Bonjour à tous,
Je cherche à automatiser les mises à jour Debian buster pour le
compte d'un utilisateur qui vient tout juste d'abandonner Windows.
Pour cela je tente de paramétrer unattended-upgrades avec des
entrées en https dans les fichiers /etc/apt/sources.list et les
fichiers du répertoire /etc/apt/sources.list.d. Forcément, en
dehors de la liste des miroirs officiels de Debian, dont aucun ne
semble en https.
En dépit de mes recherches sur internet, je n'ai pas réussi jusqu'à présent. J'ai testé sur un ordinateur cobaye pour voir, mais sans succès.
:~$ apt-cache policy
Fichiers du paquet :
100 /var/lib/dpkg/status
release a=now
500 https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages
release o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
origin dl.jami.net
100 https://debian.univ-nantes.fr/debian buster-backports/contrib amd64 Packages
release o=Debian Backports,a=buster-backports,n=buster-backports,l=Debian Backports,c=contrib,b=amd64
origin debian.univ-nantes.fr
100 https://debian.univ-nantes.fr/debian buster-backports/main amd64 Packages
release o=Debian Backports,a=buster-backports,n=buster-backports,l=Debian Backports,c=main,b=amd64
origin debian.univ-nantes.fr
500 https://debian.univ-nantes.fr/debian buster-updates/main amd64 Packages
release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=main,b=amd64
origin debian.univ-nantes.fr
500 https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
origin debian.univ-nantes.fr
500 https://debian.univ-nantes.fr/debian buster/contrib amd64 Packages
release v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=contrib,b=amd64
origin debian.univ-nantes.fr
500 https://debian.univ-nantes.fr/debian buster/main amd64 Packages
release v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=main,b=amd64
origin debian.univ-nantes.frLa partie Origins-Patern du fichier /etc/apt/apt.conf.d./50unattended-upgrades se présente comme ceci :
Unattended-Upgrade::Origins-Pattern {
// Codename based matching:
// This will follow the migration of a release through different
// archives (e.g. from testing to stable and later oldstable).
// Software will be the latest available for the named release,
// but the Debian release itself will not be automatically upgraded.
// "origin=debian.univ-nantes.fr,codename=${distro_codename}-updates";
// "origin=debian.univ-nantes.fr,codename=${distro_codename}-proposed-updates";
// "origin=debian.univ-nantes.fr,codename=${distro_codename},label=Debian";
"https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages,origin=Debian,codename=${distro_codename},label=Debia$
"https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages,o=ring,n=ring,l=Ring debian_10 Repository",c=main,b=amd64;cat 10periodic
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::Download-Upgradeable-Packages "1";
cat 20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
sudo unattended-upgrades -d
Initial blacklist :
Initial whitelist:
Démarrage du script de mise à niveau automatique
Les origines permises sont: https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages,origin=Debian,codename=buster,label=Debian-Security, https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages,o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
Using (^linux-image-[0-9]+\.[0-9\.]+-.*|^linux-headers-[0-9]+\.[0-9\.]+-.*|^linux-image-extra-[0-9]+\.[0-9\.]+-.*|^linux-modules-[0-9]+\.[0-9\.]+-.*|^linux-modules-extra-[0-9]+\.[0-9\.]+-.*|^linux-signed-image-[0-9]+\.[0-9\.]+-.*|^linux-image-unsigned-[0-9]+\.[0-9\.]+-.*|^kfreebsd-image-[0-9]+\.[0-9\.]+-.*|^kfreebsd-headers-[0-9]+\.[0-9\.]+-.*|^gnumach-image-[0-9]+\.[0-9\.]+-.*|^.*-modules-[0-9]+\.[0-9\.]+-.*|^.*-kernel-[0-9]+\.[0-9\.]+-.*|^linux-backports-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-tools-[0-9]+\.[0-9\.]+-.*|^linux-cloud-tools-[0-9]+\.[0-9\.]+-.*|^linux-buildinfo-[0-9]+\.[0-9\.]+-.*|^linux-source-[0-9]+\.[0-9\.]+-.*) regexp to find kernel packages
Using (^linux-image-4\.19\.0\-12\-amd64$|^linux-headers-4\.19\.0\-12\-amd64$|^linux-image-extra-4\.19\.0\-12\-amd64$|^linux-modules-4\.19\.0\-12\-amd64$|^linux-modules-extra-4\.19\.0\-12\-amd64$|^linux-signed-image-4\.19\.0\-12\-amd64$|^linux-image-unsigned-4\.19\.0\-12\-amd64$|^kfreebsd-image-4\.19\.0\-12\-amd64$|^kfreebsd-headers-4\.19\.0\-12\-amd64$|^gnumach-image-4\.19\.0\-12\-amd64$|^.*-modules-4\.19\.0\-12\-amd64$|^.*-kernel-4\.19\.0\-12\-amd64$|^linux-backports-modules-.*-4\.19\.0\-12\-amd64$|^linux-modules-.*-4\.19\.0\-12\-amd64$|^linux-tools-4\.19\.0\-12\-amd64$|^linux-cloud-tools-4\.19\.0\-12\-amd64$|^linux-buildinfo-4\.19\.0\-12\-amd64$|^linux-source-4\.19\.0\-12\-amd64$) regexp to find running kernel packages
pkgs that look like they should be upgraded:
Fetched 0 B in 0s (0 B/s)
fetch.run() result: 0
blacklist: []
whitelist: []
Aucun paquet à mettre à niveau automatiquement ni à supprimer automatiquement
Extracting content from /var/log/unattended-upgrades/unattended-upgrades-dpkg.log since 2020-11-25 15:55:28Mais rien ne semble marcher.
Par avance, merci pour vos réponses.
Bonne fin de journée.
Firenze.