E-Mail Updatebenachrichtigung mit apticron

Aus Thomas-Krenn-Wiki
Wechseln zu: Navigation, Suche

Administratoren von Debian und Ubuntu Systemen können sich dank apticron einfach über neue verfügbare Updates per E-Mail informieren lassen.

Installation und Konfiguration

Installation:

 apt-get install apticron

E-Mail Adresse Konfigurieren:

 nano /etc/apticron/apticron.conf
 EMAIL="you@yourcompany.com"
 SYSTEM="servers_name"

Sie erhalten zukünftig bei jedem verfügbaren Update eine E-Mail. Aus dieser können Sie detailiert entnehmen, welche Pakete aktualisiert werden sollten, ob die Updates wichtig oder sicherheitsrelevant sind, usw.

Sie können auch mehrere Email Adressen angeben, diese einfach mit Leerzeichen getrennt anführen.

Falls Sie auf Ihrem System absichtlich Pakete auf "hold" gesetzt haben, kann es sinnvoll sein, dass diese von Apticron Benachrichtigungen ausgeschlossen werden.

# Set NOTIFY_HOLDS="0" if you don't want to be notified about new versions of
# packages on hold in your system. The default behavior is downloading and
# listing them as any other package.
#
NOTIFY_HOLDS="0"

Funktionsweise

apticron wird regelmäßig per cron aufgerufen. Es verschickt dann ein E-Mail, wenn neue Updates verfügbar sind.

Beispiel Debian 6 Squeeze

Beispiel einer Update-Benachrichtigung von einem Debian 6 Squeeze System:

Subject: 1 Debian package update(s) for example-srv

apticron report [Wed, 27 Jul 2011 02:57:23 +0200]
========================================================================

apticron has detected that some packages need upgrading on:

        example-srv 
        [ 10.0.0.111 ]

The following packages are currently pending an upgrade:

        phpmyadmin 4:3.3.7-6

========================================================================

Package Details:

Reading changelogs...
--- Changes for phpmyadmin ---
phpmyadmin (4:3.3.7-6) stable-security; urgency=high

  * Upload to stable for security issues.
  * CVE-2011-2505: Possible session manipulation in Swekey
    authentication.
  * CVE-2011-2506: Possible code injection in setup script
    in case session variables are compromised.
  * CVE-2011-2507: Regular expression quoting issue in Synchronize
    code.
  * CVE-2011-2508: Possible directory traversal.
  * CVE-2011-2642: XSS in table Print view.
  * PMASA-2011-12: Possible superglobal and local variables
    manipulation in swekey authentication. 

 -- Thijs Kinkhorst <thijs@debian.org>  Tue, 26 Jul 2011 19:58:03 +0200

========================================================================

You can perform the upgrade by issuing the command:

        aptitude full-upgrade

as root on example-srv

--
apticron

Beispiel Debian 5 Lenny

Beispiel einer Update-Benachrichtigung von einem Debian 5 Lenny System:

Subject: Debian package updates on example-srv

apticron report [Wed, 06 Jul 2011 08:02:19 +0200]
========================================================================

apticron has detected that some packages need upgrading on:

        example-srv 
        [ 10.0.0.111 ]

The following packages are currently pending an upgrade:

        bind9 1:9.6.ESV.R4+dfsg-0+lenny3
        bind9-host 1:9.6.ESV.R4+dfsg-0+lenny3
        bind9utils 1:9.6.ESV.R4+dfsg-0+lenny3
        dnsutils 1:9.6.ESV.R4+dfsg-0+lenny3
        libbind9-50 1:9.6.ESV.R4+dfsg-0+lenny3
        libdns58 1:9.6.ESV.R4+dfsg-0+lenny3
        libisc50 1:9.6.ESV.R4+dfsg-0+lenny3
        libisccc50 1:9.6.ESV.R4+dfsg-0+lenny3
        libisccfg50 1:9.6.ESV.R4+dfsg-0+lenny3
        liblwres50 1:9.6.ESV.R4+dfsg-0+lenny3

========================================================================

Package Details:

Reading changelogs...
--- Changes for bind9 (bind9 bind9-host bind9utils dnsutils libbind9-50 libdns58 libisc50 libisccc50 libisccfg50 liblwres50) ---
bind9 (1:9.6.ESV.R4+dfsg-0+lenny3) lenny-security; urgency=high

  * Apply patch from ISC BIND 9.6-ESV-R4-P3 to address CVE-2011-2464.

 -- Florian Weimer <fw@deneb.enyo.de>  Tue, 05 Jul 2011 18:22:53 +0200

========================================================================

You can perform the upgrade by issuing the command:

        aptitude full-upgrade

as root on example-srv

--
apticron

Weitere Informationen

Das könnte Sie auch interessieren

TK-Debian Basissystem läuft aus
Fehler "No init found Try passing init bootarg" beheben
Thomas-Krenn Ubuntu Repository