Automatische Sicherheitsupdates konfigurieren Ubuntu 17.10

In diesen Tagen der Angriffe auf Netzwerkebene müssen wir die Bedeutung der Aktualisierung des Betriebssystems mit den neuesten Sicherheitspatches der Hersteller mehr betonen.

Es gibt verschiedene Arten von Updates, Treibern, Anwendungen und Systemen, aber eine der wichtigsten und heikelsten sind Sicherheitsupdates. Obwohl Linux als eines der sichersten Betriebssysteme aufgeführt wird, ist es dies tatsächlich, dies schließt jedoch nicht aus, dass es anfällig für Angriffe ist.

Wenn eine neue Edition eines Betriebssystems auf den Markt kommt, wie in diesem Fall Ubuntu 17.10, wird dem Entwickler am meisten empfohlen, das System in den nächsten 30 Tagen auf die Sicherheitsstufe zu aktualisieren.

Heute werden wir ein sehr nützliches Thema auf der Managementebene ansprechen, nämlich den automatischen Download und die Installation von Sicherheitsupdates für Ubuntu 17 zu planen und so Zeit zu sparen und sicher zu sein, dass das System immer über die neuesten Updates verfügt.

1. Aktualisieren Sie Pakete und installieren Sie unbeaufsichtigte Updates auf Ubuntu 17.10

Schritt 1
Der erste Schritt besteht darin, die auf dem System installierten Pakete zu aktualisieren, indem Sie den folgenden Befehl ausführen:

 sudo apt-Update
Schritt 2
Sobald die Systempakete aktualisiert sind, installieren wir die unbeaufsichtigten Updates mit dem folgenden Befehl apt:
 sudo apt install unbeaufsichtigt-upgrades

2. Bearbeiten Sie das Konfigurationsverzeichnis in Ubuntu 17.10

Nach der Installation muss die Konfiguration im Konfigurationsverzeichnis bearbeitet werden /etc/apt/apt.conf.d.
Die Konfiguration der unbeaufsichtigten Updates ist im oben genannten Verzeichnis verfügbar, daher müssen wir die Konfiguration bearbeiten, um die Art des Updates, die Blacklist-Updates zu definieren und jede zusätzliche Konfiguration zu konfigurieren, die dabei angezeigt wird.

Schritt 1
Dazu gehen wir in das Verzeichnis /etc/apt/apt.conf.d und bearbeiten die Konfigurationsdatei 50unattended-upgrades mit dem Nano-Editor:

 cd /etc/apt/apt.conf.d/sudo nano 50unattended-upgrades
Schritt 2
So sieht die Datei aus:

3. Definieren Sie den Update-Typ in Ubuntu 17.10


Es ist notwendig, eine Art von Update und / oder Upgrade für das Betriebssystem zu definieren. Das Paket für unbeaufsichtigte Updates bietet eine Art automatischer Updates, einschließlich der Aktualisierung aller Pakete und nur von Sicherheitsupdates. In diesem Fall werden wir nur das Sicherheitsupdate für Ubuntu 17.10 aktivieren.

In der Konfiguration des ersten "Allowed-Origins"-Blocks werden wir alle Zeilen kommentieren und nur die Sicherheitszeile wie folgt belassen:

 Unbeaufsichtigtes Upgrade :: Allowed-Origins {// "$ {distro_id}: $ {distro_codename}"; "$ {distro_id}: $ {distro_codename} -security"; // Erweiterte Sicherheitswartung; existiert nicht unbedingt für // jedes Release und dieses System hat es möglicherweise nicht installiert, aber wenn // verfügbar, ist die Richtlinie für Updates so, dass auch unbeaufsichtigte Upgrades // standardmäßig von hier aus installiert werden sollten. // "$ {distro_id} ESM: $ {distro_codename}"; // "$ {distro_id}: $ {distro_codename} -updates"; // "$ {distro_id}: $ {distro_codename} -vorgeschlagen"; // "$ {distro_id}: $ {distro_codename} -backports";

4. Konfigurieren von Blacklist-Paketen in Ubuntu 17.10


Im zweiten Block befindet sich die Blacklist-Paketkonfiguration. Dort können wir definieren, welche Pakete für ein Update erlaubt sind und welche nicht. Dies ist nützlich, wenn wir nicht möchten, dass bestimmte Pakete innerhalb des Betriebssystems aktualisiert werden.

In diesem Abschnitt werden wir nur als Beispiel zulassen, dass 'vim', 'mysql-server' und 'mysql-client' aktualisiert werden. In diesem Fall sollte unsere Blacklist-Konfiguration der folgenden Struktur ähneln:

 Unbeaufsichtigtes Upgrade :: Paket-Blacklist {"vim"; "mysql-server"; "mysql-client"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };

5. Zusätzliche Konfiguration in Ubuntu 17.10


Dann ist es möglich, einige Funktionen hinzuzufügen und zu aktivieren, die durch unbeaufsichtigte Updates bereitgestellt werden. Beispielsweise können wir für jedes Update eine E-Mail-Benachrichtigung einrichten, das automatische Entfernen nicht verwendeter Pakete aktivieren (apt autoremove automatisch) und bei Bedarf den automatischen Neustart aktivieren.

Schritt 1
Für E-Mail-Benachrichtigungen entkommentieren Sie die folgende Zeile:

 Unbeaufsichtigtes Upgrade :: Mail "root";
Schritt 2
Wenn wir uns für den Empfang von E-Mail-Benachrichtigungen entscheiden, müssen wir sicherstellen, dass die mailx- oder sendmail-Pakete auf dem Betriebssystem installiert sind. Diese können mit dem folgenden Befehl installiert werden:
 sudo apt install -y sendmail
Schritt 3
Um das automatische Entfernen nicht verwendeter Pakete zu aktivieren, entkommentieren wir die folgende Zeile und ändern ihren Wert auf true:
 Unbeaufsichtigtes-Upgrade :: Nicht verwendete-Abhängigkeiten entfernen "true";
Schritt 4
Und wenn wir nach dem Update einen automatischen Neustart wünschen, entkommen wir bei Bedarf den Automatic-Reboot 'und ändern den Wert auf 'true':
 Unbeaufsichtigtes Upgrade :: Automatischer Neustart "true";
Schritt 5
Nach der Konfiguration dieses automatischen Neustarts wird der Server automatisch neu gestartet, nachdem alle Aktualisierungspakete installiert wurden. Wir können jedoch die Neustartzeit des Servers konfigurieren, indem wir die entsprechende Konfigurationszeile auskommentieren und den Neustartwert wie folgt ändern:
 Unbeaufsichtigtes-Upgrade :: Automatische-Neustart-Zeit "00:00";
Schritt 6
Wir speichern die Änderungen mit folgender Tastenkombination:

Strg + Aus

Wir verlassen den Editor mit:

Strg + X

6. Aktivieren Sie automatische Updates in Ubuntu 17.10

Schritt 1
Um automatische Paketupdates in Ubuntu 17.10 zu aktivieren, müssen wir die Konfiguration der automatischen Updates bearbeiten, indem wir auf das folgende Verzeichnis zugreifen:

 cd /etc/apt/apt.conf.d/
Schritt 2
Sobald wir darauf zugreifen, verwenden wir einen Editor, um auf die folgende Datei zuzugreifen:
 sudo nano 20auto-upgrades
Schritt 3
In der bereitgestellten Datei werden wir Folgendes hinzufügen:
 APT :: Periodic :: Update-Package-Listen "1"; APT :: Periodic :: Download-Upgradeable-Packages "1"; APT :: Periodisch :: AutocleanInterval "3"; APT :: Periodisch :: Unbeaufsichtigt-Upgrade "1";

Schritt 4
Wir speichern die Änderungen mit folgender Tastenkombination:

Strg + Aus

Wir verlassen den Editor mit:

Strg + X

Schritt 5
Die hinzugefügten oder konfigurierten Zeilen sind:

Paketlisten aktualisieren1 aktiviert das automatische Update, 0 deaktiviert es.

Download-Upgradefähige-Pakete1 aktiviert das automatische Download-Paket, 0 deaktiviert es.

AutocleanIntervalErmöglicht die Aktivierung von selbstreinigenden Paketen für X Tage. Die Konfiguration zeigt 3-Tage-Selbstreinigungspakete.

Unbeaufsichtigt-Upgrade1 aktiviert das automatische Update, 0 deaktiviert es.
Zu diesem Zeitpunkt werden alle Sicherheitsupdates automatisch heruntergeladen und dann auf dem Betriebssystem installiert.

7. Protokolle für unbeaufsichtigte Updates überprüfen 17.10


Um alle aktualisierten Pakete zu identifizieren, müssen wir die Protokolle für unbeaufsichtigte Upgrades überprüfen, die sich im Verzeichnis / bar / log / unattended-upgrades befinden.

Schritt 1
Wir können in das Verzeichnis /var/log/unattended-upgrades gehen und die verfügbaren Protokolle überprüfen:

 cd / var / log / unbeaufsichtigt-upgradesls -lah

Schritt 2
Dort sehen wir drei Logs:

unbeaufsichtigt-upgrades-dpkg.logEs umfasst unbeaufsichtigte Aktualisierungen der Aktionsprotokolle, um Pakete zu aktualisieren, zu aktualisieren oder zu entfernen.

unbeaufsichtigt-upgrades.logEs ist eine unbeaufsichtigte Protokolldatei. Es enthält die Update-/Upgrade-Paketliste, die Blacklist-Paketliste und die unbeaufsichtigte Fehlermeldung (wenn ein Fehler auftritt).

unbeaufsichtigt-upgrades-shutdown.log-DateiBezieht sich auf Shutdown-Ereignisse.

Schritt 3
Zur Überprüfung von Systemneustarts können wir den folgenden Befehl verwenden:

 letzter Neustart

Mit diesen praktischen Optionen können wir entsprechend den Anforderungen konfigurieren, die derzeit in der Organisation vorhanden sind.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave