[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Mise à jour automatique



Bonjour à tous,

Je cherche à automatiser les mises à jour Debian buster pour le compte d'un utilisateur qui vient tout juste d'abandonner Windows. Pour cela je tente de paramétrer unattended-upgrades avec des entrées en https dans les fichiers /etc/apt/sources.list et les fichiers du répertoire /etc/apt/sources.list.d. Forcément, en dehors de la liste des miroirs officiels de Debian, dont aucun ne semble en https.

En dépit de mes recherches sur internet, je n'ai pas réussi jusqu'à présent. J'ai testé sur un ordinateur cobaye pour voir, mais sans succès.

:~$ apt-cache policy
Fichiers du paquet :
 100 /var/lib/dpkg/status
     release a=now
 500 https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages
     release o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
     origin dl.jami.net
 100 https://debian.univ-nantes.fr/debian buster-backports/contrib amd64 Packages
     release o=Debian Backports,a=buster-backports,n=buster-backports,l=Debian Backports,c=contrib,b=amd64
     origin debian.univ-nantes.fr
 100 https://debian.univ-nantes.fr/debian buster-backports/main amd64 Packages
     release o=Debian Backports,a=buster-backports,n=buster-backports,l=Debian Backports,c=main,b=amd64
     origin debian.univ-nantes.fr
 500 https://debian.univ-nantes.fr/debian buster-updates/main amd64 Packages
     release o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=main,b=amd64
     origin debian.univ-nantes.fr
 500 https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages
     release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
     origin debian.univ-nantes.fr
 500 https://debian.univ-nantes.fr/debian buster/contrib amd64 Packages
     release v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=contrib,b=amd64
     origin debian.univ-nantes.fr
 500 https://debian.univ-nantes.fr/debian buster/main amd64 Packages
     release v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=main,b=amd64
     origin debian.univ-nantes.fr

La partie Origins-Patern du fichier /etc/apt/apt.conf.d./50unattended-upgrades se présente comme ceci :

Unattended-Upgrade::Origins-Pattern {
        // Codename based matching:
        // This will follow the migration of a release through different
        // archives (e.g. from testing to stable and later oldstable).
        // Software will be the latest available for the named release,
        // but the Debian release itself will not be automatically upgraded.
//      "origin=debian.univ-nantes.fr,codename=${distro_codename}-updates";
//      "origin=debian.univ-nantes.fr,codename=${distro_codename}-proposed-updates";
//      "origin=debian.univ-nantes.fr,codename=${distro_codename},label=Debian";
        "https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages,origin=Debian,codename=${distro_codename},label=Debia$
        "https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages,o=ring,n=ring,l=Ring debian_10 Repository",c=main,b=amd64;

cat 10periodic
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::Download-Upgradeable-Packages "1";
 

cat 20auto-upgrades
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";

sudo unattended-upgrades -d
Initial blacklist :
Initial whitelist:
Démarrage du script de mise à niveau automatique
Les origines permises sont: https://debian.univ-nantes.fr/debian-security buster/updates/main amd64 Packages,origin=Debian,codename=buster,label=Debian-Security, https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages,o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
Using (^linux-image-[0-9]+\.[0-9\.]+-.*|^linux-headers-[0-9]+\.[0-9\.]+-.*|^linux-image-extra-[0-9]+\.[0-9\.]+-.*|^linux-modules-[0-9]+\.[0-9\.]+-.*|^linux-modules-extra-[0-9]+\.[0-9\.]+-.*|^linux-signed-image-[0-9]+\.[0-9\.]+-.*|^linux-image-unsigned-[0-9]+\.[0-9\.]+-.*|^kfreebsd-image-[0-9]+\.[0-9\.]+-.*|^kfreebsd-headers-[0-9]+\.[0-9\.]+-.*|^gnumach-image-[0-9]+\.[0-9\.]+-.*|^.*-modules-[0-9]+\.[0-9\.]+-.*|^.*-kernel-[0-9]+\.[0-9\.]+-.*|^linux-backports-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-tools-[0-9]+\.[0-9\.]+-.*|^linux-cloud-tools-[0-9]+\.[0-9\.]+-.*|^linux-buildinfo-[0-9]+\.[0-9\.]+-.*|^linux-source-[0-9]+\.[0-9\.]+-.*) regexp to find kernel packages
Using (^linux-image-4\.19\.0\-12\-amd64$|^linux-headers-4\.19\.0\-12\-amd64$|^linux-image-extra-4\.19\.0\-12\-amd64$|^linux-modules-4\.19\.0\-12\-amd64$|^linux-modules-extra-4\.19\.0\-12\-amd64$|^linux-signed-image-4\.19\.0\-12\-amd64$|^linux-image-unsigned-4\.19\.0\-12\-amd64$|^kfreebsd-image-4\.19\.0\-12\-amd64$|^kfreebsd-headers-4\.19\.0\-12\-amd64$|^gnumach-image-4\.19\.0\-12\-amd64$|^.*-modules-4\.19\.0\-12\-amd64$|^.*-kernel-4\.19\.0\-12\-amd64$|^linux-backports-modules-.*-4\.19\.0\-12\-amd64$|^linux-modules-.*-4\.19\.0\-12\-amd64$|^linux-tools-4\.19\.0\-12\-amd64$|^linux-cloud-tools-4\.19\.0\-12\-amd64$|^linux-buildinfo-4\.19\.0\-12\-amd64$|^linux-source-4\.19\.0\-12\-amd64$) regexp to find running kernel packages
pkgs that look like they should be upgraded:
Fetched 0 B in 0s (0 B/s)                                                                                                                     
fetch.run() result: 0
blacklist: []
whitelist: []
Aucun paquet à mettre à niveau automatiquement ni à supprimer automatiquement
Extracting content from /var/log/unattended-upgrades/unattended-upgrades-dpkg.log since 2020-11-25 15:55:28

Mais rien ne semble marcher.

Par avance, merci pour vos réponses.

Bonne fin de journée.

Firenze.



Reply to: