Cronjob para atualizações de segurança?

2

Estou com problemas para criar um cronjob para atualizações automáticas de segurança no meu servidor Ubuntu 12.04.

Eu separei as fontes de segurança em um arquivo diferente e fiz isso de dentro de um cronjob:

PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
apt-get -o Dir::Etc::sourcelist="security-sources.list" -o Dir::Etc::sourceparts="-" update -y
apt-get -o Dir::Etc::sourcelist="security-sources.list" -o Dir::Etc::sourceparts="-" upgrade -y

Mas estou recebendo todo tipo de mensagens estranhas no log:

Exemplo 1:

debconf: unable to initialize frontend: Dialog
debconf: (TERM is not set, so the dialog frontend is not usable.)
debconf: falling back to frontend: Readline
debconf: unable to initialize frontend: Readline
debconf: (This frontend requires a controlling tty.)
debconf: falling back to frontend: Teletype
dpkg-preconfigure: unable to re-open stdin:

Exemplo 2:

Unpacking replacement python-apport ...
Preparing to replace apport 2.0.1-0ubuntu15 (using .../apport_2.0.1-0ubuntu15.1_all.deb) ...
stop: Job failed while stopping
invoke-rc.d: initscript apport, action "stop" failed.

Exemplo 3:

Unpacking replacement dh-apparmor ...
Processing triggers for ureadahead ...
Processing triggers for man-db ...
debconf: unable to initialize frontend: Dialog
debconf: (TERM is not set, so the dialog frontend is not usable.)
debconf: falling back to frontend: Readline
debconf: unable to initialize frontend: Readline
debconf: (This frontend requires a controlling tty.)
debconf: falling back to frontend: Teletype
Processing triggers for shared-mime-info ...

Depois de receber esses registros na minha caixa de entrada de e-mail, fiz login via ssh e vi isso:

44 packages can be updated.
24 updates are security updates.

Então, acho que não funcionou.

Alguma opinião?

    
por ChocoDeveloper 30.01.2013 / 08:35

1 resposta

2

Não é realmente uma resposta para o seu problema de script, mas eu recomendo usar as atualizações autônomas package. É especificamente projetado para fazer exatamente isso. Você não precisa se preocupar com a atualização em uma hora de pico, porque unattended-upgrades é executado com um atraso aleatório (máx. 30 minutos) porque, do contrário, os servidores estão sendo esmagados.

Se você ainda quiser alterar o tempo de atualização, é útil saber que unattended-upgrades está em cron.daily . Você pode alterar quando cron.daily for executado editando o arquivo /etc/crontab , para obter mais informações, consulte pergunta .

Se você quiser mais informações sobre como configurar atualizações automáticas em geral (incluindo algumas dicas sobre como escrever seu próprio cron job), consulte Página de ajuda do Ubuntu em AutomaticSecurityUpdates .

    
por Gerhard Burger 31.01.2013 / 11:16