પગલું 4: સ્વચાલિત સુધારાઓનું પરીક્ષણ
1. ચોક્કસ પેકેજો માટે અપગ્રેડને અવરોધિત કરવા માટે, યાદીમાં ઇચ્છિત પેકેજ નામ ઉમેરો. લાઇનને અનકોમેન્ટ કરવા માટે // દૂર કરવાનું યાદ રાખો . આ ઉદાહરણમાં, vim અને nginx.
હવે તમે ઇન્સ્ટોલેશન પૂર્ણ કરી લીધું છે, અમારે વ્યક્તિગત ઘટકોને રૂપરેખાંકિત કરવાની અને સ્વતઃ અપડેટ્સ માટેના પરિમાણોને વ્યાખ્યાયિત કરવાની જરૂર છે.
પગલું 3: સ્વચાલિત અપગ્રેડ્સને સક્ષમ કરો
સેટિંગ્સ યોગ્ય રીતે લાગુ થઈ છે કે કેમ તે ચકાસવા માટેનો બીજો વિકલ્પ અનટેન્ડેડ-અપગ્રેડ લોગને ઍક્સેસ કરવાનો છે. લોગ અગાઉના સુધારાઓનું વિગતવાર વિહંગાવલોકન પૂરું પાડે છે:
રૂપરેખા ફાઇલનો Unattended-Upgrade::Package-Blacklist વિભાગ તમને ચોક્કસ પેકેજો માટે અપગ્રેડને અવરોધિત કરવાની પરવાનગી આપે છે.
ચકાસવા માટે કે સ્વચાલિત અપગ્રેડ્સ યોગ્ય રીતે સેટ થયા છે ડ્રાય રન કરો. ડ્રાય રન કમાન્ડ એ સુનિશ્ચિત કરે છે કે અપડેટ માત્ર સિમ્યુલેશન છે અને કોઈ વાસ્તવિક ફેરફારો થશે નહીં. આદેશનો ઉપયોગ કરો:
sudo apt install unattended-upgrades
ઇમેઇલ સૂચનાઓ
તમારી સિસ્ટમ હવે દરેક સમયે નવીનતમ સુરક્ષા પેકેજો દ્વારા સુરક્ષિત છે, જે સમગ્ર પ્રક્રિયાને સંપૂર્ણપણે સ્વચાલિત બનાવે છે.
અમારા હેતુઓ માટે, અમારે ફક્ત “સુરક્ષા” લાઇનમાંથી // દૂર કરવાની જરૂર છે.
systemctl status unattended-upgrades
નીચેના આદેશ સાથે રૂપરેખાંકન ફાઇલને ઍક્સેસ કરો:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
ઉદાહરણ તરીકે, APT::Periodic::AutocleanInterval “7”; એટલે કે સિસ્ટમ દર સાત (7) દિવસે ડાઉનલોડ આર્કાઇવને સાફ કરશે.
તમારા ઉબુન્ટુ ઓપરેટિંગ સિસ્ટમ પેકેજોને અપ-ટુ-ડેટ રાખવામાં નિષ્ફળ રહેવાથી એકંદર સુરક્ષા જોખમાય છે.
અનટેન્ડેડ-અપગ્રેડ પેકેજ એ લીટીઓને અવગણે છે જે // થી શરૂ થાય છે કારણ કે તે લીટી ટિપ્પણી તરીકે ગણવામાં આવે છે.
પગલું 1: અડ્યા વિનાનું-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો
- કમાન્ડ-લાઇન/ટર્મિનલ વિન્ડો (Ctrl-Alt-T)
- સુડો અથવા રૂટ વિશેષાધિકારો સાથેનું વપરાશકર્તા ખાતું
- યોગ્ય પેકેજ મેનેજર, મૂળભૂત રીતે શામેલ છે
/var/log/unattended-upgrades/unattended-upgrades.log
બ્લેકલિસ્ટ પેકેજો
1. નીચેનો આદેશ ચલાવીને અનટેન્ડેડ-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો:
sudo unattended-upgrades --dry-run --debug
પ્રક્રિયાને મેન્યુઅલી મેનેજ કરવાથી, મૂલ્યવાન સંસાધનોનો વ્યય થાય છે અને આવશ્યક સુરક્ષા અપડેટ્સની અવગણના પણ થઈ શકે છે. વધુ સારો ઉપાય છે. આ ટ્યુટોરીયલમાં, અમે ઉબુન્ટુ 18.04 માં સ્વચાલિત સુરક્ષા અપડેટ્સને કેવી રીતે સક્ષમ કરવું તે સમજાવીશું.
sudo nano /etc/apt/apt.conf.d/20auto-upgrades
રૂપરેખાંકન ફાઇલ ઍક્સેસ કરી રહ્યા છીએ
2. તમે કરેલા ફેરફારો સાચવો અને ફાઇલમાંથી બહાર નીકળો.
આ માર્ગદર્શિકાને અનુસરીને, તમે ઉબુન્ટુ પર સ્વચાલિત સુરક્ષા અપડેટ્સ સફળતાપૂર્વક ઇન્સ્ટોલ, ગોઠવણી અને સક્ષમ કરી છે.
અનટેન્ડેડ-અપગ્રેડ::MailOnlyOnError “true”;
પગલું 2: અડ્યા વિનાની-અપગ્રેડ ફાઇલને ગોઠવો
આઉટપુટ જે સફળ ઇન્સ્ટોલેશન અને સક્રિય સ્થિતિની પુષ્ટિ કરે છે તે નીચે મુજબ દેખાય છે:
જો તમે રીપોઝીટરીને આપમેળે અપડેટ કરવા માંગતા હો, તો તમારે તે લીટીમાંથી // દૂર કરવાની જરૂર છે.
- અપડેટ-પેકેજ-સૂચિઓ: 1 ઓટો-અપડેટને સક્ષમ કરે છે, 0 અક્ષમ કરે છે.
- અનટેન્ડેડ-અપગ્રેડ: 1 ઓટો-અપગ્રેડને સક્ષમ કરે છે, 0 અક્ષમ કરે છે.
- AutocleanInterval: X દિવસ માટે ઓટો ક્લીન પેકેજોને સક્ષમ કરે છે. આ ગોઠવણી 7 દિવસ દર્શાવે છે
ઉબુન્ટુ સ્વચાલિત અપડેટ્સને સક્ષમ કરવા માટેનું અંતિમ પગલું એ આદેશ સાથે સ્વતઃ-અપગ્રેડ ફાઇલને સંપાદિત કરવાનું છે:
અનટેન્ડેડ -અપગ્રેડ રૂપરેખાંકન ફાઈલ /etc/apt/apt.conf.d ડિરેક્ટરીમાં જોવા મળે છે.
સ્વચાલિત અપડેટમાં સમસ્યાઓ આવી શકે છે. જો કોઈ ભૂલ થાય છે, તો તમને ઇમેઇલ દ્વારા સૂચિત કરવા માટે સિસ્ટમ સેટ કરી શકાય છે. આ વિકલ્પને સક્ષમ કરવા માટે // દૂર કરો અને નીચેની લીટીઓને સંપાદિત કરો:
આ ઉદાહરણ નેનો ટેક્સ્ટ એડિટરનો ઉપયોગ કરે છે. જો કે, અન્ય કોઈપણ ટેક્સ્ટ એડિટર કામ કરશે.
આ ફાઇલ તમને સ્વતઃ અપડેટ્સ કેટલી વાર થાય છે તે નિર્ધારિત કરવાની મંજૂરી આપે છે.
અનટેન્ડેડ-અપગ્રેડ::મેલ [email protected];
2. ઇન્સ્ટોલેશન ચકાસો:
sudo unattended-upgrade -v
ઈમેલ નથી મોકલી રહ્યો?

/etc/postfix/sasl_passwd.db
. ફેરફારોને પ્રભાવિત કરવા માટે પોસ્ટફિક્સ પુનઃપ્રારંભ કરો.તેને નીચેના ટેક્સ્ટમાં બદલો જેથી પોસ્ટફિક્સ ફક્ત લોકલહોસ્ટ પર જ સાંભળશે.
- પ્રથમ મૂળ
"${distro_id}:${distro_codename}"
આવશ્યક છે કારણ કે સુરક્ષા અપડેટ્સ બિન-સુરક્ષા સ્ત્રોતોમાંથી નવી નિર્ભરતાઓને ખેંચી શકે છે. આ મૂળ સોફ્ટવેર અપડેટ્સ પ્રદાન કરતું નથી.
sudo systemctl પુનઃપ્રારંભ પોસ્ટફિક્સ
inet_interfaces = બધા
દરેક સુરક્ષા અપડેટ પછી ઇમેઇલ સૂચનાઓ પ્રાપ્ત કરવા માટે, તમારા સર્વરને ઇમેઇલ્સ મોકલવા માટે સક્ષમ હોવું જરૂરી છે. bsd-mailx
જો આ તમારું ઇમેઇલ સર્વર છે, તો પછી પેકેજ ઇન્સ્ટોલ કરવાનું બાકી છે .
- અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: કંઈ નહીં. ત્યાં અપડેટ્સ ઉપલબ્ધ છે, પરંતુ સિસ્ટમે તેમને ઇન્સ્ટોલ કરવાનો ઇનકાર કર્યો છે.
અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ "ટ્રુ";
ફેરફારોને પ્રભાવિત કરવા માટે પોસ્ટફિક્સ પુનઃપ્રારંભ કરો.
સ્વચાલિત સુરક્ષા અપડેટ સક્ષમ કરો
- પ્રથમ લાઇન દરરોજ આપોઆપ
apt
ડુ ” ” બનાવે છે.apt-get update
જો તે 2 પર સેટ છે, તો પછી દર બીજા દિવસે. (0=અક્ષમ)
ચાલો નીચેના આદેશ સાથે ઉબુન્ટુ પર પોસ્ટફિક્સ SMTP સર્વર ઇન્સ્ટોલ કરીએ.
અનટેન્ડેડ-અપગ્રેડ::દૂર કરો-ન વપરાયેલ-નિર્ભરતા "સાચું";
તમે આ આદેશને તમારા ક્રોન જોબમાં પણ ઉમેરી શકો છો.
અનટેન્ડેડ-અપગ્રેડ::મેઇલ "[email protected]";
ચોક્કસ સમયે અનટેન્ડેડ અપગ્રેડ ચલાવો
મૂળભૂત રીતે, sasl_passwd
અને sasl_passwd.db
ફાઇલ સર્વર પર કોઈપણ વપરાશકર્તા દ્વારા વાંચી શકાય છે. પરવાનગીને 600 માં બદલો જેથી ફક્ત રૂટ આ બે ફાઇલોને વાંચી અને લખી શકે.
અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ-ટાઇમ "04:00";
આ ટ્યુટોરીયલ તમને ઉબુન્ટુ પર ઓટોમેટિક સિક્યોરિટી અપડેટ , ઉર્ફે અનટેન્ડેડ અપગ્રેડ્સને કેવી રીતે સેટ કરવું તે બતાવવા જઈ રહ્યું છે . જો તમે ગુફામાં રહેતા નથી, તો તમે કદાચ મોટા પ્રમાણમાં Equifax ડેટા ભંગ જાણતા હશો. 143 મિલિયન ઇક્વિફેક્સ ગ્રાહકોની માહિતી, જેમાં નામ, સામાજિક સુરક્ષા નંબર, જન્મ તારીખ, ડ્રાઇવરનું લાઇસન્સ અને 200k ક્રેડિટ કાર્ડ નંબરનો સમાવેશ થાય છે, મે-જુલાઇ 2017 વચ્ચે ચોરાઇ હતી.
smtp_sasl_security_options = અનામી
જો સર્વરનો ઉપયોગ ઘણા વપરાશકર્તાઓ દ્વારા કરવામાં આવી રહ્યો હોય અથવા તેને ઉચ્ચ અપટાઇમની જરૂર હોય (જેમ કે આ બ્લોગ), તો તમારે સ્વચાલિત રીબૂટને સક્ષમ કરવું જોઈએ નહીં. તેના બદલે, તમે રીબૂટ કર્યા વિના Linux કર્નલને પેચ કરવા માટે કેનોનિકલ લાઇવપેચનો ઉપયોગ કરી શકો છો.
/var/log/mail.log
ઈમેલ કેમ નથી મોકલી રહ્યું તે ડીબગ કરવા માટે તમે મેઈલ લોગ ( ) ચેક કરી શકો છો .
જો SMTP રૂપરેખાંકનો યોગ્ય છે, તો તમને એક ઈમેલ પ્રાપ્ત થશે.
પ્રથમ, unattended-upgrades
પેકેજ ઇન્સ્ટોલ કરો.
0 2 * * * sudo /usr/bin/unattended-upgrade -v
તેને અનકોમેન્ટ કરો અને ઓન-ચેન્જમાં બદલો
};
ડિફૉલ્ટ રૂપે, પોસ્ટફિક્સ ઇનકમિંગ મેઇલ સ્વીકારવા માટે ગોઠવેલ છે. જો આ તમારું ઇમેઇલ સર્વર નથી, તો પછી તમે પોસ્ટફિક્સને ફક્ત ઇમેઇલ મોકલવા માટે ગોઠવી શકો છો, પરંતુ કોઈ ઇનકમિંગ ઇમેઇલ સ્વીકારશો નહીં. /etc/postfix/main.cf
ફાઇલમાં નીચેની લીટી શોધો .
ફાઇલ સાચવો અને બંધ કરો.
તમે નીચેની જેમ સૂચનાઓ પ્રાપ્ત કરવા માટે ઇમેઇલ સરનામું સ્પષ્ટ કરી શકો છો.
//અનટેન્ડેડ-અપગ્રેડ::મેઇલ "રુટ";
અડ્યા વિનાનું અપગ્રેડ 12 AM થી 7AM ની વચ્ચે અવ્યવસ્થિત રીતે ચલાવવામાં આવે છે, જેથી દરેક જણ એક જ સમયે અપડેટ ચલાવતા હોવાને કારણે મિરર સર્વર પર લોડ સ્પાઇક અટકાવી શકાય. તમે આની સાથે મેન્યુઅલી અનટેન્ડેડ અપગ્રેડ ચલાવી શકો છો:
લોગ્સ
જો તમે રિલે હોસ્ટને /etc/postfix/main.cf
ફાઇલમાં કૌંસ સાથે લપેટી શકો છો.
તમારી Crontab ફાઇલના તળિયે નીચેની લાઇન ઉમેરો, જેથી અડ્યા વિનાનું અપગ્રેડ દરરોજ સવારે 2 વાગ્યે ચાલશે.
/etc/postfix/sasl_passwd
પછી તમારે હોસ્ટનામને ફાઇલમાં લપેટી લેવાની પણ જરૂર છે .
ટેસ્ટ ઈમેલ મોકલી રહ્યું છે
sudo પોસ્ટમેપ /etc/postfix/sasl_passwd
smtp_sasl_auth_enable = હા
//અનટેન્ડેડ-અપગ્રેડ::દૂર કરો-ન વપરાયેલ-નિર્ભરતા "ખોટી";
relayhost =
sudo nano /etc/apt/apt.conf.d/20auto-upgrades
પછી બીજો વિકલ્પ પસંદ કરો: Internet Site
.
જો આ ઇમેઇલ સર્વર નથી, તો તમારે SMTP રિલે સેટ કરવાની જરૂર છે. અમે પોસ્ટફિક્સ SMTP સર્વર ઇન્સ્ટોલ કરી શકીએ છીએ, પછી ઇમેઇલ સેવા પ્રદાતાઓ દ્વારા ઇમેઇલ્સ રિલે કરી શકીએ છીએ.
- ત્રીજા અને ચોથા મૂળ (ESMApps અને ESM) વિસ્તૃત સુરક્ષા જાળવણી માટે છે, એટલે કે જેઓ ઉબુન્ટુ રિલીઝ ચલાવે છે જે જીવનના અંત સુધી પહોંચે છે. તમે તેને જેમ છે તેમ છોડી શકો છો.
ઇમેઇલ પ્રાપ્ત કરવાનું અક્ષમ કરો
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
update-notifier-common
સ્વચાલિત રીબૂટ સેટ કરવા માટે તમારે પેકેજ ઇન્સ્ટોલ કરવાની જરૂર છે .
- અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: ખોટું. આનો અર્થ એ છે કે અપડેટ્સ ઇન્સ્ટોલ કરતી વખતે કેટલીક ભૂલ થઈ. સામાન્ય રીતે માનવ હસ્તક્ષેપની જરૂર છે. જો તમને આ ઈમેલ પ્રાપ્ત થાય, તો તમારે મેન્યુઅલી ચલાવવાની જરૂર છે
sudo apt upgrade
.
«${distro_id}ESMApps:${distro_codename}-apps-security»;
- બીજું મૂળ નિયમિત સુરક્ષા અપડેટ્સ માટે છે.
કેટલીકવાર ઉબુન્ટુ સુરક્ષા અપડેટ્સ ઇન્સ્ટોલ કરવામાં નિષ્ફળ થઈ શકે છે, તેથી મેન્યુઅલ અપડેટ આવશ્યક છે. જો તમે દરેક સિક્યોરિટી અપડેટ પછી ઈમેલ નોટિફિકેશન મેળવવા માંગતા હો, તો નીચેની લીટી શોધો અને તેને અનકોમેન્ટ કરો. (શરૂઆતમાં ડબલ સ્લેશ દૂર કરો.)
અનટેન્ડેડ-અપગ્રેડ::મંજૂર-ઓરિજિન્સ {
- અડ્યા વિનાનું અપગ્રેડ પાછું આવ્યું: સાચું. આનો અર્થ એ છે કે પેકેજો સફળતાપૂર્વક ઇન્સ્ટોલ થઈ ગયા છે.
તમારે કદાચ દરેક અપડેટ પછી કરવાની જરૂર છે sudo apt autoremove
, તેથી નીચેની લાઇન શોધો:
- કેનોનિકલ લાઇવપેચ સેવા: રીબૂટ વિના ઉબુન્ટુ પર લિનક્સ કર્નલને પેચ કરો
ઈમેલ રિપોર્ટ
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
કમાન્ડ તમને એ checkrestart
શોધવામાં મદદ કરી શકે છે કે અપગ્રેડ પછી કઈ પ્રક્રિયાઓને પુનઃપ્રારંભ કરવાની જરૂર છે. તે debian-goodies
પેકેજમાંથી ઉપલબ્ધ છે.
inet_interfaces = લૂપબેક-માત્ર
APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ «1»;
જો તમે સુરક્ષા અપડેટ દરમિયાન કોઈ ભૂલ આવે ત્યારે જ ઈમેલ સૂચનાઓ પ્રાપ્ત કરવાનું પસંદ કરો છો, તો નીચેની લાઇનને અનકોમેન્ટ કરો.
«${distro_id}:${distro_codename}»;
smtp_tls_security_level = મે
આ લાઇનને અનકોમેન્ટ કરો અને false
બદલો true
.
SMTP રિલે સેટ કરી રહ્યું છે
હવે તમારે Sendinblue SMTP સેટિંગ્સનો ઉપયોગ કરવા માટે તમારા પોસ્ટફિક્સ SMTP સર્વરને ગોઠવવાની જરૂર છે.
ઇકો “આ એક પરીક્ષણ ઇમેઇલ છે.” | mailx -r from-address -s hello to-address
પછી 50unattended-upgrades
ફાઇલમાં ફેરફાર કરો.
sudo apt પોસ્ટફિક્સ libsasl2-મોડ્યુલ્સ ઇન્સ્ટોલ કરો
હું આશા રાખું છું કે આ ટ્યુટોરીયલ તમને ઉબુન્ટુ સર્વર પર ધ્યાન વિનાના અપગ્રેડ્સ સેટ કરવામાં મદદ કરશે. હંમેશની જેમ, જો તમને આ પોસ્ટ ઉપયોગી લાગી, તો વધુ ટિપ્સ અને યુક્તિઓ મેળવવા માટે અમારા મફત ન્યૂઝલેટર પર સબ્સ્ક્રાઇબ કરો
//અનટેન્ડેડ-અપગ્રેડ::મેલ "";
ફાઇલ સાચવો અને બંધ કરો. પછી અનુરૂપ હેશ ડીબી ફાઇલ સાથે બનાવો postmap
.
sudo apt અનટેન્ડેડ-અપગ્રેડ ઇન્સ્ટોલ કરો
ઇમેઇલ સૂચના
પોસ્ટફિક્સ ઇન્સ્ટોલ થઈ ગયા પછી, નેનો જેવા કમાન્ડ-લાઇન ટેક્સ્ટ એડિટર વડે મુખ્ય રૂપરેખાંકન ફાઇલ ખોલો.
[smtp-relay.sendinblue.com]:587 [email protected]:YourGmailPassword
મોકલનારના સરનામા ઉમેરો
પુનઃપ્રારંભ તપાસો
નીચેની જેમ આ ફાઇલમાં SMTP રિલે હોસ્ટ અને SMTP ઓળખપત્રો ઉમેરો. બદલો smtp_username
અને smtp_password
તમારા પોતાના વપરાશકર્તાનામ અને પાસવર્ડ સાથે કે જે SendinBlue દ્વારા આપવામાં આવે છે. નોંધ કરો કે વપરાશકર્તાનામ અને પાસવર્ડ વચ્ચે કોલોન છે.
નીચેની લીટી શોધો.
sudo chmod 0600 /etc/postfix/sasl_passwd /etc/postfix/sasl_passwd.db
20auto-upgrades
હવે જ્યારે સ્વચાલિત સુરક્ષા અપડેટ ગોઠવેલ છે, તો અમારે તેને ફાઇલ બનાવીને સક્ષમ કરવાની જરૂર છે .
તેને અનકોમેન્ટ કરો અને સ્વચાલિત રીબૂટને સક્ષમ false
કરવા માટે બદલોtrue
અનટેન્ડેડ-અપગ્રેડ::મેઇલ રિપોર્ટ "ફક્ત-પર-ભૂલ";
- બીજી લાઇન
apt
સુરક્ષા અપડેટ્સને આપમેળે ઇન્સ્ટોલ કરે છે. (1=સક્ષમ, 0=અક્ષમ)
sudo crontab -e
sudo ચેકરીસ્ટાર્ટ
/var/log/unattended-upgrades/
લોગ ડિરેક્ટરીમાં મળી શકે છે .
//અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ "ખોટા";
બિનઉપયોગી નિર્ભરતાને સ્વતઃ દૂર કરો
પછી આ ફાઇલના અંતમાં નીચેની લીટીઓ ઉમેરો.
આપોઆપ રીબુટ
//અનટેન્ડેડ-અપગ્રેડ::MailOnlyOnError "true";
આ ફાઇલમાં, તમે કયા પેકેજોને આપમેળે અપડેટ કરવા જોઈએ તે ગોઠવી શકો છો. મૂળભૂત રીતે, નીચેની લીટીઓ દ્વારા સૂચવ્યા મુજબ, ફક્ત સુરક્ષા અપડેટ્સ આપમેળે ઇન્સ્ટોલ થશે. તેથી આ વિભાગ બદલવાની કોઈ જરૂર નથી.
# આઉટબાઉન્ડ રિલે રૂપરેખાંકનો
જ્યારે તમે નીચેનો સંદેશ જોશો, ત્યારે Tab કી દબાવો અને Enter દબાવો.
[smtp-relay.sendinblue.com]:587 smtp_username:smtp_passowrd
sudo apt bsd-mailx ઇન્સ્ટોલ કરો
હવે આપણે mailx
નીચેની જેમ આદેશ સાથે ટેસ્ટ ઈમેલ મોકલી શકીએ છીએ.
sudo apt ડેબિયન-ગુડીઝ ઇન્સ્ટોલ કરો
મૂળભૂત રીતે, તેનું મૂલ્ય ખાલી છે. ની કિંમત પર સેટ relayhost
કરો [smtp-relay.sendinblue.com]:587
.
sudo nano /etc/postfix/sasl_passwd
sendinblue.com પર ફ્રી એકાઉન્ટ બનાવો. એકવાર તમે તમારી વપરાશકર્તા પ્રોફાઇલ પૂર્ણ કરી લો, પછી Transactional
ટેબ પર ક્લિક કરો, તમને તમારી SMTP સેટિંગ્સ મળશે. જો ત્યાં કોઈ SMTP સેટિંગ્સ નથી, તો તમારે ટ્રાન્ઝેક્શનલ ઇમેઇલ સેવાને સક્રિય કરવા માટે Sendinblue ગ્રાહક સેવાનો સંપર્ક કરવાની જરૂર છે.
relayhost = [smtp-relay.sendinblue.com]:587
જ્યારે Linux કર્નલ માટે સુરક્ષા અપડેટ ઇન્સ્ટોલ કરવામાં આવે છે, ત્યારે તમારે કર્નલ અપડેટ લાગુ કરવા માટે ઉબુન્ટુ સર્વરને પુનઃપ્રારંભ કરવાની જરૂર છે. જો સર્વરનો ઉપયોગ ફક્ત તમે અથવા થોડા લોકો દ્વારા કરવામાં આવે છે, તો પછી સ્વચાલિત રીબૂટને સક્ષમ કરવું અનુકૂળ હોઈ શકે છે. નીચેની લીટી શોધો.
«${distro_id}ESM:${distro_codename}-ઇન્ફ્રા-સિક્યોરિટી»;
sudo apt install update-notifier-common
ઉબુન્ટુ સર્વર પર સ્વચાલિત સુરક્ષા અપડેટ (અનટેન્ડેડ અપગ્રેડ) ગોઠવો
નીચેની બે લીટીઓને કોપી કરીને ફાઈલમાં પેસ્ટ કરો.
ઉબુન્ટુ 18.04
તમારા Sendinblue એકાઉન્ટ ડેશબોર્ડના ઉપર-જમણા ખૂણે ડ્રોપ-ડાઉન મેનૂ પર ક્લિક કરો અને તમારું ડોમેન અને પ્રેષકનું સરનામું ઉમેરવા માટે પ્રેષકો અને IPs ટેબ પસંદ કરો.
ફાઇલ સાચવો અને બંધ કરો. પછી /etc/postfix/sasl_passwd
ફાઈલ બનાવો.
ધ્યાન વિનાના અપગ્રેડ દ્વારા મોકલવામાં આવેલા 3 સંભવિત ઇમેઇલ્સ છે:
«${distro_id}:${distro_codename}-સુરક્ષા»;
માર્ચ 2017 માં, Apache Structs માં ગંભીર નબળાઈ મળી આવી હતી અને Apache Foundation એ નબળાઈના અસ્તિત્વની ઘોષણા કરી ત્યારે તેના માટે એક સુધારો બહાર પાડ્યો હતો. જો કે, ઇક્વિફેક્સે બે મહિના સુધી નબળાઈને ઠીક કરી ન હતી, જેના પરિણામે મોટા પ્રમાણમાં ડેટાનો ભંગ થયો હતો. જટિલ એપ્લિકેશનો ચલાવતી કોર્પોરેશનોએ અપડેટ્સ ઇન્સ્ટોલ કરતા પહેલા વ્યાપક પરીક્ષણ કરવાની જરૂર પડી શકે છે, પરંતુ જો તમારી પાસે વ્યક્તિગત ઉપયોગ માટે સરળ Linux સર્વર હોય, તો તમે જલદી નબળાઈઓને પેચ કરવા માટે સ્વચાલિત સુરક્ષા અપડેટ્સ ચાલુ કરી શકો છો.
sudo nano /etc/postfix/main.cf
હવેથી, પોસ્ટફિક્સ સેન્ડિનબ્લ્યુ દ્વારા ઇમેઇલ્સ મોકલશે.
linuxbabe.com
.
હેડર_સાઇઝ_લિમિટ = 4096000
હેશ ડીબી ફાઇલ ફરીથી જનરેટ કરવાનું યાદ રાખો.
//અનટેન્ડેડ-અપગ્રેડ::મેલરિપોર્ટ "પર-ફેરફાર";
ત્યાં ઘણા ઇમેઇલ સેવા પ્રદાતાઓ (ESP) છે જે રિલે હોસ્ટ તરીકે કાર્ય કરી શકે છે. કેટલાક થોડી ફી લે છે, કેટલાક દર મહિને મફત ક્વોટા ઓફર કરે છે. આ લેખમાં, હું તમને સેન્ડિનબ્લ્યુનો ઉપયોગ કેવી રીતે કરવો તે બતાવવા માંગુ છું, જે એક ઇમેઇલ સેવા પ્રદાતા છે જે તમને દરરોજ 300 ઇમેઇલ્સ મફતમાં મોકલવાની મંજૂરી આપે છે.
APT::સામયિક::અપડેટ-પેકેજ-સૂચિઓ "1";
sudo apt bsd-mailx ઇન્સ્ટોલ કરો
ઉબુન્ટુ 20.04/22.04 પર, તમારે નીચેની લાઇન શોધવાની જરૂર છે
// ફાઈલ /var/run/reboot-required સુધારા પછી જોવા મળે છે
શરૂ કરવા માટે, Alt+F2 દબાવો અને નવી ફાઇલ બનાવો:
gksudo gedit /etc/cron.weekly/apt-security-updates
જો તમે KDE નો ઉપયોગ કરી રહ્યાં છો, તો તેના બદલે આ આદેશનો ઉપયોગ કરો:
kdesudo kate /etc/cron.weekly/apt-security-updates
આ નવી ફાઇલમાં નીચેના ટેક્સ્ટની નકલ કરો, સાચવો અને બહાર નીકળો:
echo "**************" >> /var/log/apt-security-updates યોગ્યતા અપડેટ >> /var/log/apt-security-updates //અનટેન્ડેડ-અપગ્રેડ::મેઇલ "[email protected]"; વર્તમાન રૂપરેખાંકન નક્કી કરી રહ્યા છીએ
- અનટેન્ડેડ-અપગ્રેડ પેકેજ ઇન્સ્ટોલ કરો જો તે પહેલાથી ઇન્સ્ટોલ કરેલ ન હોય ( sudo apt-get install unattended-upgrades ).તેને સક્ષમ કરવા માટે, આ કરો:
sudo dpkg-reconfigure --priority=ઓછી અનટેન્ડેડ-અપગ્રેડ
(તે એક ઇન્ટરેક્ટિવ સંવાદ છે) જે નીચેની સામગ્રીઓ સાથે /etc/apt/apt.conf.d/20auto-upgrades બનાવશે:
APT::સામયિક::અપડેટ-પેકેજ-સૂચિઓ "1"; ક્રોન અને યોગ્યતાનો ઉપયોગ કરવો
- સ્વચાલિત અપડેટને હેન્ડલ કરવા માટે ક્રોન-એપ્ટનો ઉપયોગ કરવો
પરિચય
}
આ લૉગ ફાઇલને દર અઠવાડિયે ફેરવશે ( સાપ્તાહિક ), અથવા જો તે 250kB ( સાઈઝ 250k ) થી વધુ હોય તો, જૂના વર્ઝનને સંકુચિત કરીને ( કોમ્પ્રેસ કરો ). અગાઉની બે લોગ ફાઈલો રાખવામાં આવશે ( 2 ફેરવો ), અને જો ફાઈલ ખાલી હશે તો કોઈ પરિભ્રમણ થશે નહીં ( notifempty ).
સ્વચાલિત અપડેટને હેન્ડલ કરવા માટે ક્રોન-એપ્ટનો ઉપયોગ કરવો
// આ સરનામે ઈમેઈલ મોકલો સમસ્યાઓ અથવા પેકેજો માટે અપગ્રેડ
નોટિફમ્પ્ટી
તારીખ >> /var/log/apt-security-updates
GNOME અપડેટ મેનેજરનો ઉપયોગ કરીને
- // અપડેટ ન કરવા માટે પેકેજોની યાદી
};
// «libc6»;
“અનટેન્ડેડ-અપગ્રેડ” પેકેજનો ઉપયોગ કરીને
- };
«${distro_id} ${distro_codename}-સુરક્ષા»;
સાપ્તાહિક 2 ફેરવો
// ${distro_id} અને ${distro_codename} આપોઆપ વિસ્તૃત થશે
// તમારી સિસ્ટમ પર કાર્યકારી મેઇલ સેટઅપ હશે. પેકેજ ‘મેલએક્સ’
ઇકો «સુરક્ષા અપડેટ્સ (જો કોઈ હોય તો) ઇન્સ્ટોલ કરેલ છે»તાજેતરમાં (ઉબુન્ટુ 7.10 થી), યોગ્યતા ક્રિયા ‘અપગ્રેડ’ નાપસંદ કરવામાં આવી છે. હવે અપગ્રેડ કરવાની બે રીત છે, એક સુરક્ષિત (રૂઢિચુસ્ત, જો અપડેટને નિર્ભરતા ઉમેરવા અથવા દૂર કરવાની જરૂર હોય, તો તે અપડેટ થશે નહીં) અને સંપૂર્ણ (તે હંમેશા અપગ્રેડ કરશે, ભલે તે અન્ય પેકેજોને ઉમેરીને અથવા દૂર કરીને અસર કરે. તેઓ, અગાઉ ‘ડિસ્ટ-અપગ્રેડ’ તરીકે ઓળખાતા હતા). ક્રિયાઓ હવે ‘સેફ-અપગ્રેડ’ અથવા ‘ફુલ-અપગ્રેડ’ છે. વધુ વિગતો માટે એપ્ટિટ્યુડ ( મેન એપ્ટિટ્યુડ ) નું મેન્યુઅલ પેજ જુઓ . એકવાર તમે પૂર્ણ કરી લો, પછી તમે ફાઇલને એક્ઝેક્યુટેબલ બનાવવા માંગો છો. તેથી, ટર્મિનલ દ્વારા, નીચેની લીટી લખો:sudo chmod +x /etc/cron.weekly/apt-security-updates
આ સ્ક્રિપ્ટ સાપ્તાહિક એકવાર ચાલશે અને તે સિક્યોરિટી રિપોઝીટરીમાંથી ઉપલબ્ધ તમામ પેકેજોને ઇન્સ્ટોલ કરે છે. જો કંઈક ખોટું થાય તો પછીના નિરીક્ષણ માટે તે લોગ ઇન /var/log/apt-security-updates પણ જનરેટ કરે છે . આ સ્ક્રિપ્ટ લોગ ફાઇલમાં માહિતી આઉટપુટ કરશે, તેથી આ લોગ ફાઇલને ખૂબ મોટી થતી અટકાવવા માટે આપણે ખાતરી કરવી જરૂરી છે કે તે ફેરવાઈ જાય. આ કરવા માટે, અમે લોગ્રોટેટ યુટિલિટીનો ઉપયોગ કરીશું, જે ઉબુન્ટુ સાથે આવે છે. Alt+F2 દબાવો અને આ આદેશ લખો:
gksudo gedit /etc/logrotate.d/apt-security-updates
KDE માટે, તેના બદલે આ આદેશનો ઉપયોગ કરો:
kdesudo kate /etc/logrotate.d/apt-security-updates
આને એડિટરમાં પેસ્ટ કરો, સાચવો અને બહાર નીકળો:
/var/log/apt-security-updates { // "${distro_id} ${distro_codename}-પ્રસ્તાવિત-અપડેટ્સ"; // આપમેળે રીબૂટ કરો *પુષ્ટિ વિના* જો a // અપગ્રેડ કર્યા પછી નવી બિનઉપયોગી નિર્ભરતાને આપોઆપ દૂર કરો // "libc6-i686"; aptitude safe-upgrade -o યોગ્યતા::Delete-Unused=false --assume-yes --target-release `lsb_release -cs`-security >> /var/log/apt-security-updates APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ "1";
આ મૂલ્યોનો અર્થ શું છે તે વિશેની વિગતો /etc/cron.daily/apt ફાઇલના હેડરમાં મળી શકે છે . નૉૅધ:
- જ્યારે યોગ્ય જોબ શરૂ થાય છે, ત્યારે તે 0 અને APT::Periodic::RandomSleep સેકન્ડ વચ્ચેના રેન્ડમ સમયગાળા માટે ઊંઘશે. ડિફોલ્ટ વેલ્યુ «1800» છે જેથી સ્ક્રિપ્ટ 30 મિનિટ (1800 સેકન્ડ) સુધી અટકી જશે જેથી મિરર સર્વર્સ એક જ સમયે તેમના અપડેટ્સ ચલાવતા દરેક દ્વારા કચડી ન જાય. જો તમે સ્થાનિક મિરરનો ઉપયોગ કરો છો અને લોડ સ્પાઇક્સને વાંધો નથી તો જ આને 0 પર સેટ કરો. નોંધ કરો કે જ્યારે યોગ્ય જોબ સુતી હોય ત્યારે તે તમારી બાકીની cron.daily નોકરીઓના અમલમાં વિલંબનું કારણ બનશે.
- જો તમે ઈચ્છો છો કે સ્ક્રિપ્ટ વધુ વર્બોઝ આઉટપુટ સેટ APT::Periodic::Verbose "1" જનરેટ કરે;
- જો તમે સ્ક્રિપ્ટને જ્યારે જરૂર પડે ત્યારે આપોઆપ રીબૂટ કરવા માંગતા હો, તો તમારે માત્ર Unattended-Upgrade::Automatic-Reboot "true" સેટ કરવાની જરૂર નથી , પરંતુ તમારે «update-notifier-common» પેકેજ ઇન્સ્ટોલ કરેલ હોવું જરૂરી છે. ન્યૂનતમ ઇન્સ્ટોલેશન પર આ ડિફૉલ્ટ રૂપે ઇન્સ્ટોલ થતું નથી અને તેના વિના સ્વચાલિત અપડેટર ક્યારેય રીબૂટ થશે નહીં અને તે પણ તમને કહેશે નહીં કે જો તમારી પાસે ઇમેઇલ સૂચનાઓ ગોઠવેલી હોય તો તમારે મેન્યુઅલી રીબૂટ કરવાની જરૂર છે!
અને /etc/apt/apt.conf.d/50unattended-upgrades :
// આ (મૂળ, આર્કાઇવ) જોડીઓમાંથી પેકેજોને આપમેળે અપગ્રેડ કરો સંકુચિત // "libc6-dev";
વર્તમાન રૂપરેખાંકન ચલાવીને ક્વેરી કરી શકાય છે:
apt-config ડમ્પ APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ
જે આઉટપુટ ઉત્પન્ન કરશે જેમ કે:
APT::સામયિક::અનટેન્ડેડ-અપગ્રેડ "1";
આ ઉદાહરણમાં, અનટેન્ડેડ અપગ્રેડ દર 1 દિવસે ચાલશે . જો નંબર "0" હોય, તો ધ્યાન વિનાના અપગ્રેડ્સને અક્ષમ કરવામાં આવે છે.
/etc/apt/apt.conf.d/ માંની ફાઇલોનું મૂલ્યાંકન લેક્સિકોગ્રાફિકલ ક્રમમાં કરવામાં આવે છે જેમાં દરેક ફાઇલ અગાઉની ફાઇલોમાં સેટ કરેલ મૂલ્યોને ઓવરરાઇડ કરવા સક્ષમ હોય છે. આ તેને /etc/apt/apt.conf.d/20auto-upgrades માં સેટિંગ જોવા માટે અપર્યાપ્ત બનાવે છે અને શા માટે apt-config નો ઉપયોગ કરવાની ભલામણ કરવામાં આવે છે .
ક્રોન અને યોગ્યતાનો ઉપયોગ કરવો
// ઇન્સ્ટોલ કરેલ હોવું જોઈએ અથવા કંઈપણ જે /usr/bin/mail પ્રદાન કરે છે.
ક્રોન-એપ્ટ નામના પેકેજનો ઉપયોગ કરીને અપડેટ પણ આપમેળે કરી શકાય છે. કૃપા કરીને કંઈપણ કરતા પહેલા મેન પેજ વાંચો.
શ્રેણી સુરક્ષા
«${distro_id} ${distro_codename}-અપડેટ્સ»;
જો તમે GNOME નો ઉપયોગ કરી રહ્યા હોવ, તો «Software & Updates» પર જાઓ, «Updates» ટેબ ખોલો.
“જ્યારે સુરક્ષા અપડેટ્સ હોય ત્યારે” માટે “આપમેળે ડાઉનલોડ અને ઇન્સ્ટોલ કરો” પસંદ કરો.
“અનટેન્ડેડ-અપગ્રેડ” પેકેજનો ઉપયોગ કરીને
«${distro_id} સ્થિર»;
// જો ખાલી અથવા સેટ ન કરેલ હોય તો કોઈ ઇમેઇલ મોકલવામાં આવતો નથી, ખાતરી કરો કે તમે
અનટેન્ડેડ-અપગ્રેડ::મંજૂર-ઓરિજિન્સ {
આ એક સરળ ટ્યુટોરીયલ છે જે તમને સુરક્ષા અપડેટ્સ આપમેળે ઇન્સ્ટોલ કરવા માટે તમારી સિસ્ટમને ગોઠવવાનું શીખવશે. દેખરેખ વિના સૉફ્ટવેર અપગ્રેડ ચલાવવામાં હંમેશા કેટલાક સુરક્ષા જોખમો સામેલ છે, પરંતુ તેના ફાયદા પણ છે. જો તમે માનતા હો કે નવીનતમ સુરક્ષા પેચ સાથે અદ્યતન રહેવું મહત્વપૂર્ણ છે, તો તમારે આ સરળ ટ્યુટોરિયલને અનુસરવું જોઈએ.
સ્વચાલિત અપડેટ્સને સક્ષમ કરવા માટે ઘણા વિકલ્પો છે:
- જીનોમ અપડેટ મેનેજરનો ઉપયોગ કરો
- અટેન્ડેડ-અપગ્રેડ પેકેજનો ઉપયોગ કરો
- તમારી પોતાની ક્રોન સ્ક્રિપ્ટ લખો જે યોગ્યતા કહે છે
- ક્રોન-એપ્ટનો ઉપયોગ કરો
આ પણ જુઓ: AutoWeeklyUpdateHowTo
જીનોમ અપડેટ મેનેજરનો ઉપયોગ
// «વિમ»;
//અનટેન્ડેડ-અપગ્રેડ::ઓટોમેટિક-રીબૂટ «ખોટા»;
વર્તમાન રૂપરેખાંકન નક્કી કરી રહ્યા છીએ
અનટેન્ડેડ-અપગ્રેડ::પેકેજ-બ્લેકલિસ્ટ {
કદ 250k
// (એપ્ટ-ગેટ ઓટોરીમુવની સમકક્ષ)
//અનટેન્ડેડ-અપગ્રેડ:: દૂર કરો-ન વપરાયેલ-નિર્ભરતા «ખોટી»;