L'ingegnere quantistico Seth Lloyd è convinto che l'universo sia un gigantesco computer. Speriamo non faccia girare Windows.

— Kevin Kelly

Rispondi al commento

  • user warning: Table './stenoweb/node_comment_statistics' is marked as crashed and should be repaired query: SELECT last_comment_timestamp, last_comment_name, comment_count FROM node_comment_statistics WHERE nid = 187 in /home/stenoweb/public_html/modules/comment/comment.module on line 596.
  • user warning: Table './stenoweb/node_comment_statistics' is marked as crashed and should be repaired query: SELECT last_comment_timestamp, last_comment_name, comment_count FROM node_comment_statistics WHERE nid = 19 in /home/stenoweb/public_html/modules/comment/comment.module on line 596.
  • user warning: Table './stenoweb/node_comment_statistics' is marked as crashed and should be repaired query: SELECT comment_count FROM node_comment_statistics WHERE nid = 19 in /home/stenoweb/public_html/modules/comment/comment.module on line 1121.

Aggiornamenti automatici con Ubuntu Server

http://www.stenoweb.it/files/blog/deb.jpg Aggiornamenti automatici, che passione. Meglio chiamarli "Unattended upgrades" altrimenti a qualcuno viene uno schioppone. Dato che oramai avete sicuramente finito di leggere il libro vediamo come automatizzare, se ne sentiamo la necessità, la gestione degli aggiornamenti su un server che monta Ubuntu Hardy. Potrebbe essere utile se abbiamo molte macchine da gestire anche se va ovviamente usato con cautela.

Installazione

Installiamo i pacchetti necessari:

sudo apt-get install unattended-upgrades update-notifier-common

Configurazione

Dobbiamo editare due file :

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

in cui specifichiamo cosa scaricare in modo automatico. Di default è abilitato solo "Ubuntu hardy-security". Senza essere dei geni si dovrebbe capire che vengono dunque scaricate solo le patch di sicurezza.
Se voglio automatizzare anche i normali update basta togliere il commento (la doppia barra) anche da "Ubuntu hardy-updates":
 Automaticall upgrade packages from these (origin, archive) pairs
Unattended-Upgrade::Allowed-Origins {
"Ubuntu hardy-security";
"Ubuntu hardy-updates";
};

Qui possiamo anche specificare quali pacchetti non aggiornare specificando una blacklist. Ad esempio specificando:
Unattended-Upgrade::Package-Blacklist {
"vim";
"nano";
};

vim e nano non vengono aggiornati.

Come ultima opzione posso specificare a chi inviare eventuali mail se vengono riscontrati dei problemi:

Unattended-Upgrade::Mail "admin@mede.it";

Ricordarsi di installare il pacchetto
mailx

Il secondo file da modificare è questo:

sudo nano /etc/apt/apt.conf.d/10periodic

in cui specifichiamo con
"1" cosa aggiornare periodicamente via "/etc/cron.daily/apt"//. Ad esempio per abilitare tutto:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "1";
APT::Periodic::Unattended-Upgrade "1";

Il terzo file è facoltativo. Se abbiamo più server con gli aggiornamenti automatici attivi le email sono tutte uguali e non riusciamo a capire, se non con una analisi approfondita, quale sia il server che ha aggiornato i pacchetti.
Purtroppo da file di configurazione non è possibile personalizzare il messaggio email che riceviamo, dobbiamo modificare direttamente il programma Python:

sudo nano /usr/bin/unattended-upgrade

Ricerchiamo la stringa (riga 279 mentre scrivo):

"unattended-upgrades result"

e sostituiamola con qualcosa di più riconoscibile tipo:

"sbs server : risultato aggiornamento"

Questo sarà l'oggetto della mail che riceviamo dopo un aggiornamento. Decisamente meglio ;)

Buon aggiornamento.

Rispondi

Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.