Benachrichtigung über Serverupdates per apticron

Benachrichtigung über Serverupdates per apticron

apticron informiert dich immer über die neusten Updates für deinen Server

Ich nutze nun seit gut zwei Jahren einen sogenannten Virtual-Private-Server (VPS) beim Hoster Contabo. Lange Zeit war es so, dass ich mich alle paar Tage per SSH auf den Server eingeloggt habe, um zu schauen, ob es neue Updates für mein Betriebssystem gibt und diese dann ggf. installiert habe.
Dieses immer mal wieder einloggen und schauen fand ich aber auf Dauer sehr lästig und darum habe ich mich im Internet mal auf die Suche begeben, um eine Lösung für dieses Problem zu finden.

Welche Möglichkeiten habe ich gefunden?

Bei meiner Recherche bin ich auf zwei Lösungsansätze gestoßen. Zum einen könnte man alle verfügbaren Updates automatisch installieren lassen oder man lässt sich informieren, wenn neue Updates verfügbar sind.

Möglichkeit 1, neue Updates automatisch installieren lassen, fand ich nicht so toll. Es kann ja immer mal sein, dass man ein Update gar nicht einspielen möchte, weil es unschöne Nebeneffekt für das eigene System nach sich zieht. Dies habe ich in der Vergangenheit leider schon schmerzlich erfahren müssen. Diese Variante kam für mich also nicht in Frage.

Ich habe mich also für den Ansatz der automatischen Benachrichtigungen über neue Updates entschieden. Dies hat für mich zum einen den Vorteil, dass ich nur die Updates einspiele, die ich auch wirklich haben möchte und zum anderen werde ich informiert, wenn ein Update zur Verfügung steht. Ich brauche mich also nicht mehr regelmäßig auf dem Server einloggen, um zu schauen, ob es neue Updates gibt.

Um mich also über neue Systemupdates informieren zu lassen, habe ich apticron auf meinem VPS installiert. Dies ist ein kleines Shellskript zur automatischen Benachrichtigung über Paket-Updates per E-Mail.

Wie installiert man apticron?

Auf meinem VPS läuft zur Zeit als Betriebssystem Debian 9 (Stretch). Um apticron unter Debian Stretch zu installieren habe ich folgende Schritte durchgeführt. Um die Schritte auszuführen braucht ihr Root-Rechte auf dem System, wo ihr apticron installieren wollt.

Als erstes muss das Paket apticron auf eurem System installiert werden. Bei Debian Stretch ist es in den offiziellen Paketquellen enthalten.

sudo apt install apticron 

Wenn ihr das Paket erfolgreich installiert habt, muss es als nächstes konfiguriert werden. Dazu führt ihr folgenden Befehl aus.

sudo dpkg-reconfigure apticron 

Die Konfiguration sollte eigentlich selbsterklärend sein. Gebt eure E-Mail Adresse an und bestätigt mit ok.
Solltet ihr dennoch selbst Hand anlegen wollen, könnt ihr die Konfigurationsdatei unter /etc/apticron/apticron.conf in eurem System finden. Apticron wird automatisch als täglicher Cronjob eingerichtet. Ihr erhaltet ab sofort eine E-Mail an die konfigurierte E-Mail Adresse, wenn ein neues Update zur Verfügung steht.

Wer die Konfiguration manuell testen möchte, gibt folgenden Befehl in seinem Terminal ein.

sudo apticron 

Wenn ein Update für euren Server verfügbar ist solltet ihr im Anschluss eine E-Mail mit einem Report erhalten. Diese sollte in etwa so aussehen.

apticron report [Wed, 10 Apr 2019 15:01:11 +0200]
====================================================================

apticron has detected that some packages need upgrading on:

Serverinfos (wurden von mir entfernt)

The following packages are currently pending an upgrade:

        libpam-systemd 232-25+deb9u11
        libsystemd0 232-25+deb9u11
        libudev1 232-25+deb9u11
        systemd 232-25+deb9u11
        systemd-sysv 232-25+deb9u11
        udev 232-25+deb9u11

====================================================================

Package Details:

apt-listchanges: Reading changelogs...
apt-listchanges: Changelogs
---------------------------

--- Changes for systemd (libpam-systemd libsystemd0 libudev1 systemd systemd-sysv udev) ---
systemd (232-25+deb9u11) stretch-security; urgency=high

  * pam-systemd: use secure_getenv() rather than getenv()
    Fixes a vulnerability in the systemd PAM module which insecurely uses
    the environment and lacks seat verification permitting spoofing an
    active session to PolicyKit. (CVE-2019-3842)

 -- Michael Biebl <biebl@debian.org>  Mon, 08 Apr 2019 12:51:41 +0200

systemd (232-25+deb9u10) stretch; urgency=medium

  * journald: fix assertion failure on journal_file_link_data (Closes: #916880)
  * tmpfiles: fix "e" to support shell style globs (Closes: #918400)
  * mount-util: accept that name_to_handle_at() might fail with EPERM.
    Container managers frequently block name_to_handle_at(), returning
    EACCES or EPERM when this is issued. Accept that, and simply fall back
    to fdinfo-based checks. (Closes: #917122)
  * automount: ack automount requests even when already mounted.
    Fixes a race condition in systemd which could result in automount requests
    not being serviced and processes using them to hang, causing denial of
    service. (CVE-2018-1049)
  * core: when deserializing state always use read_line(…, LONG_LINE_MAX, …)
    Fixes improper serialization on upgrade which can influence systemd
    execution environment and lead to root privilege escalation.
    (CVE-2018-15686, Closes: #912005)

 -- Michael Biebl <biebl@debian.org>  Sun, 10 Mar 2019 15:52:46 +0100

==============================
==============================
============

You can perform the upgrade by issuing the command:

        apt-get dist-upgrade

as root on ...

--
apticron

Das war auch schon alles, was ihr für die Installation und Konfiguration von apticron tun müsst. Ich bin mit dieser Lösung sehr zufrieden und werde sie auf jeden Fall dauerhaft einsetzen.

Falls ihr Fragen habt oder euch der Beitrag geholfen hat, lasst mir doch nen Kommentar dar oder schreibt mir eure Erfahrungen mit apticron.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert