Apticron er en liten programsnutt som automatisk sender deg varsel pr. epost når serveren din har nye oppdateringer tilgjengelig for installering.
Dette kan være greit å ha på servere som for eksempel stort sett surrer å går av seg selv.
Apticron fungerer på Debian-basserte servere.
Er du på jakt etter et alternativ til RHEL / Fedora / CentOS kan du prøve ut “yum-updatesd”
Apticron installeres enkelt ved å gjøre følgende:
1 |
apt-get install apticron |
Det kan hende du blir bedt om å installere noen eksta pakker som Apticron trenger.
Når installasjonen er ferdig må endre noen få innstillinger i en fil.
1 |
nano /etc/apticron/apticron.conf |
Øverst i filen må en endre linja som begynner med EMAIL:
1 2 3 4 5 6 7 |
# apticron.conf # # set EMAIL to a space separated list of addresses which will be notified of # impending updates # EMAIL="oppdateringer@bugs.no" ... |
Legg inn epostadressen du vil motta varslingen på, trykk Ctrl+S, Ctrl+X.
Du kan også endre noen andre parameter om ønskelig, feks From-adresse, emnet på epost, osv.
Sjekker går en gang hvert døgn, dvs. at du får en epost hvert døgn så lenge du ikke installerer oppdateringene.
Eposten du mottar vil se ut som dette her:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 |
apticron report [Thu, 08 Jan 2015 23:55:11 +0100] ======================================================================== apticron has detected that some packages need upgrading on: srv1.bugs.no [ 10.170.205.10 ] The following packages are currently pending an upgrade: cpio 2.11+dfsg-1ubuntu1.1 libcgmanager0 0.24-0ubuntu7.1 mime-support 3.54ubuntu1.1 ======================================================================== Package Details: Reading changelogs... --- Changes for cgmanager (libcgmanager0) --- cgmanager (0.24-0ubuntu7.1) trusty-security; urgency=medium * SECURITY UPDATE: Cross-cgroup resource control bypass. - debian/patches/0001-make-sure-to-check-cgroup-hierarchy.patch, modify cgmanager.c to verify that requests are allowed under the caller's cgroup. - CVE-2014-1425 -- Seth Arnold <seth.arnold@canonical.com> Mon, 15 Dec 2014 17:01:08 -0800 --- Changes for cpio --- cpio (2.11+dfsg-1ubuntu1.1) trusty-security; urgency=medium * SECURITY UPDATE: out of bounds write and other range issues - debian/patches/cpio-CVE-2014-9112.patch - debian/patches/cpio-CVE-2014-9112-testsuite.patch: regenerate testsuite to incorporate tests from previous patch - CVE-2014-9112 -- Steve Beattie <sbeattie@ubuntu.com> Wed, 07 Jan 2015 11:31:48 -0800 --- Changes for mime-support --- mime-support (3.54ubuntu1.1) trusty-security; urgency=medium * SECURITY UPDATE: shell command injection in run-mailcap - Thanks to Salvatore Bonaccorso and Charles Plessy for the patch. - CVE-2014-7209 -- Marc Deslauriers <marc.deslauriers@ubuntu.com> Tue, 06 Jan 2015 14:15:18 -0500 ======================================================================== You can perform the upgrade by issuing the command: apt-get dist-upgrade as root on srv1.bugs.no -- apticron |