Existe uma espécie de ferramenta de atualização para o meu pacote Raspbian Debian 7 (Wheezy)?
Eu instalei php
e lighttpd
quero manter os atualizados automaticamente para quando forem encontrados erros.
Você precisa inserir alguns comandos na linha de comando. Em primeiro lugar:
apt-get update
(isso atualizará as fontes de software)
apt-get upgrade
(isso atualizará tudo para a versão mais recente)
O
unattended-upgrades
pacote é a maneira de automatizar a atualização do sistema operacional nessas distribuições da família debian. Siga as instruções encontradas aqui .Basicamente, você precisa instalar o pacote:
e adicione ao
/etc/apt/apt.conf.d/10periodic
seguinte:Além disso (como a portabilidade do pacote parece não ter sido perfeita), altere a seguinte linha na primeira seção de
/etc/apt/apt.conf.d/50unattended-upgrades
:para
Agora, seu sistema se mantém atualizado automaticamente.
fonte
origin=Debian
) não é mais necessária na distribuição mais recente do Raspbian.Checking: openssl (["<Origin component:'main' archive:'oldstable' origin:'Raspbian' label:'Raspbian' site:'mirrordirector.raspbian.org' isTrusted:True>"])
origin=Raspbian
ainda é necessário no arquivo de configuração, mas não, você não precisa mais fazer isso sozinho, desculpe ...Dist:
Atualização do Rpi pela primeira vez: instale o git e as certificações para alcançar o github.
atualizar firmware
Atualização Rpi após:
rpi-update
fonte
O rpi-update agora pode ser buscado diretamente via apt-get, portanto não há necessidade de lidar com o Wget . Então aqui está agora a maneira atualizada:
Dist:
Você precisa reiniciar o Raspberry Pi agora, caso contrário, o novo kernel não seria usado!
Atualização do Rpi pela primeira vez: instale o Git e as certificações para acessar o GitHub .
Atualizar firmware
rpi-update
fonte
Você também pode escrever um pequeno script com as etapas do apt-get e executá-lo em uma programação uma vez por dia / quantas vezes quiser, foi o que eu fiz.
Como configurar um trabalho cron no Pi:
http://www.wexoo.net/20130406/running-cron-jobs-on-raspberry-pi-in-raspbmc
Como escrever um script bash:
https://www.linux.com/learn/tutorials/284789-writing-a-simple-bash-script-
Meu script era apenas um simples
e eu tive que registrar a saída em um arquivo
>>
no final de cada linha, por exemploapt-get update >> autoupdate.txt
.É discutível como é boa ideia fazer isso!
fonte
O site Art of Web tem um guia maravilhoso para o Debian Wheezy, que eu só precisei modificar uma linha para que funcionasse no meu RPi de teste. O link levará você ao seu guia
cron-apt
; explicado abaixo, com modificações no sistema de recompra da RPi.Instale o cron-apt
sudo apt-get install cron-apt
A configuração padrão, ações e configurações personalizadas podem ser encontradas em
ls -hal /etc/cron-apt/config
ls -hal /etc/cron-apt/action.d/
ls -hal /etc/cron-apt/config.d/
Anexe o seguinte ao
/etc/cron-apt/config
arquivo,sudo tee -a
para permitir que os emails sejam enviados com informações detalhadas sobre as ações executadas durante a atualização automáticaecho 'MAILON="output"' | sudo tee -a /etc/cron-apt/config
echo 'DEBUG="verbose"' | sudo tee -a /etc/cron-apt/config
O log é despejado para:
/var/log/cron-apt/log
Crie um novo arquivo de ação para atualizar apenas pacotes relacionados à segurança com o comando touch e adicione uma linha com o comando sudo tee; outros serão baixados, mas aguarde sys-admin para instalar atualizações que não são de segurança. Alertas de atualizações e resultados serão enviados por e-mail para o usuário root ou sys-admin para análise e / ou ações a serem tomadas.
sudo touch /etc/cron-apt/action.d/5-security
echo 'upgrade -y -o APT::Get::Show-Upgraded=true' | sudo tee -a /etc/cron-apt/action.d/5-security
Crie um novo arquivo de configuração para usar a ação acima; usando
/etc/apt/sources.list.d/security.list
como o caminho para atualizações de segurança. O caminho do arquivo pode ser diferente no seu sistema se não for totalmente baseado no Debian Linux; O RPi agora usa o mirror director, portanto, ele/etc/apt/sources.list
deve ser usado, no entanto, isso não pode ser recomendado para servidores em nível de produção, porque também atualizará atualizações que não são de segurança.sudo touch /etc/cron-apt/config.d/5-security
echo 'OPTIONS="-o quiet=1 -o APT::Get::List-Cleanup=false -o Dir::Etc::SourceList=/etc/apt/sources.list.d/security.list -o Dir::Etc::SourceParts=\"/dev/null\""' | sudo tee -a /etc/cron-apt/config.d/5-security
Aguarde um dia para
cron-apt
atualizar seu sistema e verifique os logs locais com o seguinte para ver o que foi atualizado enquanto você dormiasudo cat /var/log/cron-apt/log
Isso foi testado em um RPi para atualizar todos os pacotes, bem como em um PC Unbuntu que atualiza apenas pacotes relacionados à segurança. Então, sinto que é uma das opções mais portáteis disponíveis. O outro pacote de atualizações automatizadas, sugerido pelo Grassroot (obrigado, vou testá-lo a seguir),
unattended-upgrades
parece ser outra ótima opção para automatizar o processo de atualização.fonte