「ソフトウェア自動更新」タグアーカイブ

Kona Linuxで自宅サーバ - セキュリティ更新の自動化。

FMV-BIBLOに『Kona Linux 2.3 black』をインストールして、自宅サーバを作って楽しんでいます!

今回は、前回同様にサーバとして必須(?)の『セキュリティ更新の自動化』をしてみたいと思います。

 

1.『アップデート・マネージャ』で簡単に設定

『Ubuntu Server 』では、『unattended-upgrades』のコマンドで簡単に『重要なセキュリティアップデート』を自動化できましたが、デフォルト以外の設定をしようとするとエディタで設定ファイルを修正する必要がありました。

今回の『Kona Linux』では、『アップデート・マネージャ』でGUIにより、いろいろな設定を簡単にすることができました。

では、早速。

  1. 画面左下の『コーヒーカップ』をクリックし、『設定』から『アップデート・マネージャ』を開きます。
  2. パスワードの入力画面に『ルートのパスワード』を入力します。パスワードの入力
  3. ソフトウェアのアップデートがあるとのメッセージがありましたので、『Install Updates』を押しました。アップデートがあります画面
  4. 『システムは最新の状態です』となったら、『Settings・・・』を押します。システムは最新の状態です
  5. 『Software Sources』が開いたら『ダウンロード元:』の横を押し一番良いダウンロード元に変更します。ダウンロード元の変更
  6. 『Other』を選び『Choose a Download Server』が開いたら『Select Best Server』を押します。一番良いダウンロード元を選ぶ
  7. 『Choose Server』を押して確定します。ここまでは、設定の事前準備です。
  8. ここからが、『セキュリティ更新』の設定本番、『Updates』タブを開きます。自動アップデート設定
  9. 『セキュリティアップデート』にチェックを入れます。
  10. 『Automatically check for updates』を『毎日』にします。
  11. 『When there are security updates』を『Download and install automatically』にします。
  12. 『閉じる』を押して設定を終えたら、パソコンを再起動しておきましょう。

 

2.作業を終えて

またまた、あまりの簡単さに驚きです。

まぁ『Ubuntu Desktop』などでは当たり前なのかもしれませんが、動作が軽快なのが良いですね!

とはいえ、確かに日本語化は『Ubuntu』の方が進んでいるようです。

同じGUIツールでも、『Ubuntu』とその元となっている『Debian』では、日本語化の状態が違っています。

その辺、どうにか統一できないものなのでしょうか?

 

初心者の願いです。

 

Ubuntu Serverで自宅サーバ - セキュリティ更新の自動化。

FMV-BIBLOに『Ubuntu Server 14.04 LTS』をインストールして、自宅サーバで楽しんでいます!

今回も、サーバとして必須(?)の『自動的にセキュリティ関連の更新をする』ようにしてみたいと思います。

 

1.GUIでの設定、CUIでの設定-どちらが簡単?

Ubuntuのデスクトップ版では、GUIのツール『ソフトウェア・ソース』から、『重要なセキュリティアップデート』や『推奨アップデート』などを定期的に更新する様に設定することができるようですが、当然のように今回の環境ではインストールされていませんでした。

一方CUIでは、『unattended-upgrades』で同様に『重要なセキュリティアップデート』や『推奨アップデート』を定期的に更新する様に設定することができるようです。

こちらは『Ubuntu Server 14.04 LTS』のインストール時にシステムのアップグレードを『自動的にアップデートしない』にしたので、インストールされていないと思っていたのですが、起動はしていないもののインストールされてます。

しかも初期設定のままで良ければ、コマンドを1つ実行するだけで設定も完了するようです。

と言うことで、今回はこの『unattended-upgrades』で『自動的にセキュリティ関連の更新』をすることにします。

 

2.『unattended-upgrades』で自動更新

まず、念のため『unattended-upgrades』がインストールされていることを確認します。

ターミナルエミュレータを起動し、

sudo aptitude search unattended-upgrades

と入力して実行します。

i    unattended-upgrades              – automatic installation security upgrade

と表示されたらインストールされています。

もし先頭に『i』が表示されていなければ、インストールされていませんので、次のコマンドを実行してインストールします。

sudo apt-get update
sudo apt-get install unattended-upgrades

そして『unattended-upgrades』を起動します。

sudo dpkg-reconfigure -plow unattended-upgrades

と入力して実行すると、確認のためのウィンドウが開きますので、『はい』を押します。

unattended-upgrades確認

これで、『重要なセキュリティアップデート』が自動で更新されるようになったハズです。

 

3.作業を終えて

一応設定を終えたものの、実際に不具合なく動いているのか未確認です。

デフォルトの設定では、毎日アップデートを確認しているということで、『重要なセキュリティアップデート』が配付されたらログに出力されると思いますので確認してみます。

なおログは『/var/log/unattended-upgrades/』に出力されるようです。

またデフォルトの設定では、『重要なセキュリティアップデート』のみ更新されます。

サーバなので、これで良いと思いますが、『推奨アップデート』も自動化したい場合は、

sudo vi /etc/apt/apt.conf.d/50unattended-upgrades

として設定ファイルを開き、

//          “${distro_id}:${distro_codename}-updates”;

 

の『//』を消せばよいようです。

この設定ファイルでは、その他にも『unattended-upgrades』の挙動を設定できる様ですが、難しそうなので、

パス!

 

 

CentOS6.6で自宅サーバ-ソフトウェアの自動更新。

Fujitsu FMV-BIBLO NB20D/AにインストールしたCentOS6.6を使って、『いろいろ調べながら少しずつ自宅サーバを構築してみる』シリーズです。

今回は、『ソフトウェアの自動更新』を設定してみます。

 

1.ソフトウェアの自動更新って?

Windowsでもそうですが、CentOSでもセキュリティに脆弱性が発見されたり、プログラムにバグがあったりした場合に、インターネットを介して更新プログラムが配信されるようです。

ディスクトップ環境であれば、パソコンを起動して使用する度に、更新プログラムがあれば手動でダウンロードや更新をすれば良いと思います。

しかしながら、常時起動しているサーバでは、毎日サーバのところまで行って、更新プログラムがあるかを確認するといったことはしないでしょう。

と言うことで、『セキュリティに関する更新』を自動でインストールするように設定します。

 

2.なぜ『セキュリティに関する更新』だけ?

サーバ用途では、インストールされている色々なソフトが常時最新に保たれていることより、少しくらい古くても安定的に稼働していることが重要です。

ですので、基本的にはバンバン更新したりしないものみたいです。

そうは言っても、『セキュリティに関する更新』は、待ったなしですので、自動で更新するようにします。

そういえば、昔、サラリーマンとしてシステム開発の仕事を始めた頃、先輩から『システムの改修をするときには、必要最低限のところだけ直して、プログラムの他の部分がちょっと変に見えても(バグでない限り)直さない』と言われたことがあります。

ちょっとオカシク思えても安定して動いているものを不用意にいじらないというのは、政治や社会の仕組みなども含めて世の法則なのかも知れません。。。

先輩曰く『変えるときは、全体を作り直すとき』だそうです。

 

3.ソフトウェアの自動更新

では、実際にやってみましょう!

  1. 『システム』メニューから『設定』-『ソフトウェア更新』と選び、詳細設定ツールを開きます。
  2. 『更新を確認する』は『毎日』のまま、『自動的にインストール』を『セキュリティ更新のみ』に変更し閉じます。ソフトウェア更新

以上で、設定が完了しました。

今回もGUIでの設定だったので、簡単でしたね。