it-gundan.com

명령 줄에서 보안 업데이트 만 설치하려면 어떻게해야합니까?

Sudo apt-get upgrade은 보안 업데이트뿐만 아니라 모든 업데이트를 설치합니다. Update Manager를 사용하여 중요한 보안 업데이트 만 선택할 수 있지만 명령 줄에서이를 수행 할 수있는 방법이 있습니까?

330
Michael Crenshaw

nttended-upgrades 패키지는 보안 업데이트를 자동으로 설치하는 기능을 제공합니다.

이것을 사용할 수는 있지만 자동 부품을 구성하는 대신 수동으로 호출 할 수 있습니다.

Sudo unattended-upgrade -d --dry-run
Sudo unattended-upgrade -d

대신 조용히 실행하려면 다음을 수행하십시오.

Sudo unattended-upgrade

참고 : 무인 업그레이드를 호출하면 "s"가 끝납니다.

패키지가 기본적으로 설치되어 있다고 가정합니다. 그렇지 않은 경우 다음을 수행하십시오.

Sudo apt-get install unattended-upgrades

/usr/share/doc/unattended-upgrades/README.md도 참조하십시오.

307
blueyed

업데이트 관리 방법에 대한 몇 가지 팁

이것은 데비안과 우분투 모두에 적용되지만 우분투에 대한 자세한 지침은 다음과 같습니다.

  • 보안 업데이트 만 표시 :

    apt-get -s dist-upgrade |grep "^Inst" |grep -i securi 
    

    또는

    Sudo unattended-upgrade --dry-run -d
    

    또는

    /usr/lib/update-notifier/apt-check -p
    
  • 업그레이드 가능한 모든 패키지 표시

    apt-get -s dist-upgrade | grep "^Inst"
    
  • 보안 업데이트 만 설치

    apt-get -s dist-upgrade | grep "^Inst" | 
        grep -i securi | awk -F " " {'print $2'} | 
        xargs apt-get install
    

참고 :

  • 때때로 우분투는 $ release-updates 저장소에서 온 것처럼 보안 업데이트를 보여줍니다. 우분투 개발자들은 보안 업데이트를 $ release-updates 저장소로 푸시하고 가용성을 높이기 때문에 그렇게합니다.

    이 경우 보안 업데이트 만 표시하려면 다음을 수행하십시오.

    Sudo sh -c 'grep ^deb /etc/apt/sources.list | 
        grep security > /etc/apt/sources.security.only.list'
    

    apt-get -s dist-upgrade -o Dir::Etc::SourceList=/etc/apt/sources.security.only.list -o Dir::Etc::SourceParts=/dev/null  | 
        grep "^Inst" | awk -F " " {'print $2'}
    
  • 패키지 업그레이드 후 어떤 서비스를 다시 시작해야하는지 확인하십시오. 사전에 업그레이드 할 패키지를 파악하고 재시작/재부팅을 예약하십시오. 여기서 문제는 서비스를 다시 시작하지 않으면 보안 취약점 등을 수정하는 새 패키지를 설치하기 전에 메모리에로드 된 이전 버전의 라이브러리 (가장 일반적인 이유)를 계속 사용하고있을 수 있다는 것입니다.

    checkrestart -v
    

    그러나 checkrestart은 반드시 다시 시작하지 않아도되는 프로세스를 나열 할 수 있습니다. 예를 들어 PostgreSQL 서비스는 이미 삭제 된 xlog 파일에 대한 메모리 참조를 유지하고있을 수 있습니다. 이는 서비스를 다시 시작해야하는 이유가 아닙니다.

    따라서 표준 유틸리티를 사용하여이를 확인하는 또 다른보다 안정적인 방법은 https://locallost.net/?p=2

    활성 메모리에 사본을 보관하여 시스템에서 실행중인 프로세스가 여전히 삭제 된 라이브러리를 사용하고 있는지 확인합니다.

    ps xh -o pid |
    while read PROCID; do
           grep 'so.* (deleted)$' /proc/$PROCID/maps 2> /dev/null
           if [ $? -eq 0 ]; then
                   CMDLINE=$(sed -e 's/\x00/ /g' < /proc/$PROCID/cmdline)
                   echo -e "\tPID $PROCID $CMDLINE\n"
           fi
    done
    
114
ILIV

/etc/apt/preferences을 다음으로 바꾸십시오.

Package: *
Pin: release a=lucid-security
Pin-Priority: 500

Package: *
Pin: release o=Ubuntu
Pin-Priority: 50

이제 간단한 apt-get upgrade은 모든 보안 업데이트 만 업그레이드합니다.

이것이 작동하는 이유 (및 방법) : 환경 설정 파일은 모든 패키지를 Ubuntu 배포에서 우선 순위 50으로 고정하므로 이미 설치된 패키지보다 바람직하지 않습니다. 보안 저장소에서 시작된 파일에는 기본 (500) 우선 순위가 부여되므로 설치 대상으로 간주됩니다. 이것은 현재 설치된 것보다 더 바람직한 것으로 간주되는 패키지 만이 보안 업데이트임을 의미합니다. apt_preferences 맨 페이지 의 고정에 대한 자세한 내용.

--target-releaseaptitude (적어도)에서 작동하는 apt-get 옵션으로 업데이트에 대한 특정 배포를 일시적으로 승격하여 업그레이드 할 수 있도록 특정 릴리스를 고정 할 수 있습니다.

스크립트에만 사용하고 시스템에 대해서는 기본값으로 설정하지 않으려면 규칙을 다른 위치에 배치하고 대신 사용할 수 있습니다.

apt-get -o Dir::Etc::Preferences=/path/to/preferences_file upgrade

이것은 기본이 아닌 위치에서 환경 설정 파일을 찾는 것입니다.

예를 들어 제공된 환경 설정 파일은 타사 저장소에는 적용되지 않습니다.이 저장소도 고정하려면 apt-cache policy를 사용하여 고정에 필요한 키를 쉽게 결정할 수 있습니다.

46
Ressu

다음은 Ubuntu 14.04 LTS에서 확인되었습니다.

unattended-upgrade 패키지를 사용하십시오.

/etc/apt/apt.conf.d/50unattended-upgrades 파일을보십시오. 상단에는 다음과 같은 섹션이 있어야합니다.

// Automatically upgrade packages from these (Origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
    "${distro_id}:${distro_codename}-security";
//  "${distro_id}:${distro_codename}-updates";
//  "${distro_id}:${distro_codename}-proposed";
//  "${distro_id}:${distro_codename}-backports";
};

기본적으로 보안 패키지에 대한 무인 업그레이드 만 허용하도록 구성되어 있습니다.

다음과 유사한 파일 /etc/apt/apt.conf.d/10periodic을 (를) 수정하십시오.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";

이렇게하면 하루에 한 번 자동 무인 보안 업그레이드가 실행됩니다.

이제 수동으로 실행하려면 Sudo unattended-upgrade.

아무 것도하지 않고 드라 이런으로 테스트하려면 : Sudo unattended-upgrade --dry-run.

출처 : https://help.ubuntu.com/14.04/serverguide/automatic-updates.html

12
vcardillo

꽤 추악하지만 보안 리포지토리와 별도로 모든 리포지토리를 비활성화 한 다음 다음을 수행 할 수 있습니다.

Sudo apt-get update && Sudo apt-get upgrade

나는 그것을 테스트하지 않았지만 이론적으로는 보안 저장소에서 업데이트 만 찾아서 적용 할 것입니다 ...

5
Stephen RC
  • apt-get update : 기존 목록에 따라 리포지토리의 항목을 읽습니다. 새로운 내용을 확인해야했습니다.
  • apt-get upgrade : 커널 모듈없이 설치된 패키지에 대한 모든 업데이트. 릴리스 업데이트가 없습니다.
  • apt-get dist-upgrade : 커널 모듈과 함께 설치된 패키지에 대한 모든 업데이트. 릴리스 업데이트가 없습니다.
  • apt-get 매개 변수가있는 -s : 테스트 전용이며 변경 사항이 수행되지 않습니다.
3
fuser

다음은 몇 가지 다른 방법으로이를 달성하는 스크립트입니다.

#!/usr/bin/env bash
set -e

# List upgradable packages
apt-get update
apt list --upgradable 2>/dev/null
# List security upgrades
test "$(apt-get upgrade -s -y)" && (apt-get upgrade -s -y)
# List upgradable apt packages then upgrade
apt-get update && apt-get upgrade -y  -V | grep '=>' | awk '{print$1}' && test "$(apt-get upgrade -y)"
0
Seth Bergman

데비안에서는이 명령을 사용하여 보안 업데이트 만 수행합니다.

apt-get install -y --only-upgrade $( apt-get --just-print upgrade | awk 'tolower($4) ~ /.*security.*/ || tolower($5) ~ /.*security.*/ {print $2}' | sort | uniq )
0
keypress

Apt-get 또는 aptitude에서 옵션을 찾을 수 없지만 수퍼 유저에서 누군가가 같은 질문 을 가졌습니다. 유일한 응답은 다음과 같습니다.

Check and adjust /etc/apt/apt.conf.d/50unattended-upgrade. 
Did you replace 'karmic' with the code name of your Ubuntu?

그러나 그것이 효과가 있었는지에 대한 대답은 없습니다.

0
Ross