unattended-upgradesを入れてみた話

unattended-upgradesを入れてみた話 Linux
unattended-upgradesを入れてみた話

UbuntuServerでファイルサーバを組んで動かしているミニPCですが、アップデートをずっと手動でやっていました。

正直、放置してもすぐ困るわけではないのですが、セキュリティ的にはあまり良くないですよね。

そこで今回は、Ubuntu系で使える自動アップデート機能「unattended-upgrades」を導入してみました。

そもそも手動アップグレードの何が問題か

これまでは

sudo apt update
sudo apt upgrade

を思い出したときに実行する、という運用でした。

ただこの方法だと、

  • セキュリティアップデートを忘れる
  • サーバ用途なのに数週間放置する
  • 再起動が必要な更新に気づかない

という状況になりがちです。

ミニPCは常時稼働のファイルサーバなので、「気が向いたら更新」では少し不安がありました。

unattended-upgradesとは

unattended-upgradesは、Ubuntu系ディストリビューションで利用できる自動更新ツールです。

主に以下の用途で使われます。

  • セキュリティアップデートの自動適用
  • 指定したリポジトリの自動更新
  • 定期実行による放置防止

基本的には「安全寄り」の更新だけを自動で入れる設定にできます。

導入はかなり簡単

インストール自体はシンプルです。

sudo apt install unattended-upgrades

インストール後に

sudo dpkg-reconfigure unattended-upgrades

を実行すると、自動更新を有効にするか聞かれます。

ここで「Yes」を選ぶだけで、セキュリティアップデートの自動適用が有効になります。

思っていたよりあっさりしています。

実際どう動くのか

デフォルト設定では、主にセキュリティ関連のアップデートが自動適用されます。

通常の大規模アップグレード(例:ディストリビューションのメジャーアップグレード)は勝手には実行されません。

ログは以下に出力されます。

/var/log/unattended-upgrades/

ここを見ることで、何がいつ更新されたか確認できます。

再起動はどうなる?

カーネル更新など、再起動が必要なケースもあります。

デフォルトでは自動再起動は行われません。

必要であれば、設定ファイルで自動再起動を有効にできますが、ファイルサーバ用途だと手動確認の方が安心かもしれません。

私は今のところ、自動更新のみ有効にして再起動は手動にしています。

サーバ用途なら入れておいた方がいい

常時稼働マシンは、

  • 普段触らない
  • 表に出ていないので油断しやすい
  • でもネットワークには常時接続している

という状態になりがちです。

だからこそ、最低限のセキュリティアップデートは自動化しておいた方が安心です。

完全放置はさすがに怖いですが、「忘れ防止」としてはかなり優秀だと感じました。

まとめ

unattended-upgradesは、

  • 導入が簡単
  • セキュリティ更新を自動化できる
  • サーバ用途と相性が良い

というツールです。

BMAX B2をファイルサーバとして運用しているようなケースでは、入れておいて損はないと思います。

今後はログ確認の習慣と、定期的な手動アップグレードのバランスを取りながら運用していく予定です。

コメント

タイトルとURLをコピーしました