Skonfiguruj automatyczne aktualizacje zabezpieczeń na serwerze Ubuntu 18.04 LTS

  • Ronald Ferguson
  • 0
  • 984
  • 34

Przeprowadziłem kilka testów na serwerze Ubuntu 18.04 LTS i poniższe kroki pokazują, jak skonfigurować Ubuntu, aby automatycznie pobierał aktualizacje zabezpieczeń…

Podczas zarządzania serwerami Ubuntu priorytetem nr 1 powinno być zainstalowanie wszelkich aktualizacji zabezpieczeń. Systemy Linux, w tym Ubuntu, mogą być znane jako bezpieczne, ale zawsze będą istnieć luki.

Te luki są regularnie załatane za pomocą aktualizacji zabezpieczeń z repozytoriów Ubuntu. Jeśli nie chcesz, aby źli ludzie prześlizgnęli się przez pęknięcia, możesz włączyć automatyczne aktualizacje zabezpieczeń na serwerach Ubuntu.

Ten krótki samouczek pokazuje studentom i nowym użytkownikom, jak skonfigurować serwery Ubuntu 18.04 LTS, aby automatycznie otrzymywały aktualizacje zabezpieczeń. Po skonfigurowaniu serwery Ubuntu będą automatycznie pobierać i stosować wszystkie aktualizacje zabezpieczeń bez interwencji użytkownika.

Aby to zadziałało, postępuj zgodnie z poniższym przewodnikiem:

Krok 1: Zainstaluj pakiet uaktualnień nienadzorowanych Ubuntu

Aby system Ubuntu zawsze automatycznie instalował aktualizacje zabezpieczeń, należy zainstalować jego nienadzorowane pakiety aktualizacji. Aby zainstalować, uruchom poniższe polecenia.

sudo apt update sudo apt install unattended-upgrades 

Krok 2: Skonfiguruj Ubuntu

Po zainstalowaniu pakietu uruchom poniższe polecenia, aby otworzyć plik konfiguracyjny aktualizacji nienadzorowanej. Linie w pliku dotyczą każdego kanału aktualizacji. Bezpieczeństwo, regularne aktualizacje i poprawki oprogramowania, backporty i proponowane pakiety mają własne kanały.

Aby tylko automatycznie zainstalować aktualizację zabezpieczeń, musisz skomentować // wszystkie inne kanały, aby nie instalowały nowych aktualizacji bez Twojej wiedzy. Na krytycznym serwerze produkcyjnym nie chcesz, aby Twoje pakiety aktualizowały się automatycznie… więc pamiętaj, aby skomentować inne kanały, które nie są zabezpieczone.

Aby otworzyć plik konfiguracyjny, uruchom poniższe polecenia.

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Treść pliku powinna wyglądać następująco:

Unattended-Upgrade :: Allowed-Origins // "$ distro_id: $ distro_codename"; „$ distro_id: $ nazwa_dystrybucji -security”; // Rozszerzona konserwacja zabezpieczeń; nie zawsze istnieje dla każdej wersji, a ten system może nie mieć jej zainstalowanej, ale jeśli // jest dostępna, polityka aktualizacji jest taka, że ​​nienadzorowane aktualizacje // również powinny być instalowane stąd domyślnie. // "$ distro_id ESM: $ distro_codename"; // "$ distro_id: $ distro_codename -updates"; // "$ distro_id: $ distro_codename -proposed"; // "$ distro_id: $ distro_codename -backports"; ; 

Skomentuj wszystkie inne kanały i zachowaj tylko bezpieczeństwo.

W tym samym pliku możesz zablokować pakiety, które nie powinny być aktualizowane bez nadzoru. Możesz dodać te pakiety w każdej linii, jak pokazano poniżej

Unattended-Upgrade :: Package-Blacklist "vim"; "nginx"; "serwer mariadb"; // "libc6"; // "libc6-dev"; // "libc6-i686"; ; 

Zapisz plik i zakończ

Krok 3: Włącz automatyczne aktualizacje

Teraz, gdy plik jest skonfigurowany, uruchom poniższe polecenia, aby otworzyć parametry aktualizacji nienadzorowanej.

sudo nano /etc/apt/apt.conf.d/20auto-upgrades

Następnie edytuj poniższe linie z ich odpowiednimi wartościami.

APT :: Periodic :: Update-Package-Lists "1"; APT :: Periodic :: Unattended-Upgrade "1"; APT :: Periodic :: Pakiety do pobrania z możliwością aktualizacji "1"; 

Zapisz plik i zakończ.

Uruchom ponownie i gotowe.

Oto jak skonfigurować serwery Ubuntu, aby automatycznie instalowały i stosowały aktualizacje zabezpieczeń

Cieszyć się!




Jeszcze bez komentarzy

Zbiór przydatnych informacji o systemie operacyjnym Linux i nowych technologiach
Świeże artykuły, praktyczne wskazówki, szczegółowe recenzje i poradniki. Poczuj się jak w domu w świecie systemu operacyjnego Linux