home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / hity wydania / Ubuntu 9.10 PL / karmelkowy-koliberek-desktop-9.10-i386-PL.iso / casper / filesystem.squashfs / usr / share / doc / unattended-upgrades / README < prev   
Text File  |  2009-07-20  |  4KB  |  109 lines

  1. Unattended upgrades
  2. -------------------
  3.  
  4. This script can install security upgrades automatically and
  5. unattended. However, it is not enabled by default. Most users 
  6. enable it via the Software Sources programm (available in 
  7. System/Administration), which has a simple radiobutton in the UI 
  8. for enabling unattended upgrades. 
  9.  
  10. If you would prefer to enable it from the command line, run 
  11. "sudo dpkg-reconfigure -plow unattended-upgrades".
  12.  
  13. It will not install packages that require dependencies
  14. that can't be fetched from security and it will check for conffile
  15. prompts before the install and holds back the package that creates
  16. them. 
  17.  
  18. == Setup ==
  19.  
  20. The unattended-upgrades package will *not* act unless it is enabled
  21. explicitly.  To activate this script you need to ensure that the apt
  22. configuration contains the following lines (this can be done via the
  23. graphical "Software Source" program or via dpkg-reconfigure):
  24.  
  25. APT::Periodic::Update-Package-Lists "1";
  26. APT::Periodic::Unattended-Upgrade "1";
  27.  
  28. This means that it will check for upates every day and install them
  29. (if that is possible). If you have update-notifier installed, it will
  30. setup /etc/apt/apt.conf.d/10periodic. Just edit this file then to fit
  31. your needs. If you do not have this file, just create it or
  32. create/edit /etc/apt/apt.conf - you can check your configuration by
  33. running "apt-config dump".
  34.  
  35. == Options ==
  36.  
  37. By default it will only install from the the (Ubuntu, jaunty-security)
  38. repository. This can be changed with the
  39. "Unattended-Upgrade::Allowed-Origins" apt configuration list.  It can
  40. be configured to allow any (origin, archive) combination. Those values
  41. are taken from the "Release" file on the archive server, e.g.
  42. http://security.ubuntu.com/ubuntu/dists/hardy/Release
  43.  
  44. The value of "origin" is taken from the "Origin:" header in the file, 
  45. the value of "archive" is taken from the "Suite:" header.
  46. It is recommended to use the default (only security updates from Ubuntu).
  47.  
  48. All operations will be logged in /var/log/unattended-upgrades/. This
  49. includes the dpkg output as well.
  50.  
  51. See https://wiki.ubuntu.com/AutomaticUpdates for more details about
  52. this feature.
  53.  
  54. The following configuration options are supported via the standard 
  55. apt configuration: 
  56. "APT::UnattendedUpgrades::LogDir"
  57. "APT::UnattendedUpgrades::LogFile"
  58. "Unattended-Upgrade::Allowed-Origins"
  59. "Unattended-Upgrade::Package-Blacklist"
  60. "Unattended-Upgrade::Mail"
  61.  
  62. If you use the mail feature, make sure that /usr/bin/mail is available
  63. and working (usually the mailx package is required).
  64.  
  65. == Debugging ==
  66.  
  67. If something goes wrong or if you want to report a bug about the way
  68. the script works its a good idea to run:
  69. $ sudo o unattended-upgrade --debug --dry-run
  70.  
  71. and look at the resulting logfile in:
  72. /var/log/unattended-upgrades/unattended-upgrades.log 
  73. then. It will contain additional debug information.
  74.  
  75. == Config example ==
  76.  
  77. A example configuration that will install from the
  78. jaunty-security and jaunty-updates repositories daily:
  79.  
  80. ------------------------------8<--------------------------------------
  81. // Automaticall upgrade packages from these (origin, archive) pairs
  82. Unattended-Upgrade::Allowed-Origins {
  83.     "Ubuntu jaunty-security";
  84.     "Ubuntu jaunty-updates";
  85. };
  86.  
  87. // List of packages to not update
  88. Unattended-Upgrade::Package-Blacklist {
  89. //    "vim";
  90.     "libc6";
  91.     "libc6-dev";
  92.     "libc6-i686";
  93. };
  94.  
  95. // Send email to this address for problems or packages upgrades
  96. // If empty or unset then no email is sent
  97. //Unattended-Upgrade::Mail "root@localhost";
  98.  
  99. // These APT::Periodic settings mean that each day the /etc/cron.daily/apt 
  100. // cron job will the update package list, download packages and then run 
  101. // unattended-grade to install them. 
  102. // Lock/Stamp files are in /var/lib/apt/periodic/
  103. APT::Periodic::Update-Package-Lists "1";
  104. APT::Periodic::Download-Upgradeable-Packages "1";
  105. APT::Periodic::Unattended-Upgrade "1";
  106.  
  107. ------------------------------8<--------------------------------------
  108.  
  109.