Unattended-Upgrades¶
In deze handleiding leer je hoe je Unattended-Upgrades kunt installeren en configureren op een Linux-systeem.
We gebruiken hier Debian/Ubuntu als voorbeeld.
Achtergrondinformatie
- Unattended-Upgrades zorgt ervoor dat je systeem automatisch beveiligingsupdates installeert.
- Dit verkleint de kans dat je systeem kwetsbaar blijft door vergeten updates.
- Vooral handig voor servers die 24/7 draaien, zonder dat je ze handmatig wilt bijwerken.
1. Installatie¶
Voorbeeld output
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
unattended-upgrades
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Setting up unattended-upgrades (2.8) ...
Processing triggers for man-db (2.10.2-1) ...
sudo yum install epel-release -y # Alleen nodig op CentOS/RHEL
sudo yum install -y unattended-upgrades
Voorbeeld output
Updating Subscription Management repositories.
Last metadata expiration check: 0:15:32 ago.
Dependencies resolved.
======================================================================
Package Arch Version Repository Size
======================================================================
Installing:
unattended-upgrades noarch 0.36-4.el8 epel 200 k
Transaction Summary
======================================================================
Install 1 Package
Installed:
unattended-upgrades-0.36-4.el8.noarch
Complete!
2. Het roze configuratiescherm (dpkg-reconfigure)¶
Na installatie of via dit commando:
verschijnt er een roze scherm met de vraag:
Automatically download and install stable updates?
Kies hier
Kies je
Wat gebeurt er?
- Het roze scherm is de Debconf-configuratie-interface.
- Achter de schermen wordt het bestand
/etc/apt/apt.conf.d/20auto-upgradesaangepast. - Daarin wordt bepaald of automatische updates actief zijn.
Voorbeeldbestand:
"1" = ingeschakeld
"0" = uitgeschakeld
3. Configuratie¶
De hoofdconfiguratie staat in:
/etc/apt/apt.conf.d/50unattended-upgrades
Hier kun je aangeven wat automatisch wordt bijgewerkt, zoals:
securityβ beveiligingsupdates (aanbevolen!)updatesβ reguliere updates (optioneel, kan stabiliteit beΓ―nvloeden)
4. Logs en controle¶
Je kunt controleren of updates automatisch worden uitgevoerd:
5. Handige commandoβs¶
Simuleert een update zonder echt iets te installeren. Handig om te controleren of de instellingen goed staan.
6. Tips voor productie¶
Best practices
- Schakel minimaal beveiligingsupdates in (
security). - Controleer regelmatig de logs.
- Combineer met mailnotificaties (in
50unattended-upgradeskun je een e-mailadres instellen). - Gebruik samen met UFW en Fail2ban voor een beter beveiligde server.
E-mailmeldingen instellen¶
Je kunt Unattended-Upgrades zo configureren dat je een e-mail ontvangt zodra updates worden uitgevoerd.
- Open het configuratiebestand:
- Zoek (of voeg toe) de regel:
en vervang root door je gewenste e-mailadres, bijvoorbeeld:
- Optioneel: alleen e-mail sturen bij fouten:
trueβ alleen e-mail bij fout.-
falseβ e-mail bij elke update. -
Test de mailconfiguratie
-
Zorg dat het systeem een werkende mailserver of
ssmtp/postfixheeft. - Doe een test-run van unattended-upgrades:
Als alles goed staat, ontvang je een e-mailmelding wanneer de eerste echte update draait.
Verwijderen¶
Wil je unattended-upgrades toch verwijderen:
Voorbeeld output
text The following packages will be REMOVED: unattended-upgrades After this operation, 350 kB disk space will be freed.
β Met Unattended-Upgrades houd je je server automatisch veilig en up-to-date!