14 mai 2014
Testé sur Debian Wheezy 7.5
Un petit mémo pour installer sur une nouvelle machine les mêmes paquets que sur une autre (dite « de référence » dans ce billet).
La méthode habituelle est basée sur dpkg --get-selections
, mais elle a l’inconvénient de forcer l’installation de paquets qui ont été installés en tant que dépendances sur la machine de référence.
Lire la suite »
14 mai 2014 |
Classé dans Bits
5 juillet 2011
Debian Lenny et Wheezy, Ubuntu Server 10.04
Dès qu’on a plus d’un serveur à gérer il est intéressant de pouvoir centraliser les logs des différentes machines pour en simplifier l’administration. C’est relativement facile avec rsyslog. Ce mini tuto va nous permettre de monter un serveur de logs sous Debian, les logs étant stockées dans une base MySQL.
Lire la suite »
5 juillet 2011 |
Classé dans Bits
24 avril 2008
Testé sur Debian testing « Lenny »
Ce memo me sert pour configurer WebDAV avec cryptage SSL sur un serveur Apache. J’utilise WebDAV pour offrir un accès fichiers aux webmasters des sites que j’héberge, c’est plus souple et plus sûr que le FTP. Cette config est très basique, Webdav permet un paramétrage très fin des autorisations, notamment avec la directive <Limit …>
Lire la suite »
24 avril 2008 |
Classé dans Bits
7 avril 2008
J’ai mis à jour ce blog vers la version 2.5 de WordPress qui apporte un bon lot d’améliorations dans l’interface d’administration. La mise à jour s’est passée sans histoire (par svn), et tous les plugins installés fonctionnent avec la nouvelle version.
Lire la suite »
7 avril 2008 |
Classé dans Bits
15 novembre 2007
Testé sur Ubuntu 7.10 Gutsy le 14/11/2007
AMHA, l’automatisation des mises à jour de sécurité Ubuntu (unattended upgrades) peut s’appliquer à 2 types de situations :
- Le serveur non critique, type LAMP ou serveur mail, sur lequel est installé un nombre limité de paquets ne présentant pas à priori d’incompatibilités, et qui ne nécessite pas une administration paranoïaque.
- Le poste de travail d’un utilisateur qui ne veut ou ne peut pas s’occuper des mises à jour.
Dans ces 2 cas il peut être intéressant que les mises à jour de sécurité s’appliquent automatiquement, sans pour autant automatiser le passage aux nouvelles versions, autrement plus risqué.
Voilà comment j’ai fait :
Installation du paquet unattended-upgrades
apt-get install unattended-upgrades |
apt-get install unattended-upgrades
Editer /etc/apt/apt.conf.d/50unattended-upgrades
// Paquets à mettre à jour (origine, archive)
Unattended-Upgrade::Allowed-Origins {
"Ubuntu gutsy-security";
// Décommenter pour automatiser les changements de version, pour ceux qui savent ce qu'ils font
// "Ubuntu gutsy-updates";
};
// Liste des paquets ne devant pas être mis à jour (exemple)
Unattended-Upgrade::Package-Blacklist {
"nagios-nrpe-plugin";
"nagios-plugins";
"nagios-plugins-basic";
"nagios-plugins-standard";
"nagios2";
"nagios2-common";
"nagios2-doc";
}; |
// Paquets à mettre à jour (origine, archive)
Unattended-Upgrade::Allowed-Origins {
"Ubuntu gutsy-security";
// Décommenter pour automatiser les changements de version, pour ceux qui savent ce qu'ils font
// "Ubuntu gutsy-updates";
};
// Liste des paquets ne devant pas être mis à jour (exemple)
Unattended-Upgrade::Package-Blacklist {
"nagios-nrpe-plugin";
"nagios-plugins";
"nagios-plugins-basic";
"nagios-plugins-standard";
"nagios2";
"nagios2-common";
"nagios2-doc";
};
Editer ou créer /etc/apt/apt.conf.d/10periodic et ajouter :
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1"; |
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
Dans les versions précédentes d’Ubuntu, on peut trouver ces paramètres regroupés avec les autres dans /etc/apt/apt.conf, la tendance actuelle semble être d’utiliser un fichier par fonctionnalité activée dans /etc/apt/apt.conf.d/, et pourquoi pas.
Et voilà c’est tout, la tâche cron quotidienne apt se chargera des mises à jour de sécurité. Les actions sont loggées dans /var/log/unattended-upgrades/
Edit du 7 juin 2011
Depuis Gutsy les choses ont bien évolué et même si la méthode décrite ci-dessus reste adaptée à un serveur, c’est plus simple d’utiliser l’interface graphique pour les machines de bureau :
- Ouvrir le gestionnaire de mise à jour (Menu Système / Administration)
- Dans l’onglet Mises à jour, cocher la case Installer les mises à jour de sécurité sans confirmation
- Valider, et c’est fait.
15 novembre 2007 |
Classé dans Bits