Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Die Konfiguration des Dienstes erfolgt<br />
über die Datei »/etc/subsys/yum‐cron«.<br />
Hier kann der Admin einstellen, dass<br />
Centos nur prüft, ob es neue Pakete gibt,<br />
ob die Server erreichbar sind und ob das<br />
System neue Pakete nur herunterladen,<br />
aber nicht installieren soll – oder aber<br />
beides.<br />
Außerdem finden sich in dieser Datei<br />
noch Parameter für Fehler-E-Mails und<br />
die Einstellungen, an welchen Tagen das<br />
Update laufen soll. Standardmäßig aktualisiert<br />
es alle Pakete, sollte ein Reboot<br />
notwendig sein, beispielsweise bei Kernelupdates,<br />
dann erfährt dies der Administrator<br />
nur, wenn er die Logdatei oder<br />
Statusmail liest und nachsieht, welche<br />
Updates eingespielt wurden.<br />
E Debian<br />
Debian-Systeme haben die wohl komplexeste<br />
Variante für unbeaufsichtigte<br />
Updates. Zunächst muss auch hier der<br />
Administrator ein Paket installieren, bei<br />
Debian heißt es »unattended‐upgrades«.<br />
Die Konfiguration erledigt er in mehreren<br />
Dateien im Verzeichnis »/etc/apt/apt.<br />
conf.d«, nachträglich aktivieren kann er<br />
es mit »dpkg-reconfigure --plow unattended‐upgrades«.<br />
In der Datei »50unattended‐uprades«<br />
stellt er außerdem noch<br />
ein, aus welchen Quellen (dabei werden<br />
Patterns verwendet) Pakete stammen<br />
müssen, damit das Unattended-Paket sie<br />
verarbeitet.<br />
In der Standardeinstellung akzeptiert das<br />
Tool nur Debian-Pakete aus dem Stable-<br />
Bereich mit Label »Debian‐Security« –<br />
wohl eine sehr weise Entscheidung. In<br />
dieser Datei lassen sich kritische Pakete<br />
auch auf eine Blacklist setzen, was das<br />
automatische Update verhindert.<br />
Wie bei Centos kann der Administrator<br />
hier eine E-Mail-Adresse eintragen. Auch<br />
die riskanten automatischen Neustarts<br />
oder Updates beim Shutdown statt im<br />
Hintergrund des laufenden Betriebs und<br />
56 Aktualisieren : selinux‐policy‐3.12.1‐59.fc19.noarch 1/50<br />
57 [...]<br />
58 Aktualisieren : fedorautils‐3.0.8‐4.2.noarch 22/50<br />
59 Installieren : kernel‐devel‐3.9.9‐301.fc19.x86_64 23/50<br />
60 Aktualisieren : ibus‐typing‐booster‐1.2.1‐1.fc19.noarch 24/50<br />
61 Installieren : kernel‐3.9.9‐301.fc19.x86_64 25/50<br />
62 [...]<br />
63 Aufräumen : kernel‐3.9.2‐301.fc19.x86_64 34/50<br />
64 Aufräumen : kernel‐headers‐3.9.8‐300.fc19.x86_64 35/50<br />
65 [...]<br />
66 Überprüfung läuft: selinux‐policy‐targeted‐3.12.1‐59.fc19.noarch 12/50<br />
67 Überprüfung läuft: kernel‐3.9.9‐301.fc19.x86_64 13/50<br />
68 [...]<br />
69 Entfernt:<br />
70 kernel.x86_64 0:3.9.2‐301.fc19 kernel‐devel.x86_64 0:3.9.2‐301.fc19<br />
71 <br />
72 Installiert:<br />
73 kernel.x86_64 0:3.9.9‐301.fc19 kernel‐devel.x86_64 0:3.9.9‐301.fc19<br />
74 <br />
75 Aktualisiert:<br />
76 OpenImageIO.x86_64 0:1.1.13‐1.fc19<br />
77 [...]<br />
78 kernel‐headers.x86_64 0:3.9.9‐301.fc19<br />
79 [...]<br />
80 xorg‐x11‐server‐Xorg.x86_64 0:1.14.2‐1.fc19<br />
81 Abhängigkeit aktualisiert:<br />
82 libdrm.x86_64 0:2.4.46‐1.fc19<br />
83 [...]<br />
84 selinux‐policy.noarch 0:3.12.1‐59.fc19<br />
85 xorg‐x11‐server‐common.x86_64 0:1.14.2‐1.fc19<br />
86 <br />
87 Komplett!