-
Debian-Muster für Puppet.
-
Sind Konfigurationsmanagement-Tools (Puppet, Chef) in der Lage, installierte Pakete auf dem neuesten Stand zu halten?
-
Wikipedias Blogeintrag und Link zu ihrem Repository (alle Konfigurationen außer den Passwörtern).
Klingt nach einem guten Grund, das Paket für unbeaufsichtigte Upgrades tatsächlich als Teil Ihres Standard-Builds und rückwirkend auf Ihren vorhandenen Servern zu installieren. Wie die Beschreibung selbst sagt:
Dieses Paket kann Sicherheitsaktualisierungen automatisch und unbeaufsichtigt herunterladen und installieren, wobei darauf geachtet wird, dass nur Pakete von der konfigurierten APT-Quelle installiert werden, und auf dpkg-Eingabeaufforderungen zu Änderungen der Konfigurationsdatei geprüft wird.
Dieses Skript ist das Backend für die Option APT::Periodic::Unattended-Upgrade.
Nach der Installation müssen Sie nur /etc/apt/apt.conf.d/50unattended-upgrades
ändern zu schmecken, um anzugeben, welche Origins
um Upgrades zu verarbeiten und bestimmte Pakete auf die schwarze Liste zu setzen, um nicht unbeaufsichtigt zu aktualisieren. Sie können auch eine E-Mail-Adresse angeben, an die Berichte gesendet werden sollen, und ob automatisch neu gestartet werden soll, wenn ein Paket nach dem Upgrade einen anfordert.
Ich verwende dies für alle Remote-Server, die ich für Kunden betreue, und lasse mir die Berichte senden, damit ich mich nicht bei allen einzeln anmelden und die Upgrades durchführen muss.