Debian macht sich hervorragend als Web- und Mailserver. Schau auch in den "
Tipps und Tricks"-Bereich.
-
fulltilt
- Beiträge: 1163
- Registriert: 03.12.2006 20:10:57
Beitrag
von fulltilt » 14.07.2021 12:57:44
wie bekommt man unattended-upgrades dazu auch die PHP packages von sury.org automatisch zu aktualisieren?
Code: Alles auswählen
# /etc/apt/apt.conf.d/50unattended-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
Unattended-Upgrade::Mail "root";
// Automatically upgrade packages from these
Unattended-Upgrade::Origins-Pattern {
"o=Debian,a=stable";
"o=Debian,a=stable-updates";
"o=Debian,a=proposed-updates";
"origin=Debian,codename=${distro_codename},label=Debian-Security";
};
// You can specify your own packages to NOT automatically upgrade here
Unattended-Upgrade::Package-Blacklist {
// "vim";
// "libc6";
// "libc6-dev";
// "libc6-i686";
};
-
JTH
- Moderator
- Beiträge: 3089
- Registriert: 13.08.2008 17:01:41
- Wohnort: Berlin
Beitrag
von JTH » 14.07.2021 13:18:59
Frisch nach der Installation stehen in der Datei ein paar hilfreiche Hinweise für die Patterns:
/etc/apt/apt.conf.d/50unattended-upgrades hat geschrieben:
Code: Alles auswählen
// Lines below have the format "keyword=value,...". A
// package will be upgraded only if the values in its metadata match
// all the supplied keywords in a line. (In other words, omitted
// keywords are wild cards.) The keywords originate from the Release
// file, but several aliases are accepted. The accepted keywords are:
// a,archive,suite (eg, "stable")
// c,component (eg, "main", "contrib", "non-free")
// l,label (eg, "Debian", "Debian-Security")
// o,origin (eg, "Debian", "Unofficial Multimedia Packages")
// n,codename (eg, "jessie", "jessie-updates")
// site (eg, "http.debian.net")
Daraus kannst du dir, mit der Ausgabe von
apt policy und label, origin oder site, eine passende Origins-Pattern-Zeile basteln.
Manchmal bekannt als Just (another) Terminal Hacker.
-
fulltilt
- Beiträge: 1163
- Registriert: 03.12.2006 20:10:57
Beitrag
von fulltilt » 14.07.2021 13:25:48
JTH hat geschrieben: 
14.07.2021 13:18:59
Frisch nach der Installation stehen in der Datei ein paar hilfreiche Hinweise für die Patterns:
/etc/apt/apt.conf.d/50unattended-upgrades hat geschrieben:
Code: Alles auswählen
// Lines below have the format "keyword=value,...". A
// package will be upgraded only if the values in its metadata match
// all the supplied keywords in a line. (In other words, omitted
// keywords are wild cards.) The keywords originate from the Release
// file, but several aliases are accepted. The accepted keywords are:
// a,archive,suite (eg, "stable")
// c,component (eg, "main", "contrib", "non-free")
// l,label (eg, "Debian", "Debian-Security")
// o,origin (eg, "Debian", "Unofficial Multimedia Packages")
// n,codename (eg, "jessie", "jessie-updates")
// site (eg, "http.debian.net")
Daraus kannst du dir, mit der Ausgabe von
apt policy und label, origin oder site, eine passende Origins-Pattern-Zeile basteln.
oh, danke für die Info

also nur site=packages.sury.org anhängen - richtig?
Code: Alles auswählen
Unattended-Upgrade::Origins-Pattern {
"o=Debian,a=stable";
"o=Debian,a=stable-updates";
"o=Debian,a=proposed-updates";
"origin=Debian,codename=${distro_codename},label=Debian-Security";
"site=packages.sury.org";
};
-
JTH
- Moderator
- Beiträge: 3089
- Registriert: 13.08.2008 17:01:41
- Wohnort: Berlin
Beitrag
von JTH » 14.07.2021 13:28:48
fulltilt hat geschrieben: 
14.07.2021 13:25:48
also nur site=packages.sury.org anhängen - richtig?
Wenn das der Hostname ist und der Doku nach: jo.
Manchmal bekannt als Just (another) Terminal Hacker.
-
fulltilt
- Beiträge: 1163
- Registriert: 03.12.2006 20:10:57
Beitrag
von fulltilt » 14.07.2021 13:39:45
Danke, scheint soweit zu funktionieren ...
ausser autoremove bei Stretch (kernel images) - bei Buster funktioniert es
-
eggy
- Beiträge: 3334
- Registriert: 10.05.2008 11:23:50
Beitrag
von eggy » 14.07.2021 13:55:53
Schau mal mit grep in /etc/apt/... nach, da könnten entsprechende Vorgaben schlummern, z.B. automatisch generierte Dateien wie /etc/apt/apt.conf.d/01autoremove-kernels oder APT::NeverAutoRemove und ähnliches in eigenen apt configs an anderer Stelle