Windows 10 Dépanner, réparer et récupérer (outil ultime!)
Table des matières:
- Conditions préalables
- Installation du package de mises à niveau sans assistance
- Configuration des mises à jour automatiques sans assistance
- Activation des mises à jour automatiques sans assistance
- Essai
- Conclusion
La mise à jour régulière de votre système Ubuntu est l'un des aspects les plus importants de la sécurité globale du système. Si vous ne mettez pas à jour les packages de votre système d'exploitation avec les derniers correctifs de sécurité, vous laissez votre machine vulnérable aux attaques.
Dans ce tutoriel, nous allons voir comment configurer les mises à jour automatiques sans assistance sur Ubuntu 18.04. Les mêmes étapes s'appliquent à Ubuntu 16.04 et à toute distribution basée sur Ubuntu, y compris Kubuntu, Linux Mint et Elementary OS.
Conditions préalables
Avant de poursuivre ce didacticiel, assurez-vous que vous êtes connecté en tant qu'utilisateur avec les privilèges sudo.
Installation du package de mises à niveau sans assistance
Le package de
unattended-upgrades
est utilisé pour installer automatiquement les packages mis à jour. Il y a de fortes chances que ce package soit déjà installé sur votre système Ubuntu, sinon vous pouvez installer le package en entrant la commande suivante dans votre terminal:
sudo apt install unattended-upgrades
Une fois l'installation terminée, le service d'arrêt des mises à niveau sans assistance sera activé et démarrera automatiquement. Vous pouvez le vérifier en tapant:
systemctl status unattended-upgrades
● unattended-upgrades.service - Unattended Upgrades Shutdown Loaded: loaded (/lib/systemd/system/unattended-upgrades.service; enab Active: active (running) since Sun 2019-03-10 07:52:08 UTC; 2min 35s Docs: man:unattended-upgrade(8) CGroup: /system.slice/unattended-upgrades.service
Configuration des mises à jour automatiques sans assistance
Nous pouvons configurer les paramètres du package de
unattended-upgrades
en modifiant le fichier
/etc/apt/apt.conf.d/50unattended-upgrades
. La configuration par défaut devrait fonctionner correctement pour la plupart des utilisateurs, mais vous pouvez ouvrir le fichier et apporter les modifications nécessaires.
Le package de mises à niveau sans assistance et peut être configuré pour mettre à jour tous les packages ou uniquement les mises à jour de sécurité. La première section définit les types de packages qui seront automatiquement mis à jour. Par défaut, il installera uniquement les mises à jour de sécurité, si vous souhaitez activer les mises à jour des autres référentiels, vous pouvez décommenter le référentiel approprié en supprimant la double barre oblique
//
au début de la ligne. Tout ce qui suit
//
est un commentaire et n'est pas lu par le package.
Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; // Extended Security Maintenance; doesn't necessarily exist for // every release and this system may not have it installed, but if // available, the policy for updates is such that unattended-upgrades // should also install from here by default. "${distro_id}ESM:${distro_codename}"; // "${distro_id}:${distro_codename}-updates"; // "${distro_id}:${distro_codename}-proposed"; // "${distro_id}:${distro_codename}-backports"; };
Si, pour une raison quelconque, vous souhaitez désactiver la mise à jour automatique de certains packages, ajoutez-le simplement à la liste noire des packages:
Unattended-Upgrade::Package-Blacklist { // "vim"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };
Vous pouvez également souhaiter recevoir un e-mail en cas de problème avec la mise à jour automatique. Pour ce faire, décommentez les deux lignes suivantes et entrez votre adresse e-mail. Assurez-vous que vous disposez d'un outil capable d'envoyer des e-mails installés sur votre système, tel que
mailx
ou
postfix
.
Unattended-Upgrade::Mail "[email protected]"; Unattended-Upgrade::MailOnlyOnError "true";
Activation des mises à jour automatiques sans assistance
Pour activer la mise à jour automatique, vous devez vous assurer que le fichier de configuration apt
/etc/apt/apt.conf.d/20auto-upgrades
contient au moins les deux lignes suivantes, qui doivent être incluses par défaut:
APT::Periodic::Update-Package-Lists "1"; APT::Periodic::Unattended-Upgrade "1";
La configuration ci-dessus met à jour la liste des packages et installe les mises à jour disponibles tous les jours.
Vous pouvez également ajouter la ligne suivante qui nettoiera l'archive de téléchargement locale tous les 7 jours.
/etc/apt/apt.conf.d/20auto-upgrades
APT::Periodic::AutocleanInterval "7";
Une autre façon d'activer / désactiver les mises à jour automatiques consiste à exécuter la commande suivante qui modifiera (ou créera s'il n'existe pas) les
/etc/apt/apt.conf.d/20auto-upgrades
.
sudo dpkg-reconfigure -plow unattended-upgrades
Essai
Pour tester si les mises à niveau automatiques fonctionnent, effectuez un essai à sec:
sudo unattended-upgrades --dry-run --debug
La sortie devrait ressembler à ceci:
… pkgs that look like they should be upgraded: Fetched 0 B in 0s (0 B/s) fetch.run() result: 0 blacklist: whitelist: No packages found that can be upgraded unattended and no pending auto-removals
L'historique des mises à niveau automatiques sans assistance est enregistré dans le fichier
/var/log/unattended-upgrades/unattended-upgrades.log
.
Conclusion
Dans ce didacticiel, vous avez appris à configurer des mises à jour automatiques sans assistance et à maintenir votre système à jour.
ubuntu apt securityLes puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
La nouvelle mise à jour Flash d`Adobe, pour pousser les mises à jour automatiques - et logiciels tiers! Adobe Flash. Cette nouvelle mise à jour introduit un nouveau programme de mise à jour Flash d`arrière-plan. Vous n`avez plus besoin de mettre à jour votre Flash manuellement.
Je suppose que vous devez en avoir assez d`installer manuellement des mises à jour de votre lecteur Adobe Flash assez fréquemment. En fait, dans le dernier mois ou deux, Adobe a publié, je pense, 3 mises à jour de sécurité critiques. Et ce sont des mises à jour que vous ne pouvez pas ignorer. Ce sont des correctifs qui corrigent des trous vulnérables dans Flash Player - des trous sévères qui pourraient permettre aux auteurs de malware et aux pirates informatiques de pénétrer dans votre ordinateu
Configurer les mises à jour automatiques avec yum
La mise à jour régulière de votre système CentOS est l'un des aspects les plus importants de la sécurité globale du système. Dans ce didacticiel, nous allons passer par le processus de configuration des mises à jour automatiques sur CentOS 7.