પગલું 4: સ્વચાલિત સુધારાઓનું પરીક્ષણ

1. ચોક્કસ પેકેજો માટે અપગ્રેડને અવરોધિત કરવા માટે, યાદીમાં ઇચ્છિત પેકેજ નામ ઉમેરો. લાઇનને અનકોમેન્ટ કરવા માટે // દૂર કરવાનું યાદ રાખો . આ ઉદાહરણમાં, vim અને nginx.
હવે તમે ઇન્સ્ટોલેશન પૂર્ણ કરી લીધું છે, અમારે વ્યક્તિગત ઘટકોને રૂપરેખાંકિત કરવાની અને સ્વતઃ અપડેટ્સ માટેના પરિમાણોને વ્યાખ્યાયિત કરવાની જરૂર છે.

પગલું 3: સ્વચાલિત અપગ્રેડ્સને સક્ષમ કરો

સેટિંગ્સ યોગ્ય રીતે લાગુ થઈ છે કે કેમ તે ચકાસવા માટેનો બીજો વિકલ્પ અનટેન્ડેડ-અપગ્રેડ લોગને ઍક્સેસ કરવાનો છે. લોગ અગાઉના સુધારાઓનું વિગતવાર વિહંગાવલોકન પૂરું પાડે છે:
રૂપરેખા ફાઇલનો Unattended-Upgrade::Package-Blacklist વિભાગ તમને ચોક્કસ પેકેજો માટે અપગ્રેડને અવરોધિત કરવાની પરવાનગી આપે છે.

ચકાસવા માટે કે સ્વચાલિત અપગ્રેડ્સ યોગ્ય રીતે સેટ થયા છે ડ્રાય રન કરો. ડ્રાય રન કમાન્ડ એ સુનિશ્ચિત કરે છે કે અપડેટ માત્ર સિમ્યુલેશન છે અને કોઈ વાસ્તવિક ફેરફારો થશે નહીં. આદેશનો ઉપયોગ કરો:

sudo apt install unattended-upgrades

ઇમેઇલ સૂચનાઓ

તમારી સિસ્ટમ હવે દરેક સમયે નવીનતમ સુરક્ષા પેકેજો દ્વારા સુરક્ષિત છે, જે સમગ્ર પ્રક્રિયાને સંપૂર્ણપણે સ્વચાલિત બનાવે છે.
અમારા હેતુઓ માટે, અમારે ફક્ત “સુરક્ષા”  લાઇનમાંથી // દૂર કરવાની જરૂર છે.

systemctl status unattended-upgrades

નીચેના આદેશ સાથે રૂપરેખાંકન ફાઇલને ઍક્સેસ કરો:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

ઉદાહરણ તરીકે, APT::Periodic::AutocleanInterval “7”; એટલે કે સિસ્ટમ દર સાત (7) દિવસે ડાઉનલોડ આર્કાઇવને સાફ કરશે.
તમારા ઉબુન્ટુ ઓપરેટિંગ સિસ્ટમ પેકેજોને અપ-ટુ-ડેટ રાખવામાં નિષ્ફળ રહેવાથી એકંદર સુરક્ષા જોખમાય છે.
અનટેન્ડેડ-અપગ્રેડ પેકેજ એ લીટીઓને અવગણે છે જે // થી શરૂ થાય છે કારણ કે તે લીટી ટિપ્પણી તરીકે ગણવામાં આવે છે.

પગલું 1: અડ્યા વિનાનું-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો

  • કમાન્ડ-લાઇન/ટર્મિનલ વિન્ડો (Ctrl-Alt-T)
  • સુડો અથવા રૂટ વિશેષાધિકારો સાથેનું વપરાશકર્તા ખાતું
  • યોગ્ય પેકેજ મેનેજર, મૂળભૂત રીતે શામેલ છે

/var/log/unattended-upgrades/unattended-upgrades.log

બ્લેકલિસ્ટ પેકેજો

1. નીચેનો આદેશ ચલાવીને અનટેન્ડેડ-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો:

sudo unattended-upgrades --dry-run --debug

પ્રક્રિયાને મેન્યુઅલી મેનેજ કરવાથી, મૂલ્યવાન સંસાધનોનો વ્યય થાય છે અને આવશ્યક સુરક્ષા અપડેટ્સની અવગણના પણ થઈ શકે છે. વધુ સારો ઉપાય છે. આ ટ્યુટોરીયલમાં, અમે ઉબુન્ટુ 18.04 માં સ્વચાલિત સુરક્ષા અપડેટ્સને કેવી રીતે સક્ષમ કરવું તે સમજાવીશું.

sudo nano /etc/apt/apt.conf.d/20auto-upgrades

રૂપરેખાંકન ફાઇલ ઍક્સેસ કરી રહ્યા છીએ

2. તમે કરેલા ફેરફારો સાચવો અને ફાઇલમાંથી બહાર નીકળો.
આ માર્ગદર્શિકાને અનુસરીને, તમે ઉબુન્ટુ પર સ્વચાલિત સુરક્ષા અપડેટ્સ સફળતાપૂર્વક ઇન્સ્ટોલ, ગોઠવણી અને સક્ષમ કરી છે.
અનટેન્ડેડ-અપગ્રેડ::MailOnlyOnError “true”;

પગલું 2: અડ્યા વિનાની-અપગ્રેડ ફાઇલને ગોઠવો


આઉટપુટ જે સફળ ઇન્સ્ટોલેશન અને સક્રિય સ્થિતિની પુષ્ટિ કરે છે તે નીચે મુજબ દેખાય છે:

જો તમે રીપોઝીટરીને આપમેળે અપડેટ કરવા માંગતા હો, તો તમારે તે લીટીમાંથી // દૂર કરવાની જરૂર છે.

  • અપડેટ-પેકેજ-સૂચિઓ: 1 ઓટો-અપડેટને સક્ષમ કરે છે, 0 અક્ષમ કરે છે.
  • અનટેન્ડેડ-અપગ્રેડ: 1 ઓટો-અપગ્રેડને સક્ષમ કરે છે, 0 અક્ષમ કરે છે.
  • AutocleanInterval: X દિવસ માટે ઓટો ક્લીન પેકેજોને સક્ષમ કરે છે. આ ગોઠવણી 7 દિવસ દર્શાવે છે

ઉબુન્ટુ સ્વચાલિત અપડેટ્સને સક્ષમ કરવા માટેનું અંતિમ પગલું એ આદેશ સાથે સ્વતઃ-અપગ્રેડ ફાઇલને સંપાદિત કરવાનું છે:
અનટેન્ડેડ -અપગ્રેડ રૂપરેખાંકન ફાઈલ /etc/apt/apt.conf.d ડિરેક્ટરીમાં જોવા મળે છે.
સ્વચાલિત અપડેટમાં સમસ્યાઓ આવી શકે છે. જો કોઈ ભૂલ થાય છે, તો તમને ઇમેઇલ દ્વારા સૂચિત કરવા માટે સિસ્ટમ સેટ કરી શકાય છે. આ વિકલ્પને સક્ષમ કરવા માટે // દૂર કરો અને નીચેની લીટીઓને સંપાદિત કરો:
આ ઉદાહરણ નેનો ટેક્સ્ટ એડિટરનો ઉપયોગ કરે છે. જો કે, અન્ય કોઈપણ ટેક્સ્ટ એડિટર કામ કરશે.
આ ફાઇલ તમને સ્વતઃ અપડેટ્સ કેટલી વાર થાય છે તે નિર્ધારિત કરવાની મંજૂરી આપે છે.
અનટેન્ડેડ-અપગ્રેડ::મેલ [email protected];
2. ઇન્સ્ટોલેશન ચકાસો:

sudo unattended-upgrade -v

ઈમેલ નથી મોકલી રહ્યો?

હવે તમારી પાસે એક ફાઇલ હોવી જોઈએ /etc/postfix/sasl_passwd.db. ફેરફારોને પ્રભાવિત કરવા માટે પોસ્ટફિક્સ પુનઃપ્રારંભ કરો.
તેને નીચેના ટેક્સ્ટમાં બદલો જેથી પોસ્ટફિક્સ ફક્ત લોકલહોસ્ટ પર જ સાંભળશે.

  • પ્રથમ મૂળ  "${distro_id}:${distro_codename}" આવશ્યક છે કારણ કે સુરક્ષા અપડેટ્સ બિન-સુરક્ષા સ્ત્રોતોમાંથી નવી નિર્ભરતાઓને ખેંચી શકે છે. આ મૂળ સોફ્ટવેર અપડેટ્સ પ્રદાન કરતું નથી.
sudo systemctl પુનઃપ્રારંભ પોસ્ટફિક્સ
inet_interfaces = બધા

દરેક સુરક્ષા અપડેટ પછી ઇમેઇલ સૂચનાઓ પ્રાપ્ત કરવા માટે, તમારા સર્વરને ઇમેઇલ્સ મોકલવા માટે સક્ષમ હોવું જરૂરી છે. bsd-mailxજો આ તમારું ઇમેઇલ સર્વર છે, તો પછી પેકેજ ઇન્સ્ટોલ કરવાનું બાકી છે .

  • અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: કંઈ નહીં. ત્યાં અપડેટ્સ ઉપલબ્ધ છે, પરંતુ સિસ્ટમે તેમને ઇન્સ્ટોલ કરવાનો ઇનકાર કર્યો છે.
અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ "ટ્રુ";

ફેરફારોને પ્રભાવિત કરવા માટે પોસ્ટફિક્સ પુનઃપ્રારંભ કરો.

સ્વચાલિત સુરક્ષા અપડેટ સક્ષમ કરો

  • પ્રથમ લાઇન  દરરોજ આપોઆપ aptડુ ” ” બનાવે છે. apt-get updateજો તે 2 પર સેટ છે, તો પછી દર બીજા દિવસે. (0=અક્ષમ)

ચાલો નીચેના આદેશ સાથે ઉબુન્ટુ પર પોસ્ટફિક્સ SMTP સર્વર ઇન્સ્ટોલ કરીએ.

અનટેન્ડેડ-અપગ્રેડ::દૂર કરો-ન વપરાયેલ-નિર્ભરતા "સાચું";

તમે આ આદેશને તમારા ક્રોન જોબમાં પણ ઉમેરી શકો છો.

અનટેન્ડેડ-અપગ્રેડ::મેઇલ "[email protected]";

ચોક્કસ સમયે અનટેન્ડેડ અપગ્રેડ ચલાવો

મૂળભૂત રીતે, sasl_passwdઅને sasl_passwd.dbફાઇલ સર્વર પર કોઈપણ વપરાશકર્તા દ્વારા વાંચી શકાય છે. પરવાનગીને 600 માં બદલો જેથી ફક્ત રૂટ આ બે ફાઇલોને વાંચી અને લખી શકે.

અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ-ટાઇમ "04:00";

આ ટ્યુટોરીયલ તમને ઉબુન્ટુ પર ઓટોમેટિક સિક્યોરિટી અપડેટ , ઉર્ફે અનટેન્ડેડ અપગ્રેડ્સને કેવી રીતે સેટ કરવું તે બતાવવા જઈ રહ્યું છે . જો તમે ગુફામાં રહેતા નથી, તો તમે કદાચ મોટા પ્રમાણમાં Equifax ડેટા ભંગ જાણતા હશો. 143 મિલિયન ઇક્વિફેક્સ ગ્રાહકોની માહિતી, જેમાં નામ, સામાજિક સુરક્ષા નંબર, જન્મ તારીખ, ડ્રાઇવરનું લાઇસન્સ અને 200k ક્રેડિટ કાર્ડ નંબરનો સમાવેશ થાય છે, મે-જુલાઇ 2017 વચ્ચે ચોરાઇ હતી.
smtp_sasl_security_options = અનામી
જો સર્વરનો ઉપયોગ ઘણા વપરાશકર્તાઓ દ્વારા કરવામાં આવી રહ્યો હોય અથવા તેને ઉચ્ચ અપટાઇમની જરૂર હોય (જેમ કે આ બ્લોગ), તો તમારે સ્વચાલિત રીબૂટને સક્ષમ કરવું જોઈએ નહીં. તેના બદલે, તમે રીબૂટ કર્યા વિના Linux કર્નલને પેચ કરવા માટે કેનોનિકલ લાઇવપેચનો ઉપયોગ કરી શકો છો.
/var/log/mail.logઈમેલ કેમ નથી મોકલી રહ્યું તે ડીબગ કરવા માટે તમે મેઈલ લોગ ( ) ચેક કરી શકો છો .
જો SMTP રૂપરેખાંકનો યોગ્ય છે, તો તમને એક ઈમેલ પ્રાપ્ત થશે. તમે એ પણ સ્પષ્ટ કરી શકો છો કે કયા સમયે રીબૂટ કરવામાં આવશે. કર્નલ અપડેટ ઇન્સ્ટોલ કર્યા પછી તરત જ મૂળભૂત રીતે રીબૂટ થાય છે. મેં તેને સવારે 4 વાગ્યે રીબૂટ કરવા માટે સેટ કર્યું છે. ખાતરી કરો કે તમે તમારા સર્વર માટે યોગ્ય સમય ઝોન સેટ કર્યો છે.
પ્રથમ, unattended-upgradesપેકેજ ઇન્સ્ટોલ કરો.

0 2 * * * sudo /usr/bin/unattended-upgrade -v

તેને અનકોમેન્ટ કરો અને ઓન-ચેન્જમાં બદલો
};
ડિફૉલ્ટ રૂપે, પોસ્ટફિક્સ ઇનકમિંગ મેઇલ સ્વીકારવા માટે ગોઠવેલ છે. જો આ તમારું ઇમેઇલ સર્વર નથી, તો પછી તમે પોસ્ટફિક્સને ફક્ત ઇમેઇલ મોકલવા માટે ગોઠવી શકો છો, પરંતુ કોઈ ઇનકમિંગ ઇમેઇલ સ્વીકારશો નહીં. /etc/postfix/main.cfફાઇલમાં નીચેની લીટી શોધો .
ફાઇલ સાચવો અને બંધ કરો.
તમે નીચેની જેમ સૂચનાઓ પ્રાપ્ત કરવા માટે ઇમેઇલ સરનામું સ્પષ્ટ કરી શકો છો.

//અનટેન્ડેડ-અપગ્રેડ::મેઇલ "રુટ";

અડ્યા વિનાનું અપગ્રેડ 12 AM થી 7AM ની વચ્ચે અવ્યવસ્થિત રીતે ચલાવવામાં આવે છે, જેથી દરેક જણ એક જ સમયે અપડેટ ચલાવતા હોવાને કારણે મિરર સર્વર પર લોડ સ્પાઇક અટકાવી શકાય. તમે આની સાથે મેન્યુઅલી અનટેન્ડેડ અપગ્રેડ ચલાવી શકો છો:

લોગ્સ

જો તમે રિલે હોસ્ટને /etc/postfix/main.cfફાઇલમાં કૌંસ સાથે લપેટી શકો છો.
તમારી Crontab ફાઇલના તળિયે નીચેની લાઇન ઉમેરો, જેથી અડ્યા વિનાનું અપગ્રેડ દરરોજ સવારે 2 વાગ્યે ચાલશે.
/etc/postfix/sasl_passwdપછી તમારે હોસ્ટનામને ફાઇલમાં લપેટી લેવાની પણ જરૂર છે .

ટેસ્ટ ઈમેલ મોકલી રહ્યું છે

sudo પોસ્ટમેપ /etc/postfix/sasl_passwd

smtp_sasl_auth_enable = હા

//અનટેન્ડેડ-અપગ્રેડ::દૂર કરો-ન વપરાયેલ-નિર્ભરતા "ખોટી";
relayhost =
sudo nano /etc/apt/apt.conf.d/20auto-upgrades

પછી બીજો વિકલ્પ પસંદ કરો: Internet Site.
જો આ ઇમેઇલ સર્વર નથી, તો તમારે SMTP રિલે સેટ કરવાની જરૂર છે. અમે પોસ્ટફિક્સ SMTP સર્વર ઇન્સ્ટોલ કરી શકીએ છીએ, પછી ઇમેઇલ સેવા પ્રદાતાઓ દ્વારા ઇમેઇલ્સ રિલે કરી શકીએ છીએ.
 

  • ત્રીજા અને ચોથા મૂળ (ESMApps અને ESM) વિસ્તૃત સુરક્ષા જાળવણી માટે છે, એટલે કે જેઓ ઉબુન્ટુ રિલીઝ ચલાવે છે જે જીવનના અંત સુધી પહોંચે છે. તમે તેને જેમ છે તેમ છોડી શકો છો.

 

ઇમેઇલ પ્રાપ્ત કરવાનું અક્ષમ કરો

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd update-notifier-commonસ્વચાલિત રીબૂટ સેટ કરવા માટે તમારે પેકેજ ઇન્સ્ટોલ કરવાની જરૂર છે .
 

  • અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: ખોટું. આનો અર્થ એ છે કે અપડેટ્સ ઇન્સ્ટોલ કરતી વખતે કેટલીક ભૂલ થઈ. સામાન્ય રીતે માનવ હસ્તક્ષેપની જરૂર છે. જો તમને આ ઈમેલ પ્રાપ્ત થાય, તો તમારે મેન્યુઅલી ચલાવવાની જરૂર છે sudo apt upgrade.

  ઉબુન્ટુ 20.04/22.04
«${distro_id}ESMApps:${distro_codename}-apps-security»;
 

  • બીજું મૂળ નિયમિત સુરક્ષા અપડેટ્સ માટે છે.

 
કેટલીકવાર ઉબુન્ટુ સુરક્ષા અપડેટ્સ ઇન્સ્ટોલ કરવામાં નિષ્ફળ થઈ શકે છે, તેથી મેન્યુઅલ અપડેટ આવશ્યક છે. જો તમે દરેક સિક્યોરિટી અપડેટ પછી ઈમેલ નોટિફિકેશન મેળવવા માંગતા હો, તો નીચેની લીટી શોધો અને તેને અનકોમેન્ટ કરો. (શરૂઆતમાં ડબલ સ્લેશ દૂર કરો.)

અનટેન્ડેડ-અપગ્રેડ::મંજૂર-ઓરિજિન્સ {
  • અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: સાચું. આનો અર્થ એ છે કે પેકેજો સફળતાપૂર્વક ઇન્સ્ટોલ થઈ ગયા છે.

 
તમારે કદાચ દરેક અપડેટ પછી કરવાની જરૂર છે sudo apt autoremove, તેથી નીચેની લાઇન શોધો:

  • કેનોનિકલ લાઇવપેચ સેવા: રીબૂટ વિના ઉબુન્ટુ પર લિનક્સ કર્નલને પેચ કરો

 

ઈમેલ રિપોર્ટ

 

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

કમાન્ડ તમને એ checkrestartશોધવામાં મદદ કરી શકે છે કે અપગ્રેડ પછી કઈ પ્રક્રિયાઓને પુનઃપ્રારંભ કરવાની જરૂર છે. તે debian-goodiesપેકેજમાંથી ઉપલબ્ધ છે.

inet_interfaces = લૂપબેક-માત્ર

APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ «1»;
જો તમે સુરક્ષા અપડેટ દરમિયાન કોઈ ભૂલ આવે ત્યારે જ ઈમેલ સૂચનાઓ પ્રાપ્ત કરવાનું પસંદ કરો છો, તો નીચેની લાઇનને અનકોમેન્ટ કરો.
«${distro_id}:${distro_codename}»;
smtp_tls_security_level = મે
આ લાઇનને અનકોમેન્ટ કરો અને falseબદલો true.

SMTP રિલે સેટ કરી રહ્યું છે

હવે તમારે Sendinblue SMTP સેટિંગ્સનો ઉપયોગ કરવા માટે તમારા પોસ્ટફિક્સ SMTP સર્વરને ગોઠવવાની જરૂર છે.
ઇકો “આ એક પરીક્ષણ ઇમેઇલ છે.” | mailx -r from-address -s hello to-address
પછી 50unattended-upgradesફાઇલમાં ફેરફાર કરો.

sudo apt પોસ્ટફિક્સ libsasl2-મોડ્યુલ્સ ઇન્સ્ટોલ કરો

હું આશા રાખું છું કે આ ટ્યુટોરીયલ તમને ઉબુન્ટુ સર્વર પર ધ્યાન વિનાના અપગ્રેડ્સ સેટ કરવામાં મદદ કરશે. હંમેશની જેમ, જો તમને આ પોસ્ટ ઉપયોગી લાગી, તો વધુ ટિપ્સ અને યુક્તિઓ મેળવવા માટે અમારા મફત ન્યૂઝલેટર પર સબ્સ્ક્રાઇબ કરો

//અનટેન્ડેડ-અપગ્રેડ::મેલ "";

ફાઇલ સાચવો અને બંધ કરો. પછી અનુરૂપ હેશ ડીબી ફાઇલ સાથે બનાવો postmap.
sudo apt અનટેન્ડેડ-અપગ્રેડ ઇન્સ્ટોલ કરો

ઇમેઇલ સૂચના

પોસ્ટફિક્સ ઇન્સ્ટોલ થઈ ગયા પછી, નેનો જેવા કમાન્ડ-લાઇન ટેક્સ્ટ એડિટર વડે મુખ્ય રૂપરેખાંકન ફાઇલ ખોલો.

[smtp-relay.sendinblue.com]:587 [email protected]:YourGmailPassword

મોકલનારના સરનામા ઉમેરો

પુનઃપ્રારંભ તપાસો

નીચેની જેમ આ ફાઇલમાં SMTP રિલે હોસ્ટ અને SMTP ઓળખપત્રો ઉમેરો. બદલો smtp_usernameઅને smtp_passwordતમારા પોતાના વપરાશકર્તાનામ અને પાસવર્ડ સાથે કે જે SendinBlue દ્વારા આપવામાં આવે છે. નોંધ કરો કે વપરાશકર્તાનામ અને પાસવર્ડ વચ્ચે કોલોન છે.
નીચેની લીટી શોધો.

sudo chmod 0600 /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db

20auto-upgradesહવે જ્યારે સ્વચાલિત સુરક્ષા અપડેટ ગોઠવેલ છે, તો અમારે તેને ફાઇલ બનાવીને સક્ષમ કરવાની જરૂર છે .
તેને અનકોમેન્ટ કરો અને સ્વચાલિત રીબૂટને સક્ષમ falseકરવા માટે બદલોtrue

અનટેન્ડેડ-અપગ્રેડ::મેઇલ રિપોર્ટ "ફક્ત-પર-ભૂલ";

 

  • બીજી લાઇન aptસુરક્ષા અપડેટ્સને આપમેળે ઇન્સ્ટોલ કરે છે. (1=સક્ષમ, 0=અક્ષમ)

 

sudo crontab -e

sudo ચેકરીસ્ટાર્ટ
/var/log/unattended-upgrades/લોગ ડિરેક્ટરીમાં મળી શકે છે  .

//અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ "ખોટા";

બિનઉપયોગી નિર્ભરતાને સ્વતઃ દૂર કરો

પછી આ ફાઇલના અંતમાં નીચેની લીટીઓ ઉમેરો.

આપોઆપ રીબુટ

//અનટેન્ડેડ-અપગ્રેડ::MailOnlyOnError "true";

આ ફાઇલમાં, તમે કયા પેકેજોને આપમેળે અપડેટ કરવા જોઈએ તે ગોઠવી શકો છો. મૂળભૂત રીતે, નીચેની લીટીઓ દ્વારા સૂચવ્યા મુજબ, ફક્ત સુરક્ષા અપડેટ્સ આપમેળે ઇન્સ્ટોલ થશે. તેથી આ વિભાગ બદલવાની કોઈ જરૂર નથી.

# આઉટબાઉન્ડ રિલે રૂપરેખાંકનો

જ્યારે તમે નીચેનો સંદેશ જોશો, ત્યારે Tab કી દબાવો અને Enter દબાવો.
 

[smtp-relay.sendinblue.com]:587 smtp_username:smtp_passowrd
sudo apt bsd-mailx ઇન્સ્ટોલ કરો

હવે આપણે mailxનીચેની જેમ આદેશ સાથે ટેસ્ટ ઈમેલ મોકલી શકીએ છીએ.
 

sudo apt ડેબિયન-ગુડીઝ ઇન્સ્ટોલ કરો

મૂળભૂત રીતે, તેનું મૂલ્ય ખાલી છે. ની કિંમત પર સેટ relayhostકરો [smtp-relay.sendinblue.com]:587.
 

sudo nano /etc/postfix/sasl_passwd

sendinblue.com પર ફ્રી એકાઉન્ટ બનાવો. એકવાર તમે તમારી વપરાશકર્તા પ્રોફાઇલ પૂર્ણ કરી લો, પછી Transactionalટેબ પર ક્લિક કરો, તમને તમારી SMTP સેટિંગ્સ મળશે. જો ત્યાં કોઈ SMTP સેટિંગ્સ નથી, તો તમારે ટ્રાન્ઝેક્શનલ ઇમેઇલ સેવાને સક્રિય કરવા માટે Sendinblue ગ્રાહક સેવાનો સંપર્ક કરવાની જરૂર છે.

relayhost = [smtp-relay.sendinblue.com]:587

જ્યારે Linux કર્નલ માટે સુરક્ષા અપડેટ ઇન્સ્ટોલ કરવામાં આવે છે, ત્યારે તમારે કર્નલ અપડેટ લાગુ કરવા માટે ઉબુન્ટુ સર્વરને પુનઃપ્રારંભ કરવાની જરૂર છે. જો સર્વરનો ઉપયોગ ફક્ત તમે અથવા થોડા લોકો દ્વારા કરવામાં આવે છે, તો પછી સ્વચાલિત રીબૂટને સક્ષમ કરવું અનુકૂળ હોઈ શકે છે. નીચેની લીટી શોધો.
«${distro_id}ESM:${distro_codename}-ઇન્ફ્રા-સિક્યોરિટી»;

sudo apt install update-notifier-common

ઉબુન્ટુ સર્વર પર સ્વચાલિત સુરક્ષા અપડેટ (અનટેન્ડેડ અપગ્રેડ) ગોઠવો

નીચેની બે લીટીઓને કોપી કરીને ફાઈલમાં પેસ્ટ કરો.
ઉબુન્ટુ 18.04
તમારા Sendinblue એકાઉન્ટ ડેશબોર્ડના ઉપર-જમણા ખૂણે ડ્રોપ-ડાઉન મેનૂ પર ક્લિક કરો અને તમારું ડોમેન અને પ્રેષકનું સરનામું ઉમેરવા માટે પ્રેષકો અને IPs ટેબ પસંદ કરો.
ફાઇલ સાચવો અને બંધ કરો. પછી /etc/postfix/sasl_passwdફાઈલ બનાવો.
ધ્યાન વિનાના અપગ્રેડ દ્વારા મોકલવામાં આવેલા 3 સંભવિત ઇમેઇલ્સ છે:
«${distro_id}:${distro_codename}-સુરક્ષા»;
માર્ચ 2017 માં, Apache Structs માં ગંભીર નબળાઈ મળી આવી હતી અને Apache Foundation એ નબળાઈના અસ્તિત્વની ઘોષણા કરી ત્યારે તેના માટે એક સુધારો બહાર પાડ્યો હતો. જો કે, ઇક્વિફેક્સે બે મહિના સુધી નબળાઈને ઠીક કરી ન હતી, જેના પરિણામે મોટા પ્રમાણમાં ડેટાનો ભંગ થયો હતો. જટિલ એપ્લિકેશનો ચલાવતી કોર્પોરેશનોએ અપડેટ્સ ઇન્સ્ટોલ કરતા પહેલા વ્યાપક પરીક્ષણ કરવાની જરૂર પડી શકે છે, પરંતુ જો તમારી પાસે વ્યક્તિગત ઉપયોગ માટે સરળ Linux સર્વર હોય, તો તમે જલદી નબળાઈઓને પેચ કરવા માટે સ્વચાલિત સુરક્ષા અપડેટ્સ ચાલુ કરી શકો છો.

sudo nano /etc/postfix/main.cf

હવેથી, પોસ્ટફિક્સ સેન્ડિનબ્લ્યુ દ્વારા ઇમેઇલ્સ મોકલશે. આગળ, સિસ્ટમ મેઇલ નામ સેટ કરો. ઉદાહરણ તરીકે, હું મારું ડોમેન નામ દાખલ કરું છું linuxbabe.com.
હેડર_સાઇઝ_લિમિટ = 4096000
હેશ ડીબી ફાઇલ ફરીથી જનરેટ કરવાનું યાદ રાખો.

//અનટેન્ડેડ-અપગ્રેડ::મેલરિપોર્ટ "પર-ફેરફાર";

ત્યાં ઘણા ઇમેઇલ સેવા પ્રદાતાઓ (ESP) છે જે રિલે હોસ્ટ તરીકે કાર્ય કરી શકે છે. કેટલાક થોડી ફી લે છે, કેટલાક દર મહિને મફત ક્વોટા ઓફર કરે છે. આ લેખમાં, હું તમને સેન્ડિનબ્લ્યુનો ઉપયોગ કેવી રીતે કરવો તે બતાવવા માંગુ છું, જે એક ઇમેઇલ સેવા પ્રદાતા છે જે તમને દરરોજ 300 ઇમેઇલ્સ મફતમાં મોકલવાની મંજૂરી આપે છે.

APT::સામયિક::અપડેટ-પેકેજ-સૂચિઓ "1";
sudo apt bsd-mailx ઇન્સ્ટોલ કરો

ઉબુન્ટુ 20.04/22.04 પર, તમારે નીચેની લાઇન શોધવાની જરૂર છે
// ફાઈલ /var/run/reboot-required સુધારા પછી જોવા મળે છે
શરૂ કરવા માટે, Alt+F2 દબાવો અને નવી ફાઇલ બનાવો:

gksudo gedit /etc/cron.weekly/apt-security-updates

જો તમે KDE નો ઉપયોગ કરી રહ્યાં છો, તો તેના બદલે આ આદેશનો ઉપયોગ કરો:

kdesudo kate /etc/cron.weekly/apt-security-updates

આ નવી ફાઇલમાં નીચેના ટેક્સ્ટની નકલ કરો, સાચવો અને બહાર નીકળો:

echo "**************" >> /var/log/apt-security-updates
યોગ્યતા અપડેટ >> /var/log/apt-security-updates
//અનટેન્ડેડ-અપગ્રેડ::મેઇલ "[email protected]";
વર્તમાન રૂપરેખાંકન નક્કી કરી રહ્યા છીએ
  • અનટેન્ડેડ-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો જો તે પહેલાથી ઇન્સ્ટોલ કરેલ ન હોય ( sudo apt-get install unattended-upgrades ).તેને સક્ષમ કરવા માટે, આ કરો:
    sudo dpkg-reconfigure --priority=ઓછી અનટેન્ડેડ-અપગ્રેડ

    (તે એક ઇન્ટરેક્ટિવ સંવાદ છે) જે નીચેની સામગ્રીઓ સાથે /etc/apt/apt.conf.d/20auto-upgrades બનાવશે:

    APT::સામયિક::અપડેટ-પેકેજ-સૂચિઓ "1";
    ક્રોન અને યોગ્યતાનો ઉપયોગ કરવો
  • સ્વચાલિત અપડેટને હેન્ડલ કરવા માટે ક્રોન-એપ્ટનો ઉપયોગ કરવો

પરિચય

}
આ લૉગ ફાઇલને દર અઠવાડિયે ફેરવશે ( સાપ્તાહિક ), અથવા જો તે 250kB ( સાઈઝ 250k ) થી વધુ હોય તો, જૂના વર્ઝનને સંકુચિત કરીને ( કોમ્પ્રેસ કરો ). અગાઉની બે લોગ ફાઈલો રાખવામાં આવશે ( 2 ફેરવો ), અને જો ફાઈલ ખાલી હશે તો કોઈ પરિભ્રમણ થશે નહીં ( notifempty ).

સ્વચાલિત અપડેટને હેન્ડલ કરવા માટે ક્રોન-એપ્ટનો ઉપયોગ કરવો

// આ સરનામે ઈમેઈલ મોકલો સમસ્યાઓ અથવા પેકેજો માટે અપગ્રેડ
નોટિફમ્પ્ટી
તારીખ >> /var/log/apt-security-updates
GNOME અપડેટ મેનેજરનો ઉપયોગ કરીને

  • // અપડેટ ન કરવા માટે પેકેજોની યાદી
    };
    // «libc6»;
    “અનટેન્ડેડ-અપગ્રેડ” પેકેજનો ઉપયોગ કરીને

 

  1. };
    «${distro_id} ${distro_codename}-સુરક્ષા»;
    સાપ્તાહિક 2 ફેરવો
    // ${distro_id} અને ${distro_codename} આપોઆપ વિસ્તૃત થશે
    // તમારી સિસ્ટમ પર કાર્યકારી મેઇલ સેટઅપ હશે. પેકેજ ‘મેલએક્સ’
    ઇકો «સુરક્ષા અપડેટ્સ (જો કોઈ હોય તો) ઇન્સ્ટોલ કરેલ છે»તાજેતરમાં (ઉબુન્ટુ 7.10 થી), યોગ્યતા ક્રિયા ‘અપગ્રેડ’ નાપસંદ કરવામાં આવી છે. હવે અપગ્રેડ કરવાની બે રીત છે, એક સુરક્ષિત (રૂઢિચુસ્ત, જો અપડેટને નિર્ભરતા ઉમેરવા અથવા દૂર કરવાની જરૂર હોય, તો તે અપડેટ થશે નહીં) અને સંપૂર્ણ (તે હંમેશા અપગ્રેડ કરશે, ભલે તે અન્ય પેકેજોને ઉમેરીને અથવા દૂર કરીને અસર કરે. તેઓ, અગાઉ ‘ડિસ્ટ-અપગ્રેડ’ તરીકે ઓળખાતા હતા). ક્રિયાઓ હવે ‘સેફ-અપગ્રેડ’ અથવા ‘ફુલ-અપગ્રેડ’ છે. વધુ વિગતો માટે એપ્ટિટ્યુડ ( મેન એપ્ટિટ્યુડ ) નું મેન્યુઅલ પેજ જુઓ . એકવાર તમે પૂર્ણ કરી લો, પછી તમે ફાઇલને એક્ઝેક્યુટેબલ બનાવવા માંગો છો. તેથી, ટર્મિનલ દ્વારા, નીચેની લીટી લખો:
    sudo chmod +x /etc/cron.weekly/apt-security-updates

    આ સ્ક્રિપ્ટ સાપ્તાહિક એકવાર ચાલશે અને તે સિક્યોરિટી રિપોઝીટરીમાંથી ઉપલબ્ધ તમામ પેકેજોને ઇન્સ્ટોલ કરે છે. જો કંઈક ખોટું થાય તો પછીના નિરીક્ષણ માટે તે લોગ ઇન /var/log/apt-security-updates પણ જનરેટ કરે છે . આ સ્ક્રિપ્ટ લોગ ફાઇલમાં માહિતી આઉટપુટ કરશે, તેથી આ લોગ ફાઇલને ખૂબ મોટી થતી અટકાવવા માટે આપણે ખાતરી કરવી જરૂરી છે કે તે ફેરવાઈ જાય. આ કરવા માટે, અમે લોગ્રોટેટ યુટિલિટીનો ઉપયોગ કરીશું, જે ઉબુન્ટુ સાથે આવે છે. Alt+F2 દબાવો અને આ આદેશ લખો:

    gksudo gedit /etc/logrotate.d/apt-security-updates

    KDE માટે, તેના બદલે આ આદેશનો ઉપયોગ કરો:

    kdesudo kate /etc/logrotate.d/apt-security-updates

    આને એડિટરમાં પેસ્ટ કરો, સાચવો અને બહાર નીકળો:

    /var/log/apt-security-updates {
    // "${distro_id} ${distro_codename}-પ્રસ્તાવિત-અપડેટ્સ";
    // આપમેળે રીબૂટ કરો *પુષ્ટિ વિના* જો a
    // અપગ્રેડ કર્યા પછી નવી બિનઉપયોગી નિર્ભરતાને આપોઆપ દૂર કરો
    // "libc6-i686";
    aptitude safe-upgrade -o યોગ્યતા::Delete-Unused=false --assume-yes --target-release `lsb_release -cs`-security >> /var/log/apt-security-updates
    APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ "1";

    આ મૂલ્યોનો અર્થ શું છે તે વિશેની વિગતો /etc/cron.daily/apt ફાઇલના હેડરમાં મળી શકે છે . નૉૅધ:

    • જ્યારે યોગ્ય જોબ શરૂ થાય છે, ત્યારે તે 0 અને APT::Periodic::RandomSleep સેકન્ડ વચ્ચેના રેન્ડમ સમયગાળા માટે ઊંઘશે. ડિફોલ્ટ વેલ્યુ «1800» છે જેથી સ્ક્રિપ્ટ 30 મિનિટ (1800 સેકન્ડ) સુધી અટકી જશે જેથી મિરર સર્વર્સ એક જ સમયે તેમના અપડેટ્સ ચલાવતા દરેક દ્વારા કચડી ન જાય. જો તમે સ્થાનિક મિરરનો ઉપયોગ કરો છો અને લોડ સ્પાઇક્સને વાંધો નથી તો જ આને 0 પર સેટ કરો. નોંધ કરો કે જ્યારે યોગ્ય જોબ સુતી હોય ત્યારે તે તમારી બાકીની cron.daily નોકરીઓના અમલમાં વિલંબનું કારણ બનશે.
    • જો તમે ઈચ્છો છો કે સ્ક્રિપ્ટ વધુ વર્બોઝ આઉટપુટ સેટ APT::Periodic::Verbose "1" જનરેટ કરે;
    • જો તમે સ્ક્રિપ્ટને જ્યારે જરૂર પડે ત્યારે આપોઆપ રીબૂટ કરવા માંગતા હો, તો તમારે માત્ર Unattended-Upgrade::Automatic-Reboot "true" સેટ કરવાની જરૂર નથી , પરંતુ તમારે «update-notifier-common» પેકેજ ઇન્સ્ટોલ કરેલ હોવું જરૂરી છે. ન્યૂનતમ ઇન્સ્ટોલેશન પર આ ડિફૉલ્ટ રૂપે ઇન્સ્ટોલ થતું નથી અને તેના વિના સ્વચાલિત અપડેટર ક્યારેય રીબૂટ થશે નહીં અને તે પણ તમને કહેશે નહીં કે જો તમારી પાસે ઇમેઇલ સૂચનાઓ ગોઠવેલી હોય તો તમારે મેન્યુઅલી રીબૂટ કરવાની જરૂર છે!

    અને /etc/apt/apt.conf.d/50unattended-upgrades :

    // આ (મૂળ, આર્કાઇવ) જોડીઓમાંથી પેકેજોને આપમેળે અપગ્રેડ કરો
    સંકુચિત
    // "libc6-dev";
    

વર્તમાન રૂપરેખાંકન ચલાવીને ક્વેરી કરી શકાય છે:

apt-config ડમ્પ APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ

જે આઉટપુટ ઉત્પન્ન કરશે જેમ કે:

APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ "1";

આ ઉદાહરણમાં, અનટેન્ડેડ અપગ્રેડ દર 1 દિવસે ચાલશે . જો નંબર "0" હોય, તો ધ્યાન વિનાના અપગ્રેડ્સને અક્ષમ કરવામાં આવે છે.
/etc/apt/apt.conf.d/ માંની ફાઇલોનું મૂલ્યાંકન લેક્સિકોગ્રાફિકલ ક્રમમાં કરવામાં આવે છે જેમાં દરેક ફાઇલ અગાઉની ફાઇલોમાં સેટ કરેલ મૂલ્યોને ઓવરરાઇડ કરવા સક્ષમ હોય છે. આ તેને /etc/apt/apt.conf.d/20auto-upgrades માં સેટિંગ જોવા માટે અપર્યાપ્ત બનાવે છે અને શા માટે apt-config નો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે .

ક્રોન અને યોગ્યતાનો ઉપયોગ કરવો

// ઇન્સ્ટોલ કરેલ હોવું જોઈએ અથવા કંઈપણ જે /usr/bin/mail પ્રદાન કરે છે.
ક્રોન-એપ્ટ નામના પેકેજનો ઉપયોગ કરીને અપડેટ પણ આપમેળે કરી શકાય છે. કૃપા કરીને કંઈપણ કરતા પહેલા મેન પેજ વાંચો.
શ્રેણી સુરક્ષા
«${distro_id} ${distro_codename}-અપડેટ્સ»;
જો તમે GNOME નો ઉપયોગ કરી રહ્યા હોવ, તો «Software & Updates» પર જાઓ, «Updates» ટેબ ખોલો.
“જ્યારે સુરક્ષા અપડેટ્સ હોય ત્યારે” માટે “આપમેળે ડાઉનલોડ અને ઇન્સ્ટોલ કરો” પસંદ કરો.

“અનટેન્ડેડ-અપગ્રેડ” પેકેજનો ઉપયોગ કરીને

«${distro_id} સ્થિર»;
// જો ખાલી અથવા સેટ ન કરેલ હોય તો કોઈ ઇમેઇલ મોકલવામાં આવતો નથી, ખાતરી કરો કે તમે
અનટેન્ડેડ-અપગ્રેડ::મંજૂર-ઓરિજિન્સ {
આ એક સરળ ટ્યુટોરીયલ છે જે તમને સુરક્ષા અપડેટ્સ આપમેળે ઇન્સ્ટોલ કરવા માટે તમારી સિસ્ટમને ગોઠવવાનું શીખવશે. દેખરેખ વિના સૉફ્ટવેર અપગ્રેડ ચલાવવામાં હંમેશા કેટલાક સુરક્ષા જોખમો સામેલ છે, પરંતુ તેના ફાયદા પણ છે. જો તમે માનતા હો કે નવીનતમ સુરક્ષા પેચ સાથે અદ્યતન રહેવું મહત્વપૂર્ણ છે, તો તમારે આ સરળ ટ્યુટોરિયલને અનુસરવું જોઈએ.
સ્વચાલિત અપડેટ્સને સક્ષમ કરવા માટે ઘણા વિકલ્પો છે:

  • જીનોમ અપડેટ મેનેજરનો ઉપયોગ કરો
  • અટેન્ડેડ-અપગ્રેડ પેકેજનો ઉપયોગ કરો
  • તમારી પોતાની ક્રોન સ્ક્રિપ્ટ લખો જે યોગ્યતા કહે છે
  • ક્રોન-એપ્ટનો ઉપયોગ કરો

આ પણ જુઓ: AutoWeeklyUpdateHowTo

જીનોમ અપડેટ મેનેજરનો ઉપયોગ

// «વિમ»;
//અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ «ખોટા»;

વર્તમાન રૂપરેખાંકન નક્કી કરી રહ્યા છીએ

અનટેન્ડેડ-અપગ્રેડ::પેકેજ-બ્લેકલિસ્ટ {
કદ 250k
// (એપ્ટ-ગેટ ઓટોરીમુવની સમકક્ષ)
//અનટેન્ડેડ-અપગ્રેડ:: દૂર કરો-ન વપરાયેલ-નિર્ભરતા «ખોટી»;