Bonjour à tous,

Je cherche à automatiser les mises à jour Debian buster pour le compte d'un utilisateur qui vient tout juste d'abandonner Windows. Pour cela je tente de paramétrer unattended-upgrades avec des entrées en https dans les fichiers /etc/apt/sources.list et les fichiers du répertoire /etc/apt/sources.list.d. Forcément, en dehors de la liste des miroirs officiels de Debian, dont aucun ne semble en https.

En dépit de mes recherches sur internet, je n'ai pas réussi jusqu'à présent. J'ai testé sur un ordinateur cobaye pour voir, mais sans succès.

   :~$ apt-cache policy
   Fichiers du paquet :
     100 /var/lib/dpkg/status
         release a=now
     500 https://dl.jami.net/nightly/debian_10 ring/main amd64 Packages
         release o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
         origin dl.jami.net
     100 https://debian.univ-nantes.fr/debian buster-backports/contrib
   amd64 Packages
         release o=Debian
   Backports,a=buster-backports,n=buster-backports,l=Debian
   Backports,c=contrib,b=amd64
         origin debian.univ-nantes.fr
     100 https://debian.univ-nantes.fr/debian buster-backports/main
   amd64 Packages
         release o=Debian
   Backports,a=buster-backports,n=buster-backports,l=Debian
   Backports,c=main,b=amd64
         origin debian.univ-nantes.fr
     500 https://debian.univ-nantes.fr/debian buster-updates/main amd64
   Packages
         release
   o=Debian,a=stable-updates,n=buster-updates,l=Debian,c=main,b=amd64
         origin debian.univ-nantes.fr
     500 https://debian.univ-nantes.fr/debian-security
   buster/updates/main amd64 Packages
         release
   v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
         origin debian.univ-nantes.fr
     500 https://debian.univ-nantes.fr/debian buster/contrib amd64 Packages
         release
   v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=contrib,b=amd64
         origin debian.univ-nantes.fr
     500 https://debian.univ-nantes.fr/debian buster/main amd64 Packages
         release v=10.6,o=Debian,a=stable,n=buster,l=Debian,c=main,b=amd64
         origin debian.univ-nantes.fr

   La partie Origins-Patern du fichier
   /etc/apt/apt.conf.d./50unattended-upgrades se présente comme ceci :

   Unattended-Upgrade::Origins-Pattern {
            // Codename based matching:
            // This will follow the migration of a release through
   different
            // archives (e.g. from testing to stable and later oldstable).
            // Software will be the latest available for the named release,
            // but the Debian release itself will not be automatically
   upgraded.
   // "origin=debian.univ-nantes.fr,codename=${distro_codename}-updates";
   //
   "origin=debian.univ-nantes.fr,codename=${distro_codename}-proposed-updates";
   //
   "origin=debian.univ-nantes.fr,codename=${distro_codename},label=Debian";
            "https://debian.univ-nantes.fr/debian-security
   buster/updates/main amd64
   Packages,origin=Debian,codename=${distro_codename},label=Debia$
            "https://dl.jami.net/nightly/debian_10 ring/main amd64
   Packages,o=ring,n=ring,l=Ring debian_10 Repository",c=main,b=amd64;

   cat 10periodic
   APT::Periodic::Update-Package-Lists "1";
   APT::Periodic::Unattended-Upgrade "1";
   APT::Periodic::Download-Upgradeable-Packages "1";

   cat 20auto-upgrades
   APT::Periodic::Update-Package-Lists "1";
   APT::Periodic::Unattended-Upgrade "1";

   sudo unattended-upgrades -d
   Initial blacklist :
   Initial whitelist:
   Démarrage du script de mise à niveau automatique
   Les origines permises sont:
   https://debian.univ-nantes.fr/debian-security buster/updates/main
   amd64 Packages,origin=Debian,codename=buster,label=Debian-Security,
   https://dl.jami.net/nightly/debian_10 ring/main amd64
   Packages,o=ring,n=ring,l=Ring debian_10 Repository,c=main,b=amd64
   Using
   
(^linux-image-[0-9]+\.[0-9\.]+-.*|^linux-headers-[0-9]+\.[0-9\.]+-.*|^linux-image-extra-[0-9]+\.[0-9\.]+-.*|^linux-modules-[0-9]+\.[0-9\.]+-.*|^linux-modules-extra-[0-9]+\.[0-9\.]+-.*|^linux-signed-image-[0-9]+\.[0-9\.]+-.*|^linux-image-unsigned-[0-9]+\.[0-9\.]+-.*|^kfreebsd-image-[0-9]+\.[0-9\.]+-.*|^kfreebsd-headers-[0-9]+\.[0-9\.]+-.*|^gnumach-image-[0-9]+\.[0-9\.]+-.*|^.*-modules-[0-9]+\.[0-9\.]+-.*|^.*-kernel-[0-9]+\.[0-9\.]+-.*|^linux-backports-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-modules-.*-[0-9]+\.[0-9\.]+-.*|^linux-tools-[0-9]+\.[0-9\.]+-.*|^linux-cloud-tools-[0-9]+\.[0-9\.]+-.*|^linux-buildinfo-[0-9]+\.[0-9\.]+-.*|^linux-source-[0-9]+\.[0-9\.]+-.*)
   regexp to find kernel packages
   Using
   
(^linux-image-4\.19\.0\-12\-amd64$|^linux-headers-4\.19\.0\-12\-amd64$|^linux-image-extra-4\.19\.0\-12\-amd64$|^linux-modules-4\.19\.0\-12\-amd64$|^linux-modules-extra-4\.19\.0\-12\-amd64$|^linux-signed-image-4\.19\.0\-12\-amd64$|^linux-image-unsigned-4\.19\.0\-12\-amd64$|^kfreebsd-image-4\.19\.0\-12\-amd64$|^kfreebsd-headers-4\.19\.0\-12\-amd64$|^gnumach-image-4\.19\.0\-12\-amd64$|^.*-modules-4\.19\.0\-12\-amd64$|^.*-kernel-4\.19\.0\-12\-amd64$|^linux-backports-modules-.*-4\.19\.0\-12\-amd64$|^linux-modules-.*-4\.19\.0\-12\-amd64$|^linux-tools-4\.19\.0\-12\-amd64$|^linux-cloud-tools-4\.19\.0\-12\-amd64$|^linux-buildinfo-4\.19\.0\-12\-amd64$|^linux-source-4\.19\.0\-12\-amd64$)
   regexp to find running kernel packages
   pkgs that look like they should be upgraded:
   Fetched 0 B in 0s (0 B/s)
   fetch.run() result: 0
   blacklist: []
   whitelist: []
   Aucun paquet à mettre à niveau automatiquement ni à supprimer
   automatiquement
   Extracting content from
   /var/log/unattended-upgrades/unattended-upgrades-dpkg.log since
   2020-11-25 15:55:28

   Mais rien ne semble marcher.

   Par avance, merci pour vos réponses.

   Bonne fin de journée.

   Firenze.


Répondre à