- 1. Aktualizuj pakiety i instaluj nienadzorowane aktualizacje na Ubuntu 17.10
- 2. Edytuj katalog konfiguracyjny w Ubuntu 17.10
- 3. Zdefiniuj typ aktualizacji w Ubuntu 17.10
- 4. Skonfiguruj pakiety czarnej listy w Ubuntu 17.10
- 5. Dodatkowa konfiguracja w Ubuntu 17.10
- 6. Włącz automatyczne aktualizacje w Ubuntu 17.10
- 7. Zweryfikuj dzienniki pod kątem aktualizacji nienadzorowanych 17.10
W dzisiejszych czasach ataku na poziomie sieci musimy bardziej podkreślić znaczenie aktualizacji systemu operacyjnego najnowszymi poprawkami bezpieczeństwa wydanymi przez producenta.
Istnieją różne rodzaje aktualizacji, sterowników, aplikacji, systemu, ale jednym z najważniejszych i najdelikatniejszych są aktualizacje zabezpieczeń. Chociaż Linux jest wymieniony jako jeden z najbezpieczniejszych systemów operacyjnych, w rzeczywistości tak jest, nie wyklucza to, że jest podatny na pewnego rodzaju ataki.
Po uruchomieniu nowej edycji systemu operacyjnego, jak w tym przypadku Ubuntu 17.10, najbardziej zalecaną rzeczą dla dewelopera jest aktualizacja systemu na poziomie bezpieczeństwa w ciągu najbliższych 30 dni.
Dzisiaj zajmiemy się bardzo przydatnym tematem na poziomie zarządzania, a mianowicie zaplanowaniem automatycznego pobierania i instalacji aktualizacji bezpieczeństwa dla Ubuntu 17, a tym samym zaoszczędzimy czas i będziemy mieć pewność, że system zawsze będzie miał najnowsze aktualizacje.
1. Aktualizuj pakiety i instaluj nienadzorowane aktualizacje na Ubuntu 17.10
Krok 1
Pierwszym krokiem do wykonania jest aktualizacja pakietów zainstalowanych w systemie poprzez wykonanie następującego polecenia:
aktualizacja sudo aptKrok 2
Po zaktualizowaniu pakietów systemowych przystępujemy do instalowania nienadzorowanych aktualizacji za pomocą polecenia apt następującego:
sudo apt install nienadzorowane aktualizacje
2. Edytuj katalog konfiguracyjny w Ubuntu 17.10
Po instalacji konieczna będzie edycja konfiguracji w katalogu konfiguracyjnym /etc/apt/apt.conf.d.
Konfiguracja nienadzorowanych aktualizacji jest dostępna we wspomnianym katalogu, dlatego musimy edytować konfigurację, aby zdefiniować typ aktualizacji, czarną listę aktualizacji i skonfigurować dowolną dodatkową konfigurację, która jest prezentowana w procesie.
Krok 1
W tym celu przejdziemy do katalogu /etc/apt/apt.conf.d i edytujemy plik konfiguracyjny 50unattended-upgrades za pomocą edytora nano:
cd /etc/apt/apt.conf.d/sudo nano 50unattended-upgradesKrok 2
To będzie wyglądać jak plik:
3. Zdefiniuj typ aktualizacji w Ubuntu 17.10
Konieczne będzie zdefiniowanie typu aktualizacji i/lub aktualizacji systemu operacyjnego. Nienadzorowany pakiet aktualizacji zapewnia pewnego rodzaju automatyczne aktualizacje, w tym aktualizację wszystkich pakietów i tylko aktualizacje zabezpieczeń. W tym przypadku włączymy tylko aktualizację zabezpieczeń dla Ubuntu 17.10.
W konfiguracji pierwszego bloku „Dozwolone źródła” skomentujemy wszystkie wiersze i zostawimy tylko wiersz bezpieczeństwa w następujący sposób:
Aktualizacja nienadzorowana :: Dozwolone źródła {// "$ {distro_id}: $ {distro_codename}"; "$ {distro_id}: $ {distro_codename} -bezpieczeństwo"; // Rozszerzona konserwacja bezpieczeństwa; niekoniecznie istnieje dla // każdego wydania i ten system może nie mieć go zainstalowanego, ale jeśli // jest dostępna, polityka aktualizacji jest taka, że aktualizacje nienadzorowane // powinny być również instalowane domyślnie stąd. // "$ {distro_id} ESM: $ {distro_codename}"; // "$ {distro_id}: $ {distro_codename} -aktualizacje"; // "$ {distro_id}: $ {distro_codename} -proponowane"; // "$ {distro_id}: $ {distro_codename} -backports";
4. Skonfiguruj pakiety czarnej listy w Ubuntu 17.10
W drugim bloku znajduje się konfiguracja pakietu czarnej listy. Tam możemy zdefiniować, które pakiety mogą być aktualizowane, a które nie. Jest to przydatne, gdy nie chcemy, aby niektóre pakiety były aktualizowane w systemie operacyjnym.
W tej sekcji, jako przykład, nie pozwolimy na aktualizację 'vim', 'mysql-server' i 'mysql-client', w tym przypadku nasza konfiguracja czarnej listy powinna być podobna do następującej struktury:
Aktualizacja nienadzorowana :: Package-Blacklist {"vim"; "serwer mysql"; "klient mysql"; // "libc6"; // "libc6-dev"; // "libc6-i686"; };
5. Dodatkowa konfiguracja w Ubuntu 17.10
Wtedy będzie można dodać i włączyć niektóre funkcje dostarczane przez nienadzorowane aktualizacje. Na przykład możemy ustawić powiadomienie e-mail dla każdej aktualizacji, włączyć automatyczne usuwanie nieużywanych pakietów (apt autoremove automatycznie) i włączyć automatyczne ponowne uruchamianie, jeśli to konieczne.
Krok 1
W przypadku powiadomień e-mail odkomentuj następujący wiersz:
Aktualizacja nienadzorowana :: Poczta "root";Krok 2
Jeśli zdecydujemy się na otrzymywanie powiadomień e-mail, musimy upewnić się, że pakiety mailx lub sendmail są zainstalowane w systemie operacyjnym. Można je zainstalować za pomocą następującego polecenia:
sudo apt install -y sendmailKrok 3
Aby umożliwić automatyczne usuwanie nieużywanych pakietów, odkomentujemy następujący wiersz i zmienimy jego wartość na true:
Aktualizacja nienadzorowana :: Remove-Unused-Dependencies "true";Krok 4
A jeśli chcemy automatycznego restartu po aktualizacji, w razie potrzeby odkomentujemy opcję Automatic-Reboot 'i zmienimy wartość na 'true':
Aktualizacja nienadzorowana :: Automatyczne ponowne uruchomienie "prawda";Krok 5
Po skonfigurowaniu tego automatycznego ponownego uruchomienia serwer zostanie automatycznie ponownie uruchomiony po zainstalowaniu wszystkich pakietów aktualizacji. Możemy jednak skonfigurować czas restartu serwera, odkomentowując odpowiednią linię konfiguracyjną i zmieniając wartość restartu w następujący sposób:
Aktualizacja nienadzorowana :: Czas automatycznego ponownego uruchomienia "00:00";Krok 6
Zmiany zapisujemy za pomocą następującej kombinacji klawiszy:
Ctrl + O
Edytor opuszczamy za pomocą:
Ctrl + X
6. Włącz automatyczne aktualizacje w Ubuntu 17.10
Krok 1
Aby włączyć automatyczne aktualizacje pakietów w Ubuntu 17.10, musimy edytować konfigurację automatycznych aktualizacji, uzyskując dostęp do następującego katalogu:
cd /etc/apt/apt.conf.d/Krok 2
gdy uzyskamy dostęp, użyjemy edytora, aby uzyskać dostęp do następującego pliku:
sudo nano 20automatyczne aktualizacjeKrok 3
We wdrożonym pliku dodamy:
APT :: Okresowe :: Update-Package-Lists "1"; APT :: Okresowe :: Download-Upgrade-Packages "1"; APT :: Okresowe :: AutocleanInterval "3"; APT :: Okresowe :: Uaktualnienie nienadzorowane "1";
Krok 4
Zmiany zapisujemy za pomocą następującej kombinacji klawiszy:
Ctrl + O
Edytor opuszczamy za pomocą:
Ctrl + X
Krok 5
Dodane lub skonfigurowane linie to:
Aktualizuj-listy-pakietów1 włącza automatyczną aktualizację, 0 wyłącza ją.
Pobierz pakiety z możliwością aktualizacji1 włącza pakiet automatycznego pobierania, 0 wyłącza go.
Interwał automatycznego czyszczeniaUmożliwia włączenie pakietów samooczyszczania na X dni. Konfiguracja przedstawia 3-dniowe pakiety samooczyszczania.
Uaktualnienie nienadzorowane1 włącza automatyczną aktualizację, 0 wyłącza ją.
W tym momencie wszystkie aktualizacje zabezpieczeń zostaną pobrane automatycznie, a następnie zainstalowane w systemie operacyjnym.
7. Zweryfikuj dzienniki pod kątem aktualizacji nienadzorowanych 17.10
Aby zidentyfikować wszystkie zaktualizowane pakiety, musimy sprawdzić logi nienadzorowanej aktualizacji znajdujące się w katalogu / bar / log / unattended-upgrades.
Krok 1
Możemy przejść do katalogu /var/log/unattended-upgrades i sprawdzić dostępne logi:
cd / var / log / unattended-upgradesls -lah
Krok 2
Widzimy tam trzy logi:
unattended-upgrades-dpkg.logObejmuje nienadzorowane aktualizacje dzienników akcji w celu aktualizacji, aktualizacji lub usunięcia pakietów.
unattended-upgrades.logJest to nienadzorowany plik dziennika. Zawiera listę pakietów aktualizacji/uaktualnienia, listę pakietów czarnej listy oraz nienadzorowany komunikat o błędzie (jeśli wystąpi błąd).
plik unattended-upgrades-shutdown.logOdnosi się do zdarzeń zamknięcia.
Krok 3
Do weryfikacji restartów systemu możemy użyć następującego polecenia:
ostatni restart
Dzięki tym praktycznym opcjom możemy skonfigurować zgodnie z potrzebami, które są aktualnie w organizacji.