1 votos

Servidor 20.04.1 LTS "0 actualizaciones pueden ser instaladas inmediatamente, 0 de estas actualizaciones son de seguridad"

Tengo dos servidores ejecutando "vanilla" 20.04.1 LTS. Los únicos cambios de configuración se refieren a la definición de puntos de montaje, recursos compartidos NFS y recursos compartidos Samba. Cada máquina tiene un trabajo diario de copia de seguridad por lotes invocado manualmente, después de lo cual, si no hay conexiones NFS o Samba, se apaga.

Todas las mañanas me conecto como root (¡salvo las conferencias!) y obtengo información del sistema, junto con algunas promociones y enlaces. El recuento de actualizaciones que se muestra es siempre cero en ambas máquinas. Sin embargo, si invoco las actualizaciones manualmente aproximadamente una vez a la semana, se producen actualizaciones, por lo que el número mostrado no debería ser cero.

No quiero actualizaciones automáticas porque no quiero reinicios arbitrarios en medio de los trabajos de copia de seguridad en la LAN. De todos modos, no soy partidario de que nada ocurra automáticamente desde un control externo.

Por lo tanto, estoy preguntando cómo obtener el número correcto y el tipo (de seguridad o no) de las actualizaciones cuando me conecto después del arranque.

1voto

Mattio Puntos 817

Cómo editar el temporizador systemd existente para que se ejecute apt update en el momento que usted elija :

Editar /lib/systemd/system/apt-daily.timer . Basta con cambiar estas dos líneas:

[Timer]
OnCalendar=*-*-* 6,18:00  <---- Change this to the time(s) that you want
RandomizedDelaySec=12h    <---- Comment out this line
Persistent=true

Después de la edición, vuelva a cargar el temporizador:

$ sudo systemctl daemon-reload

NOTA para futuros lectores : A menos que realmente necesite que apt se ejecute en un momento específico, la mejor práctica es dejar la aleatorización en su lugar para evitar martillar los servidores de Ubuntu con la carga en los momentos comunes (eso es grosero). Los miembros de la comunidad más atentos pueden usar la función RandomizedDelaySec para configurar una ventana para repartir esa carga y evitar el martilleo.


Cómo desactivar las actualizaciones desatendidas :

Editar /etc/apt/apt.conf.d/10periodic .

APT::Periodic::Update-Package-Lists "1";           <--- apt update. leave it "1"
APT::Periodic::Download-Upgradeable-Packages "1";  <--- apt upgrade. Change to "0"
APT::Periodic::AutocleanInterval "1";              <--- Unattended Upgrade feature. Change to "0"

NOTA para futuros lectores : Desactivar las actualizaciones desatendidas no es recomendable para la mayoría de los usuarios. UU es la forma en que la mayoría de los usuarios reciben los parches de seguridad. Los desarrolladores de Ubuntu esperan que los usuarios ejecuten UU, no prueban los sistemas sin UU, y es probable que rechacen los errores que no pueden ser duplicados con UU en funcionamiento. Desactivar UU es adentrarse en el desierto por su cuenta. Este caso se presenta específicamente porque el OP está dispuesto a ser responsable.


Cómo discernir entre las actualizaciones de seguridad y las que no lo son : Para la mayoría de los usuarios, esto es un ejercicio de curiosidad solamente. La mayoría de los usuarios deberían recibir actualizaciones de seguridad diarias a través de las actualizaciones desatendidas, y el número de actualizaciones no es una información particularmente útil. El OP pidió específicamente esta información.

El mensaje de inicio de sesión que resume las actualizaciones disponibles generalmente no es confiable para ser exacto -- ese mensaje es generado por pam_login, y está basado en la más reciente actualización de apt...que podría haber sido hace días en este caso. Los sistemas "always-on" suelen actualizar apt dos veces al día, por lo que su variación suele ser pequeña.

Aquí hay un método bastante fácil, para listar los paquetes de -seguridad disponibles para la actualización. Puede obtener otros repos de la misma manera, editando el primer comando:

Recordatorio: Ejecutar una nueva apt update antes de esto para asegurarse de que tiene una lista precisa.

$ grep security /etc/apt/sources.list > /tmp/security.list
$ apt list --upgradeable -oDir::Etc::Sourcelist=/tmp/security.list

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: