💾 Automatyczne aktualizacje bezpieczeństwa w Debian/Ubuntu – unattended-upgrades krok po kroku
Regularne aktualizacje systemu są kluczowe dla bezpieczeństwa. W systemach produkcyjnych i serwerach, które mają działać bezobsługowo, idealnym rozwiązaniem są automatyczne aktualizacje bezpieczeństwa, które zminimalizują ryzyko podatności – nawet bez interwencji administratora.
Poniżej dowiesz się, jak to skonfigurować bezpiecznie i skutecznie.
✅ Krok 1: Instalacja unattended-upgrades
W systemach Debian/Ubuntu ten pakiet jest często zainstalowany domyślnie. Jeśli nie, zainstaluj go:
sudo apt update
sudo apt install unattended-upgrades
⚙️ Krok 2: Konfiguracja pakietu
Edytuj plik:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
Upewnij się, że masz aktywowane aktualizacje bezpieczeństwa:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
🔒 Zaznaczenie tylko -security zapewnia, że tylko krytyczne poprawki będą instalowane automatycznie – inne (jak np. kernel czy firmware) pozostaną do ręcznej aktualizacji.

📩 Krok 3: Włączenie automatycznych aktualizacji
Plik:
sudo nano /etc/apt/apt.conf.d/20auto-upgrades
Jeśli plik nie istnieje – utwórz go. Treść:
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::AutocleanInterval "7";
APT::Periodic::Unattended-Upgrade "1";
| Dyrektywa | Opis |
|---|---|
Update-Package-Lists |
Codzienne odświeżanie listy pakietów |
Download-Upgradeable-Packages |
Pobieranie dostępnych aktualizacji |
Unattended-Upgrade |
Automatyczna instalacja |
AutocleanInterval |
Czyszczenie starych paczek co 7 dni |
🔍 Krok 4: Sprawdzenie działania
Uruchom ręcznie:
sudo unattended-upgrade -d
Zobaczysz pełne logi działania mechanizmu.
Sprawdź logi automatycznych aktualizacji:
cat /var/log/unattended-upgrades/unattended-upgrades.log
🧪 Krok 5: Testowanie (opcjonalne)
Symulacja aktualizacji bez instalowania:
sudo unattended-upgrade --dry-run --debug
🔔 Opcjonalne: powiadomienia e-mail
Jeśli chcesz dostawać e-maile o automatycznych aktualizacjach, edytuj plik /etc/apt/apt.conf.d/50unattended-upgrades i dodaj:
Unattended-Upgrade::Mail "admin@example.com";
Unattended-Upgrade::MailOnlyOnError "true";
📧 Działa tylko, jeśli masz skonfigurowany systemowy agent pocztowy, np. postfix lub ssmtp.
✅ Co aktualizuje unattended-upgrades?
Domyślnie:
- aktualizacje bezpieczeństwa (
-security) - nie aktualizuje jądra (kernel) ani backportów, chyba że jawnie dodasz te repozytoria
Jeśli chcesz automatyczne aktualizacje kernela – musisz je jawnie włączyć.
⚠️ Uwagi i dobre praktyki
- Zawsze testuj na systemie testowym, zanim wdrożysz produkcyjnie
- Sprawdzaj logi, by upewnić się, że system się samodzielnie aktualizuje
- Połącz z monitoringiem (np. logwatch, zabbix, e-mail alerts)
🔐 Bezpieczeństwo przede wszystkim
Dzięki automatycznym aktualizacjom:
✔️ Zmniejszasz podatność na ataki zero-day
✔️ Nie zapomnisz o łatce bezpieczeństwa
✔️ Zyskujesz spokój na serwerach produkcyjnych i domowych VPS-ach






