Dopo le 3 del mattino, due sole categorie di persone sono al lavoro: le prostitute e i programmatori.

— Anonimo

Rispondi al commento

Aggiornamenti automatici con Ubuntu Server

http://www.stenoweb.it/files/blog/deb.jpg Aggiornamenti automatici, che passione. Meglio chiamarli "Unattended upgrades" altrimenti a qualcuno viene uno schioppone. Dato che oramai avete sicuramente finito di leggere il libro vediamo come automatizzare, se ne sentiamo la necessità, la gestione degli aggiornamenti su un server che monta Ubuntu Hardy. Potrebbe essere utile se abbiamo molte macchine da gestire anche se va ovviamente usato con cautela.

Installazione

Installiamo i pacchetti necessari:

sudo apt-get install unattended-upgrades update-notifier-common

Configurazione

Dobbiamo editare due file :

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

in cui specifichiamo cosa scaricare in modo automatico. Di default è abilitato solo "Ubuntu hardy-security". Senza essere dei geni si dovrebbe capire che vengono dunque scaricate solo le patch di sicurezza.
Se voglio automatizzare anche i normali update basta togliere il commento (la doppia barra) anche da "Ubuntu hardy-updates":
 Automaticall upgrade packages from these (origin, archive) pairs
Unattended-Upgrade::Allowed-Origins {
"Ubuntu hardy-security";
"Ubuntu hardy-updates";
};

Qui possiamo anche specificare quali pacchetti non aggiornare specificando una blacklist. Ad esempio specificando:
Unattended-Upgrade::Package-Blacklist {
"vim";
"nano";
};

vim e nano non vengono aggiornati.

Come ultima opzione posso specificare a chi inviare eventuali mail se vengono riscontrati dei problemi:

Unattended-Upgrade::Mail "admin@mede.it";

Ricordarsi di installare il pacchetto
mailx

Il secondo file da modificare è questo:

sudo nano /etc/apt/apt.conf.d/10periodic

in cui specifichiamo con
"1" cosa aggiornare periodicamente via "/etc/cron.daily/apt"//. Ad esempio per abilitare tutto:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "1";
APT::Periodic::Unattended-Upgrade "1";

Il terzo file è facoltativo. Se abbiamo più server con gli aggiornamenti automatici attivi le email sono tutte uguali e non riusciamo a capire, se non con una analisi approfondita, quale sia il server che ha aggiornato i pacchetti.
Purtroppo da file di configurazione non è possibile personalizzare il messaggio email che riceviamo, dobbiamo modificare direttamente il programma Python:

sudo nano /usr/bin/unattended-upgrade

Ricerchiamo la stringa (riga 279 mentre scrivo):

"unattended-upgrades result"

e sostituiamola con qualcosa di più riconoscibile tipo:

"sbs server : risultato aggiornamento"

Questo sarà l'oggetto della mail che riceviamo dopo un aggiornamento. Decisamente meglio ;)

Buon aggiornamento.

Rispondi

Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.