Ferramentas de Usuário

Ferramentas de Site


pt:jessie:config:software:apticron

2.2.6 Notificação de atualizações

Atenção

O pacote apticron depende da instalação de um agente de transporte de e-mail ou MTA (Mail Transfer Agent). É portanto necessária a instalação de um 5.2.1 Servidor SMTP antes proceder à instalação deste pacote.

Para garantir que o sistema possa ser atualizado, nada melhor que ser informado das atualizações disponíveis. O apticron é um utilitário que é executado diariamente de uma forma automática, verifica se já atualizações disponíveis para o nosso sistema e informa o administrador por email.

Instalação

root@server:~# apt-get install apticron

Configuração

No ficheiro /etc/apticron/apticron.conf pode ser configurado o endereço de email para onde serão enviadas as notificações de actualizações do sistema:

/etc/apticron/apticron.conf
# apticron.conf
#
# set EMAIL to a space separated list of addresses which will be notified of
# impending updates
#
EMAIL="root"

#[...]

Resultado

Sempre que houver uma atualização disponível para o sistema, é enviado um email ao administrador do sistema:

To: root@home.lan
Subject: 2 Debian package update(s) for server.home.lan
Date: Tue, 28 Apr 2015 21:03:23 +0100 (WEST)
From: root@home.lan (root)

apticron report [Tue, 28 Apr 2015 21:03:20 +0100]
========================================================================

apticron has detected that some packages need upgrading on:

	server.home.lan 
	[ 192.168.1.100 ]

The following packages are currently pending an upgrade:

	linux-image-3.16.0-4-amd64 3.16.7-ckt9-3~deb8u1
	linux-libc-dev 3.16.7-ckt9-3~deb8u1

========================================================================

Package Details:

Reading changelogs...
--- Changes for linux (linux-image-3.16.0-4-amd64 linux-libc-dev) ---
linux (3.16.7-ckt9-3~deb8u1) jessie-security; urgency=high

  [ Ben Hutchings ]
  * [x86] crypto: aesni - fix memory usage in GCM decryption (Closes: #782561)
    (CVE-2015-3331)
  * tcp: Fix crash in TCP Fast Open (Closes: #782515) (CVE-2015-3332)
  * kernel: Provide READ_ONCE and ASSIGN_ONCE
  * Replace use of ACCESS_ONCE on non-scalar types with READ_ONCE or barriers
    as appropriate
  * kernel: tighten rules for ACCESS ONCE
  * kernel: Change ASSIGN_ONCE(val, x) to WRITE_ONCE(x, val)
  * fs: take i_mutex during prepare_binprm for set[ug]id executables
    (CVE-2015-3339)

  [ Ian Campbell ]
  * [xen] release per-queue Tx and Rx resource when disconnecting, fixing
    network after save/restore or migration. (Closes: #782698)

 -- Ben Hutchings <ben@decadent.org.uk>  Fri, 24 Apr 2015 03:00:00 +0100

========================================================================

You can perform the upgrade by issuing the command:

	apt-get dist-upgrade

as root on server.home.lan

--
apticron

O administrador poderá então proceder à atualização do sistema, com o comando apt-get dist-upgrade ou aptitude full-upgrade.

Referências

pt/jessie/config/software/apticron.txt · Última modificação em: 2024-02-15 01:05 por 127.0.0.1

Excepto menção em contrário, o conteúdo neste wiki está sob a seguinte licença: CC Attribution-Noncommercial-Share Alike 4.0 International
CC Attribution-Noncommercial-Share Alike 4.0 International Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki