26.02.2014 Aufrufe

Linux-Magazin Clean Linux (Vorschau)

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die Konfiguration des Dienstes erfolgt<br />

über die Datei »/etc/subsys/yum‐cron«.<br />

Hier kann der Admin einstellen, dass<br />

Centos nur prüft, ob es neue Pakete gibt,<br />

ob die Server erreichbar sind und ob das<br />

System neue Pakete nur herunterladen,<br />

aber nicht installieren soll – oder aber<br />

beides.<br />

Außerdem finden sich in dieser Datei<br />

noch Parameter für Fehler-E-Mails und<br />

die Einstellungen, an welchen Tagen das<br />

Update laufen soll. Standardmäßig aktualisiert<br />

es alle Pakete, sollte ein Reboot<br />

notwendig sein, beispielsweise bei Kernelupdates,<br />

dann erfährt dies der Administrator<br />

nur, wenn er die Logdatei oder<br />

Statusmail liest und nachsieht, welche<br />

Updates eingespielt wurden.<br />

E Debian<br />

Debian-Systeme haben die wohl komplexeste<br />

Variante für unbeaufsichtigte<br />

Updates. Zunächst muss auch hier der<br />

Administrator ein Paket installieren, bei<br />

Debian heißt es »unattended‐upgrades«.<br />

Die Konfiguration erledigt er in mehreren<br />

Dateien im Verzeichnis »/etc/apt/apt.<br />

conf.d«, nachträglich aktivieren kann er<br />

es mit »dpkg-reconfigure --plow unattended‐upgrades«.<br />

In der Datei »50unattended‐uprades«<br />

stellt er außerdem noch<br />

ein, aus welchen Quellen (dabei werden<br />

Patterns verwendet) Pakete stammen<br />

müssen, damit das Unattended-Paket sie<br />

verarbeitet.<br />

In der Standardeinstellung akzeptiert das<br />

Tool nur Debian-Pakete aus dem Stable-<br />

Bereich mit Label »Debian‐Security« –<br />

wohl eine sehr weise Entscheidung. In<br />

dieser Datei lassen sich kritische Pakete<br />

auch auf eine Blacklist setzen, was das<br />

automatische Update verhindert.<br />

Wie bei Centos kann der Administrator<br />

hier eine E-Mail-Adresse eintragen. Auch<br />

die riskanten automatischen Neustarts<br />

oder Updates beim Shutdown statt im<br />

Hintergrund des laufenden Betriebs und<br />

56 Aktualisieren : selinux‐policy‐3.12.1‐59.fc19.noarch 1/50<br />

57 [...]<br />

58 Aktualisieren : fedorautils‐3.0.8‐4.2.noarch 22/50<br />

59 Installieren : kernel‐devel‐3.9.9‐301.fc19.x86_64 23/50<br />

60 Aktualisieren : ibus‐typing‐booster‐1.2.1‐1.fc19.noarch 24/50<br />

61 Installieren : kernel‐3.9.9‐301.fc19.x86_64 25/50<br />

62 [...]<br />

63 Aufräumen : kernel‐3.9.2‐301.fc19.x86_64 34/50<br />

64 Aufräumen : kernel‐headers‐3.9.8‐300.fc19.x86_64 35/50<br />

65 [...]<br />

66 Überprüfung läuft: selinux‐policy‐targeted‐3.12.1‐59.fc19.noarch 12/50<br />

67 Überprüfung läuft: kernel‐3.9.9‐301.fc19.x86_64 13/50<br />

68 [...]<br />

69 Entfernt:<br />

70 kernel.x86_64 0:3.9.2‐301.fc19 kernel‐devel.x86_64 0:3.9.2‐301.fc19<br />

71 <br />

72 Installiert:<br />

73 kernel.x86_64 0:3.9.9‐301.fc19 kernel‐devel.x86_64 0:3.9.9‐301.fc19<br />

74 <br />

75 Aktualisiert:<br />

76 OpenImageIO.x86_64 0:1.1.13‐1.fc19<br />

77 [...]<br />

78 kernel‐headers.x86_64 0:3.9.9‐301.fc19<br />

79 [...]<br />

80 xorg‐x11‐server‐Xorg.x86_64 0:1.14.2‐1.fc19<br />

81 Abhängigkeit aktualisiert:<br />

82 libdrm.x86_64 0:2.4.46‐1.fc19<br />

83 [...]<br />

84 selinux‐policy.noarch 0:3.12.1‐59.fc19<br />

85 xorg‐x11‐server‐common.x86_64 0:1.14.2‐1.fc19<br />

86 <br />

87 Komplett!

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!