Comment systemd "offline-updates" est-il configuré sur un server Debian?

Comment systemd "offline-updates" est-il configuré sur un server Debian?

Debian 9 avec Gnome semble venir configuré avec la fonctionnalité "offline-updates" de systemd déjà configurée. Y a-t-il un package que je peux installer sur un système server pour avoir le même comportement?

Sur les servers Debian, au lieu de countr sur un environnement minimal après un redémarrage pour installer les mises à niveau des packages, nous avons tendance à reorder une mise à jour pendant que le système est en ligne et redémarre si nécessaire.

Ceci est supporté par un certain nombre de packages:

  • apt lui-même inclut des temporisations systemd (et un travail cron donc il fonctionnera sans systemd) implémentant des rafraîchissements périodiques d'index ( APT::Periodic::Update-Package-Lists , mis à 0 par défaut et donc désactivés) APT::Periodic::Download-Upgradeable-Packages , également mis à 0 par défaut);

  • unattended-upgrades mises à niveau automatiques des packages qui peuvent être mis à niveau en toute security (généralement, les mises à jour de security); il se connecte aux temporisateurs fournis par apt ( APT::Periodic::Unattended-Upgrade , également mis à 0 par défaut);

  • needrestart détecte les démons qui ont besoin de redémarrer, et les redémarre avec le context systemd approprié (si systemd est utilisé); il prend également en charge le redémarrage si nécessaire suite à une mise à niveau du kernel.

Il y a des avantages et des inconvénients aux deux approches. Le redémarrage pour toutes les mises à niveau garantit que les process obsolètes ne sont jamais disponibles et minimise le risque de corruption de la database des packages (en particulier dans le monde RPM); il est évident que cela réduit le time de fonctionnement, mais dans un monde où les services sont équilibrés et hautement disponibles plutôt que les servers , cela n'a pas forcément beaucoup d'importance. La mise à niveau d'un système en time réel réduit au minimum le risque de se refind avec un server inaccessible et maintient les services système disponibles (bien apt puisse être amélioré à cet égard puisque les démons peuvent être arrêtés pendant une longue période); il vous laisse cependant vulnérable un peu plus longtime une fois qu'un trou de security a été trouvé.

La page de manuel que vous avez liée pour détailler les conditions requirejses pour quiconque souhaite implémenter un système de mise à niveau orienté server; il serait relativement simple de le faire sur Debian, mais pour autant que je sache, il n'y a pas d'implémentation empackageée. Vous pouvez build en plus du cadre décrit ci-dessus, avec les téléchargements automatiques comme ils le font maintenant, et les unattended-upgrades à unattended-upgrades fonctionnant dans l'environnement de mise à niveau minimal …