Назад | Перейти на главную страницу

unattended-updates не находит никаких обновлений, несмотря на правильное разрешенное происхождение

Я запускаю сервер под Ubuntu 16.04 и пытаюсь найти способ вручную запустить все доступные обновления безопасности, когда я захочу. Я нашел множество сообщений об автоматических обновлениях, однако, похоже, они не дают мне никаких доступных обновлений ..

Когда я пытаюсь получить обновления, я получаю:

ubuntu@server:~$ sudo unattended-upgrades --download-only -v -d
Allowed origins are: ['o=Ubuntu,a=xenial', 'o=Ubuntu,a=xenial-security', 'o=Ubuntu,a=xenial-security', 'o=UbuntuESM,a=xenial']
pkgs that look like they should be upgraded:
Fetched 0 B in 0s (0 B/s)
fetch.run() result: 0

Тем не менее, если у вас есть ожидающие обновления безопасности:

ubuntu@server:~$ apt-show-versions | grep upgradeable | grep security
isc-dhcp-client:amd64/xenial-security 4.3.3-5ubuntu12.9 upgradeable to 4.3.3-5ubuntu12.10
isc-dhcp-common:amd64/xenial-security 4.3.3-5ubuntu12.9 upgradeable to 4.3.3-5ubuntu12.10
libgcrypt20:amd64/xenial-security 1.6.5-2ubuntu0.3 upgradeable to 1.6.5-2ubuntu0.4
libgd3:amd64/xenial-security 2.1.1-4ubuntu0.16.04.8 upgradeable to 2.2.5-4+ubuntu16.04.1+deb.sury.org+2

и т.д...

Разрешенное происхождение включает "xenial-security", поэтому я не понимаю, почему U-U ничего не находит ..

Если у вас есть подсказка, я буду благодарен ...

Мне не удалось воспроизвести это в среде разработки, используя следующие Автоматические обновления безопасности документация.

РЕПО ЭТАПЫ:

dev-user@ubuntu-security-update:~$ sudo dpkg-reconfigure --priority=low unattended-upgrades

В интерактивном диалоговом окне вы увидите сообщение, подобное этому:

Настройка автоматических обновлений

Частое применение обновлений - важная часть обеспечения безопасности систем. По умолчанию обновления необходимо применять вручную с помощью инструментов управления пакетами. Кроме того, вы можете выбрать автоматическую загрузку и установку важных обновлений этой системой.

Автоматически скачивать и устанавливать стабильные обновления?

Выберите «Да» и «введите», после чего вы увидите другую страницу со следующим содержанием.

Настройка автоматических обновлений

Укажите значение для шаблона исходных обновлений при автоматическом обновлении.
Пакет будет обновлен только в том случае, если значения его метаданных соответствуют всем указанным ключевым словам в исходной строке. Шаблон происхождения, которому должны соответствовать пакеты для обновления:

"origin=Debian,codename=${distro_codename},label=Debian-Security"; 

выберите "ХОРОШО" и это создаст /etc/apt/apt.conf.d/20auto-upgrades со следующим содержимым:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";

Подробности о том, что означают эти значения, можно найти в заголовке файла /etc/cron.daily/apt. Увидеть Сообщество Ubuntu документ для получения дополнительных сведений об этом.

--download-only -v -d вывод

dev-user@ubuntu-security-update:~$ sudo unattended-upgrades --download-only -v -d
Initial blacklisted packages: 
Initial whitelisted packages: 
Starting unattended upgrades script
Allowed origins are: ['o=Ubuntu,a=xenial', 'o=Ubuntu,a=xenial-security', 'o=UbuntuESM,a=xenial']
adjusting candidate version: 'cloud-guest-utils=0.27-0ubuntu24'
adjusting candidate version: 'cloud-init=0.7.7~bzr1212-0ubuntu1'
adjusting candidate version: 'grub-common=2.02~beta2-36ubuntu3'
adjusting candidate version: 'grub-pc=2.02~beta2-36ubuntu3'
adjusting candidate version: 'grub-pc-bin=2.02~beta2-36ubuntu3'
adjusting candidate version: 'grub2-common=2.02~beta2-36ubuntu3'
adjusting candidate version: 'ifupdown=0.8.10ubuntu1'
adjusting candidate version: 'libplymouth4=0.9.2-3ubuntu13'
adjusting candidate version: 'open-vm-tools=2:10.0.7-3227872-2ubuntu1'
adjusting candidate version: 'plymouth=0.9.2-3ubuntu13'
adjusting candidate version: 'plymouth-theme-ubuntu-text=0.9.2-3ubuntu13'
adjusting candidate version: 'python3-update-manager=1:16.04.12'
adjusting candidate version: 'snapd=2.0.2'
adjusting candidate version: 'ubuntu-core-launcher=1.0.27.1'
adjusting candidate version: 'update-manager-core=1:16.04.12'

Затем вы можете использовать cron-apt обрабатывать автоматическое обновление