जवाबों:
आपको कमांड लाइन में कुछ कमांड दर्ज करने की आवश्यकता है। सबसे पहले:
apt-get update
(यह सॉफ्टवेयर के स्रोतों को अद्यतन करेगा)
apt-get upgrade
(यह सब कुछ नवीनतम संस्करण में अपग्रेड कर देगा)
unattended-upgrades
पैकेज रास्ता इन डेबियन-परिवार वितरण में ओएस को अद्यतन करने को स्वचालित करने के लिए है। यहां दिए गए निर्देशों का पालन करें ।
मूल रूप से आपको पैकेज स्थापित करना होगा:
sudo apt-get install unattended-upgrades
और /etc/apt/apt.conf.d/10periodic
निम्नलिखित में जोड़ें :
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
अतिरिक्त रूप से (चूंकि ऐसा लगता है कि पैकेज की पोर्टिंग त्रुटिपूर्ण नहीं हुई है), निम्नलिखित पंक्ति को पहले खंड में बदलें /etc/apt/apt.conf.d/50unattended-upgrades
:
"origin=Debian,archive=stable,label=Debian-Security";
सेवा
// "origin=Debian,archive=stable,label=Debian-Security";
"origin=Raspbian";
अब आपका सिस्टम अपने आप ही अप-टू-डेट रहता है।
origin=Debian
रास्पियन के नवीनतम वितरण में अंतिम चरण (बाहर स्वैपिंग ) अब आवश्यक नहीं है।
Checking: openssl (["<Origin component:'main' archive:'oldstable' origin:'Raspbian' label:'Raspbian' site:'mirrordirector.raspbian.org' isTrusted:True>"])
origin=Raspbian
कॉन्फ़िगरेशन फ़ाइल में अभी भी आवश्यक है लेकिन, नहीं, आपको इसे स्वयं करने की आवश्यकता नहीं है वास्तव में, क्षमा करें ...
जिला:
$ sudo apt-get update
$ sudo apt-get upgrade
आरपीआई-अपडेट पहली बार: गिट और पहुंच के लिए प्रमाणपत्र स्थापित करें।
$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo wget http://goo.gl/1BOfJ -O /usr/bin/rpi-update
$ sudo chmod +x /usr/bin/rpi-update
प्रक्रिया यंत्र सामग्री का नवीनीकरण
$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot
आरपीआई-अपडेट के बाद:
$ sudo rpi-update
$ sudo ldconfig
$ sudo reboot
आरपीआई-अद्यतन अब apt-get के माध्यम से सीधे प्राप्त किया जा सकता है, इसलिए कोई से निपटने के लिए जरूरत नहीं होगी Wget । तो यहाँ अब अद्यतन तरीका है:
जिला:
$ sudo apt-get update
$ sudo apt-get upgrade
अब आपको रास्पबेरी पाई को रिबूट करने की आवश्यकता है, अन्यथा नए कर्नेल का उपयोग नहीं किया जाएगा!
Rpi- अद्यतन पहली बार: GitHub तक पहुँचने के लिए Git और प्रमाणपत्र स्थापित करें ।
$ sudo apt-get install ca-certificates
$ sudo apt-get install git-core
$ sudo apt-get install rpi-update
प्रक्रिया यंत्र सामग्री का नवीनीकरण
$ sudo rpi-update
$ sudo reboot
आप अपने apt-get स्टेप्स के साथ एक छोटी स्क्रिप्ट भी लिख सकते हैं और इसे दिन में एक बार शेड्यूल पर चला सकते हैं / लेकिन अक्सर आप इसे पसंद करते हैं, यही मैंने किया है।
पाई पर क्रॉन जॉब कैसे सेट करें:
http://www.wexoo.net/20130406/running-cron-jobs-on-raspberry-pi-in-raspbmc
कैसे एक पटकथा लिखने के लिए:
https://www.linux.com/learn/tutorials/284789-writing-a-simple-bash-script-
मेरी स्क्रिप्ट बस एक साधारण थी
apt-get update
apt-get upgrade -yes
apt-get dist-upgrade -yes
apt-get clean
और मेरे पास >>
प्रत्येक पंक्ति के अंत में फ़ाइल में आउटपुट लॉग करना था, उदा apt-get update >> autoupdate.txt
।
हालांकि यह कितना अच्छा विचार है, यह बहस करने योग्य है!
आर्ट ऑफ़ वेब साइट में डेबियन व्हीज़ी के लिए एक अद्भुत मार्गदर्शिका है कि मुझे केवल अपनी पत्नी आरपीआई पर काम करने के लिए एक पंक्ति को संशोधित करना पड़ा । लिंक आपको अपने गाइड पर ले जाएगा cron-apt
; आरपीआई रिपोज 'प्रणाली के लिए संशोधन के साथ जो छिद्रित किया गया है।
क्रोन-एप्ट स्थापित करें
sudo apt-get install cron-apt
डिफ़ॉल्ट कॉन्फ़िगरेशन, क्रियाएँ और कस्टम कॉन्फ़िगरेशन के साथ पाया जा सकता है
ls -hal /etc/cron-apt/config
ls -hal /etc/cron-apt/action.d/
ls -hal /etc/cron-apt/config.d/
स्वचालित अद्यतन के दौरान की गई कार्रवाइयों के बारे में मौखिक जानकारी के साथ भेजे जाने वाले ईमेल को सक्षम करने के लिए निम्न को /etc/cron-apt/config
दर्ज sudo tee -a
करें
echo 'MAILON="output"' | sudo tee -a /etc/cron-apt/config
echo 'DEBUG="verbose"' | sudo tee -a /etc/cron-apt/config
लॉगिंग को डंप किया जाता है: /var/log/cron-apt/log
टच कमांड के साथ केवल सुरक्षा संबंधी पैकेट को अपडेट करने के लिए नई एक्शन फाइल बनाएं और सूडो टी कमांड के साथ एक लाइन जोड़ें; दूसरों को डाउनलोड किया जाएगा, लेकिन गैर-सुरक्षा अपडेट स्थापित करने के लिए sys-admin की प्रतीक्षा करें। अद्यतन और आउटपुट के अलर्ट को रूट उपयोगकर्ता या sys-admin को आगे की समीक्षा और / या कार्रवाई के लिए ईमेल किया जाएगा।
sudo touch /etc/cron-apt/action.d/5-security
echo 'upgrade -y -o APT::Get::Show-Upgraded=true' | sudo tee -a /etc/cron-apt/action.d/5-security
उपरोक्त कार्रवाई का उपयोग करने के लिए नई कॉन्फ़िगरेशन फ़ाइल बनाएं; /etc/apt/sources.list.d/security.list
सुरक्षा अद्यतन के लिए पथ के रूप में spicifficly का उपयोग करना । यदि आपके सिस्टम पर डिबियन लिनक्स पर आधारित नहीं है तो फ़ाइल पथ भिन्न हो सकता है; आरपीआई अब मिरर डायरेक्टर का उपयोग करता है इसलिए /etc/apt/sources.list
इसके बजाय उपयोग किया जाना चाहिए, हालांकि, यह उत्पादन स्तर के सर्वरों के लिए सलाह नहीं दी जा सकती है क्योंकि यह गैर-सुरक्षा अपडेट भी अपडेट करेगा।
sudo touch /etc/cron-apt/config.d/5-security
echo 'OPTIONS="-o quiet=1 -o APT::Get::List-Cleanup=false -o Dir::Etc::SourceList=/etc/apt/sources.list.d/security.list -o Dir::Etc::SourceParts=\"/dev/null\""' | sudo tee -a /etc/cron-apt/config.d/5-security
cron-apt
अपने सिस्टम को अपडेट करने के लिए एक दिन प्रतीक्षा करें और सोते समय जो अपडेट किया गया था उसे देखने के लिए निम्नलिखित के साथ स्थानीय लॉग की जांच करें
sudo cat /var/log/cron-apt/log
यह एक आरपीआई पर परीक्षण किया गया है ताकि हर पैकेज और साथ ही एक अनबंटू पीसी को अपडेट करने के लिए काम किया जाए जो केवल सुरक्षा संबंधी पैकेजों को अपडेट करता है। इसलिए मुझे लगता है कि यह अधिक पोर्टेबल विकल्पों में से एक है। जमीनी स्तर द्वारा सुझाए गए स्वचालित अपडेट के लिए अन्य पैकेज (धन्यवाद, मैं इसे अगले परीक्षण करने जा रहा हूं), unattended-upgrades
अद्यतन प्रक्रिया को स्वचालित करने के लिए एक और बढ़िया विकल्प की तरह लगता है।