

• Ce tutoriel explique comment configurer les mises à jour automatiques pour les systèmes Linux à l’aide de gestionnaires de paquets natifs tels que APT ou YUM/DNF.
• Automatiser les mises à jour permet de maintenir un système sécurisé et performant sans intervention manuelle régulière.

• Un système basé sur Debian, Ubuntu, CentOS, ou Red Hat.
• Droits sudo ou root sur le système.
• Une connexion Internet stable pour télécharger les mises à jour.

• Voici deux approches pour configurer les mises à jour automatiques :
Méthode 1 : Utilisation d’un outil natif tel que unattended-upgrades pour les systèmes basés sur APT.
Méthode 2 : Planification des mises à jour avec cron pour un contrôle plus précis.

• Méthode 1 : Simple à configurer et largement utilisée sur les systèmes basés sur Debian.
• Méthode 2 : Permet une personnalisation avancée pour différents types de paquets.

• Méthode 1 : Moins flexible pour des configurations spécifiques.
• Méthode 2 : Nécessite une maintenance manuelle pour s'assurer de la mise à jour des scripts.

Méthode 1 : Utilisation de unattended-upgrades (systèmes basés sur APT)
Installez le paquet unattended-upgrades :
Code:
sudo apt install unattended-upgrades
Activez les mises à jour automatiques en exécutant la commande suivante :
Code:
sudo dpkg-reconfigure --priority=low unattended-upgrades
Configurez les mises Ă jour dans le fichier /etc/apt/apt.conf.d/50unattended-upgrades :
• Ajoutez ou modifiez les options pour inclure uniquement les mises à jour de sécurité :
Code:
Unattended-Upgrade::Allowed-Origins { "Ubuntu:bionic-security"; };
Vérifiez les logs pour confirmer l’application des mises à jour :
Code:
cat /var/log/unattended-upgrades/unattended-upgrades.log
Méthode 2 : Planification des mises à jour avec cron
Ouvrez le fichier cron avec la commande :
Code:
sudo crontab -e
Ajoutez une tâche pour exécuter les mises à jour régulièrement. Par exemple, pour effectuer une mise à jour quotidienne :
Code:
0 2 * * * apt update && apt upgrade -y
Enregistrez et quittez l’éditeur.
Vérifiez les tâches cron configurées pour confirmer leur activation :
Code:
sudo crontab -l
Consultez les logs pour vérifier les mises à jour effectuées :
Code:
cat /var/log/apt/history.log

• Configurez des notifications par e-mail pour recevoir un rapport des mises à jour automatiques. Ajoutez l’option MAILTO="votre-email@example.com" au début du fichier crontab.

• Évitez les mises à jour automatiques de versions majeures, car elles pourraient provoquer des incompatibilités.

• Utilisez des outils de gestion comme Ansible pour gérer les mises à jour sur plusieurs serveurs en même temps.

• Pour Red Hat ou CentOS, utilisez DNF Automatic pour automatiser les mises à jour avec la commande dnf-automatic.

Linux :
• Documentation unattended-upgrades
• Exemples d’utilisation de cron

• En suivant ces étapes, vous pouvez automatiser les mises à jour de vos systèmes Linux, garantissant ainsi une sécurité accrue tout en réduisant les tâches manuelles.
• Ces configurations s’adaptent aussi bien aux serveurs qu’aux postes de travail.