{"id":908,"date":"2023-03-02T15:35:15","date_gmt":"2023-03-02T14:35:15","guid":{"rendered":"https:\/\/marschner.goip.de\/?p=908"},"modified":"2023-03-02T15:35:16","modified_gmt":"2023-03-02T14:35:16","slug":"updates-auf-ubuntu-22-04","status":"publish","type":"post","link":"https:\/\/marschner.goip.de\/index.php\/2023\/03\/02\/updates-auf-ubuntu-22-04\/","title":{"rendered":"Updates auf Ubuntu 22.04"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Schritt 1: Installieren Sie das Paket f\u00fcr unbeaufsichtigte Upgrades<\/h2>\n\n\n\n<pre class=\"wp-block-code\"><code>apt install unattended-upgrades\n\nsystemctl status unattended-upgrades<\/code><\/pre>\n\n\n\n<p>Um automatische Updates einzurichten, installieren wir das Paket\u00a0<strong>update-notifier-common<\/strong>\u00a0.:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>apt install update-notifier-common<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Schritt 2: Konfigurieren Sie den Dienst f\u00fcr unbeaufsichtigte Upgrades<\/h2>\n\n\n\n<p>In diesem Schritt werden wir \u00c4nderungen an der Konfigurationsdatei f\u00fcr unbeaufsichtigte Upgrades vornehmen.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nano \/etc\/apt\/apt.conf.d\/50unattended-upgrades<\/code><\/pre>\n\n\n\n<p>Die Datei hilft Ihnen festzulegen, welche Pakete w\u00e4hrend des Aktualisierungsvorgangs automatisch aktualisiert oder \u00fcbersprungen werden sollen.&nbsp;Standardm\u00e4\u00dfig werden jedoch nur Sicherheitsupdates automatisch installiert, wie in den Zeilen unten gezeigt.&nbsp;Daher ist keine Aktion erforderlich.<\/p>\n\n\n\n<p>Zeilen, die mit doppelten Schr\u00e4gstrichen ( \/\/ ) beginnen, werden kommentiert.\u00a0Wenn Sie ein Repository aktualisieren m\u00f6chten, m\u00fcssen Sie die doppelten Schr\u00e4gstriche auskommentieren oder entfernen.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/\/ Automatically upgrade packages from these (origin:archive) pairs\r\n\/\/\r\n\/\/ Note that in Ubuntu security updates may pull in new dependencies\r\n\/\/ from non-security sources (e.g. chromium). By allowing the release\r\n\/\/ pocket these get automatically pulled in.\r\nUnattended-Upgrade::Allowed-Origins {\r\n        \"${distro_id}:${distro_codename}\";\r\n        \"${distro_id}:${distro_codename}-security\";\r\n        \/\/ Extended Security Maintenance; doesn't necessarily exist for\r\n        \/\/ every release and this system may not have it installed, but if\r\n        \/\/ available, the policy for updates is such that unattended-upgrades\r\n        \/\/ should also install from here by default.\r\n        \"${distro_id}ESMApps:${distro_codename}-apps-security\";\r\n        \"${distro_id}ESM:${distro_codename}-infra-security\";\r\n\/\/      \"${distro_id}:${distro_codename}-updates\";\r\n\/\/      \"${distro_id}:${distro_codename}-proposed\";\r\n\/\/      \"${distro_id}:${distro_codename}-backports\";\r\n};\r\n\r\n\/\/ Python regular expressions, matching packages to exclude from upgrading\r\nUnattended-Upgrade::Package-Blacklist {\r\n    \/\/ The following matches all packages starting with linux-\r\n\/\/  \"linux-\";\r\n\r\n    \/\/ Use $ to explicitely define the end of a package name. Without\r\n    \/\/ the $, \"libc6\" would match all of them.\r\n\/\/  \"libc6$\";\r\n\/\/  \"libc6-dev$\";\r\n\/\/  \"libc6-i686$\";\r\n\r\n    \/\/ Special characters need escaping\r\n\/\/  \"libstdc\\+\\+6$\";<\/code><\/pre>\n\n\n\n<p>Um beispielsweise einige Pakete f\u00fcr die Aktualisierung auf die schwarze Liste zu setzen, entfernen Sie die doppelten Schr\u00e4gstriche in der Zeile mit dem Parameter\u00a0<strong><code>Unattended-Upgrade::Package-Blacklist<\/code><\/strong>{<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/\/ Python regular expressions, matching packages to exclude from upgrading\nUnattended-Upgrade::Package-Blacklist {\n\nmariadb\nnginx<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Schritt 3: Aktivieren Sie E-Mail-Benachrichtigungen<\/h2>\n\n\n\n<p>Manchmal m\u00f6chten Sie vielleicht E-Mail-Benachrichtigungen erhalten.\u00a0Um dies zu erreichen, scrollen Sie und suchen Sie die Zeile unten und entfernen Sie die vorangehenden doppelten Schr\u00e4gstriche.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Unattended-Upgrade::Mail \"me@example.com \";<\/code><\/pre>\n\n\n\n<p>Dar\u00fcber hinaus k\u00f6nnen Sie ausw\u00e4hlen, E-Mail-Updates zu erhalten, falls ein Update fehlschl\u00e4gt, z. B. wenn Sicherheitsupdates fehlschlagen.\u00a0Suchen Sie dazu diese Zeile:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Unattended-Upgrade::MailReport \"only-on-error\";<\/code><\/pre>\n\n\n\n<p>Wenn Sicherheitsupdates installiert werden, empfiehlt es sich immer, den Server neu zu starten, um den Kernel zu aktualisieren.\u00a0Sie k\u00f6nnen einen automatischen Neustart aktivieren, indem Sie die folgende Zeile suchen.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Unattended-Upgrade::Automatic-Reboot \"true\";<\/code><\/pre>\n\n\n\n<p>Sie k\u00f6nnen auch den Zeitpunkt bestimmen, an dem die Aktualisierung durchgef\u00fchrt wird, indem Sie die Zeile unten auskommentieren.\u00a0Standardm\u00e4\u00dfig ist dies auf 4:00 Uhr eingestellt.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Unattended-Upgrade::Automatic-Reboot-Time \"04:00\";<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Schritt 4: Automatische Updates auf Ubuntu 22.04 aktivieren<\/h2>\n\n\n\n<p>Um schlie\u00dflich automatische Upgrades zu aktivieren, bearbeiten Sie die Datei 20auto-upgrades wie gezeigt.<\/p>\n\n\n\n<p>Standardm\u00e4\u00dfig hat die Datei zwei Zeilen.<\/p>\n\n\n\n<p>Mit diesen Zeilen k\u00f6nnen Sie bestimmen, wie das Upgrade durchgef\u00fchrt wird.&nbsp;Die erste Zeile behandelt die Aktualisierung der Paketlisten, w\u00e4hrend die zweite die automatischen Upgrades initiiert.<\/p>\n\n\n\n<p>Der Wert \u201e1\u201c aktiviert das Auto-Update bzw. das Auto-Upgrade.&nbsp;Wenn Sie es deaktivieren m\u00f6chten, setzen Sie diesen Wert auf &#8222;0&#8220;.<\/p>\n\n\n\n<p>Hier sind keine \u00c4nderungen erforderlich, speichern und beenden Sie die Datei einfach.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nano \/etc\/apt\/apt.conf.d\/20auto-upgrades<\/code><\/pre>\n\n\n\n<p>Falls <code>auto-upgrades<\/code> Dateien nicht gefunden werden:<\/p>\n\n\n\n<p><code>sudo apt-get install unattended-upgrades<\/code><br><code>sudo dpkg-reconfigure --priority=low unattended-upgrade<\/code><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schritt 5: Richten Sie einen Mailserver ein<\/h2>\n\n\n\n<p>Damit Sie Benachrichtigungen erhalten, m\u00fcssen Sie einen E-Mail-Server konfigurieren.&nbsp;Es gibt ein paar Optionen, die Sie verwenden k\u00f6nnen, darunter mailx und postfix.<\/p>\n\n\n\n<p>Installieren Sie f\u00fcr beste Ergebnisse Postfix, um das SMTP-Relay zu externen SMTP-Servern zu konfigurieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schritt 1: Installieren Sie das Paket f\u00fcr unbeaufsichtigte Upgrades Um automatische Updates einzurichten, installieren wir das Paket\u00a0update-notifier-common\u00a0.: Schritt 2: Konfigurieren Sie den Dienst f\u00fcr unbeaufsichtigte Upgrades In diesem Schritt werden wir \u00c4nderungen an der Konfigurationsdatei f\u00fcr unbeaufsichtigte Upgrades vornehmen. Die Datei hilft Ihnen festzulegen, welche Pakete w\u00e4hrend des Aktualisierungsvorgangs automatisch aktualisiert oder \u00fcbersprungen werden sollen.&nbsp;Standardm\u00e4\u00dfig [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":914,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/posts\/908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/comments?post=908"}],"version-history":[{"count":5,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/posts\/908\/revisions"}],"predecessor-version":[{"id":913,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/posts\/908\/revisions\/913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/media\/914"}],"wp:attachment":[{"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/media?parent=908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/categories?post=908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marschner.goip.de\/index.php\/wp-json\/wp\/v2\/tags?post=908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}