Debian および Ubuntu にセキュリティ更新プログラムを自動的にインストールする方法
優れたシステム管理者の中には、常に怠け者のように見える人もいるということは以前にも言われましたが、私もそれには同意できませんでした。
これはやや逆説的に聞こえるかもしれませんが、ほとんどの場合、それは真実であるはずです。彼らがやるべき仕事をしていないからではなく、むしろそのほとんどが自動化されているからです。
Linux システムの重要なニーズの 1 つは、対応するディストリビューションで利用可能な最新のセキュリティ パッチを適用して最新の状態に保つことです。
この記事では、必要なときに重要なセキュリティ パッケージやパッチを自動的に自動インストール (または更新) するようにDebian および Ubuntu システムを設定する方法について説明します。
CentOS/RHEL などの他の Linux ディストリビューションは、セキュリティ更新プログラムを自動的にインストールするように構成されています。
言うまでもなく、この記事で説明するタスクを実行するにはスーパーユーザー権限が必要です。
Debian/Ubuntu での自動セキュリティ更新の構成
まず、次のパッケージをインストールします。
aptitude update -y && aptitude install unattended-upgrades apt-listchanges -y
ここで、apt-listchanges はアップグレード中に何が変更されたかを報告します。
次に、任意のテキスト エディタで /etc/apt/apt.conf.d/50unattended-upgrades を開き、Unattended-Upgrade::Origins-Pattern 内に次の行を追加します。ブロック:
Unattended-Upgrade::Mail "root";
最後に、次のコマンドを使用して、無人更新を有効にするために必要な構成ファイル (/etc/apt/apt.conf.d/20auto-upgrades) を作成して設定します。
dpkg-reconfigure -plow unattended-upgrades
無人アップグレードのインストールを求めるプロンプトが表示されたら、[はい
] を選択します。
次に、次の 2 行が /etc/apt/apt.conf.d/20auto-upgrades に追加されていることを確認します。
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
次の行を追加してレポートを冗長にします。
APT::Periodic::Verbose "2";
最後に、/etc/apt/listchanges.conf を調べて、通知が root に送信されることを確認します。
この投稿では、システムが最新のセキュリティ パッチで定期的に更新されていることを確認する方法を説明しました。さらに、パッチが適用されたときに通知を受け取るように通知を設定する方法も学習しました。
この記事に関して何か質問はありますか?以下のコメントフォームを使用して、お気軽にお知らせください。お返事おまちしております。