ubuntu-beveiligingspatches Belangrijk voor thuisgebruikers

Dit is interessant omdat systeembeheerders kunnen zonder problemen gebruik maken van dit pakket, aangezien de belangrijke pakketten niet automatisch worden bijgewerkt als we dat willen.

Om dit te installeren, moeten we eerst een terminal openen en typen:

sudo apt install unattended-upgrades

Vervolgens moeten we een bestand openen om het te configureren. Daarvoor moeten we het volgende in de terminal schrijven:

sudo vi /etc/apt/apt.conf.d/50unattended-upgrades

En we proberen deze regels in het document te hebben zoals ze zijn:

// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
<strong>"${distro_id}:${distro_codename}";</strong>
<strong> "${distro_id}:${distro_codename}-security";</strong>
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};

Er is een lijst met bibliotheken en bestanden die niet zullen worden bijgewerkt​ Deze lijst kan worden uitgebreid, maar als we willen dat de pakketten in deze lijst worden bijgewerkt, moeten we het volgende bestand openen:

sudo nano /etc/apt/apt.conf.d/10periodic

En breng de volgende wijzigingen aan:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";

Hiermee worden de bibliotheken in de lijst bijgewerkt met de rest van het systeem. Als we systeembeheerders zijn, is dit pakket natuurlijk gevaarlijk omdat een update de hele serverconfiguratie kan verknoeien. Houd het in gedachten.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.