Ubuntu - Automatische Updates aktivieren
Ubuntu bietet mit dem Tool unattended-upgrades die Möglichkeit Sicherheitsupdated und Updates für die wichtigstens Tools automatisch auszuführen. In den meisten Cloud Umgebungen sind die automatischen Updates für Ubuntu bereits aktiviert. Dennoch sollte man dies einmal überprüfen.
Zuerst sollte überprüft werden ob das Tool installiert ist oder noch installiert werden muss:
Anschließend noch überprüfen ob der Dienst läuft:
● unattended-upgrades.service - Unattended Upgrades Shutdown
Loaded: loaded (/lib/systemd/system/unattended-upgrades.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2023-12-14 13:52:04 UTC; 4min 59s ago
Docs: man:unattended-upgrade(8)
Main PID: 736 (unattended-upgr)
Tasks: 2 (limit: 4524)
Memory: 11.8M
CPU: 90ms
CGroup: /system.slice/unattended-upgrades.service
└─736 /usr/bin/python3 /usr/share/unattended-upgrades/unattended-upgrade-shutdown --wait-for-signal
In der Standard Konfiguration werden automatisch bug fixes und security updates für die meisten Packages aus den Ubuntu Repositories installiert. Bei Bedarf kann die Konfiguration dafür angepasst oder erweitert werden. Die Konfiguration erfolgt in folgender Datei:
Die Konfiguration ist sehr gut direkt in den Kommentaren erklärt (hinter: //). Der erste Block behandelt das auto update der Pakete. Pakete aus dem Core Repository und dem Security Repository werden Standardmäßig aktualisiert. Dies gilt allerdings nicht für die Pakete Updates, Proposed und Backports. Bei Bedarf können diese über das Entfernen der Kommentare aktiviert werden.
// Automatically upgrade packages from these (origin:archive) pairs
//
// Note that in Ubuntu security updates may pull in new dependencies
// from non-security sources (e.g. chromium). By allowing the release
// pocket these get automatically pulled in.
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
// Extended Security Maintenance; doesn't necessarily exist for
// every release and this system may not have it installed, but if
// available, the policy for updates is such that unattended-upgrades
// should also install from here by default.
"${distro_id}ESMApps:${distro_codename}-apps-security";
"${distro_id}ESM:${distro_codename}-infra-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
Anschließend muss die Datei gespeichert und der Dienst neu gestartet werden.