Come abilitare gli aggiornamenti di sicurezza automatici su Debian e Ubuntu (senza intervento manuale)

Vuoi tenere il tuo sistema Debian o Ubuntu sempre aggiornato e sicuro, senza dover fare nulla a mano? In questa guida ti spiego come configurare gli aggiornamenti di sicurezza automatici grazie a unattended-upgrades, il tool ideale per server, VPS e anche PC desktop.

Mantenere aggiornato il sistema, soprattutto con le patch di sicurezza, è fondamentale su qualsiasi distribuzione GNU/Linux. Per semplificare questo compito, esiste un pacchetto chiamato unattended-upgrades pensato per i sistemi basati su Debian.

unattended-upgrades ci permette di installare automaticamente i pacchetti aggiornati e le patch di sicurezza non appena sono disponibili. Possiamo configurare il sistema per aggiornare tutti i pacchetti oppure solo quelli di sicurezza. Questo può essere particolarmente utile nella gestione di server Debian e Ubuntu senza interfaccia grafica (headless). Naturalmente è possibile configurarlo anche su un sistema desktop.

In questo tutorial ti spiego come abilitare gli aggiornamenti di sicurezza automatici su Debian e Ubuntu direttamente da terminale, usando il pacchetto unattended-upgrades. Una guida semplice e pratica, ideale per VPS, server headless e utenti che vogliono automatizzare le patch senza dover intervenire manualmente.

Come installare aggiornamenti e patch di sicurezza automaticamente in Debian e Ubuntu

Per installare automaticamente gli aggiornamenti e le patch di sicurezza (senza intervento manuale), prima dobbiamo installare il pacchetto unattended-upgrades. Per farlo, esegui il comando:

sudo apt update

sudo apt install unattended-upgrades

Ora dobbiamo configurare gli aggiornamenti automatici.

Apri il file /etc/apt/apt.conf.d/50unattended-upgrades con:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

In Debian cerca la sezione:

Unattended-Upgrade::Origins-Pattern {
        // Codename based matching:
        // This will follow the migration of a release through different
        // archives (e.g. from testing to stable and later oldstable).
        // Software will be the latest available for the named release,
        // but the Debian release itself will not be automatically upgraded.
//      "origin=Debian,codename=${distro_codename}-updates";
//      "origin=Debian,codename=${distro_codename}-proposed-updates";
        "origin=Debian,codename=${distro_codename},label=Debian";
        "origin=Debian,codename=${distro_codename},label=Debian-Security";
        "origin=Debian,codename=${distro_codename}-security,label=Debian-Security";

        // Archive or Suite based matching:
        // Note that this will silently match a different release after
        // migration to the specified archive (e.g. testing becomes the
        // new stable).
//      "o=Debian,a=stable";
//      "o=Debian,a=stable-updates";
//      "o=Debian,a=proposed-updates";
//      "o=Debian Backports,a=${distro_codename}-backports,l=Debian Backports";
};

In Ubuntu trovi un blocco simile:

Unattended-Upgrade::Allowed-Origins {
        "${distro_id}:${distro_codename}";
        "${distro_id}:${distro_codename}-security";
        // Extended Security Maintenance; doesn't necessarily exist for
        // every release and this system may not have it installed, but if
        // available, the policy for updates is such that unattended-upgrades
        // should also install from here by default.
        "${distro_id}ESMApps:${distro_codename}-apps-security";
        "${distro_id}ESM:${distro_codename}-infra-security";
//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";
};

Come vedi nelle rispettive configurazioni, ho configurato esclusivamente l’aggiornamento automatico dei pacchetti di sicurezza.
Se vuoi includere anche gli aggiornamenti da altre sorgenti come updates, proposed e backports, ti basta togliere il commento (//) dalle relative righe. Personalizza gli aggiornamenti in base alle tue esigenze.

FAQ: Qual è la differenza tra aggiornamenti di sicurezza e aggiornamenti standard?

Salva ed esci dal file.

Ora che abbiamo configurato gli aggiornamenti automatici, dobbiamo abilitarli.

Modifica il file /etc/apt/apt.conf.d/20auto-upgrades con:

sudo nano /etc/apt/apt.conf.d/20auto-upgrades

Debian e Ubuntu leggono i parametri APT periodicamente, definiti nei file sotto:

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::AutocleanInterval "7";

Significato dei parametri:

  • "1" = attivo una volta al giorno
  • "7" = eseguito ogni 7 giorni (per l’autoclean)
  • “0” = disattivato

Questa configurazione aggiorna la lista pacchetti quotidianamente, scarica gli aggiornamenti disponibili, li installa automaticamente (grazie a unattended-upgrades) senza chiedere conferma all’utente e pulisce la cache una volta a settimana.

Serve riavviare qualche servizio?

No. Nessun riavvio è richiesto. Dopo aver salvato le modifiche, saranno applicate alla prossima esecuzione pianificata.

FAQ. Domande frequenti sugli aggiornamenti automatici su Debian e Ubuntu

  • Il sistema si riavvia da solo dopo un aggiornamento?

No, non per impostazione predefinita. Anche se unattended-upgrades installa aggiornamenti automaticamente, il riavvio non avviene da solo a meno che tu non lo attivi esplicitamente nel file /etc/apt/apt.conf.d/50unattended-upgrades, in questo modo:

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Cerca questa riga (sarà commentata con //):

//Unattended-Upgrade::Automatic-Reboot "false";

E modificala rimuovendo i // e impostando su true:

Unattended-Upgrade::Automatic-Reboot "true";

E puoi anche impostare l’orario del riavvio automatico con:

Unattended-Upgrade::Automatic-Reboot-Time "03:00";

Questo fa sì che il riavvio venga eseguito alle 3:00 del mattino.

  • È sicuro attivare gli aggiornamenti automatici?

Sì, soprattutto per gli aggiornamenti di sicurezza. Questi aggiornamenti sono testati e approvati dai team di Debian e Ubuntu, e servono a correggere vulnerabilità che potrebbero mettere a rischio il tuo sistema.

Tuttavia, è consigliabile non attivare automaticamente gli aggiornamenti “proposed” o “backports”, perché possono contenere software ancora in fase di test.

  • Vale la pena attivarli anche su un computer desktop o portatile?

Dipende dall’uso che ne fai. Se usi il PC per lavorare o navigare, e non vuoi stare dietro agli aggiornamenti manuali, attivarli può essere una comodità e una garanzia in più. Però valuta bene la funzione di riavvio automatico: potresti trovarti con un riavvio imprevisto mentre stai lavorando.

  • Qual è la differenza tra aggiornamenti di sicurezza e aggiornamenti standard?
  1. Gli aggiornamenti di sicurezza correggono falle critiche e vengono applicati subito.
  2. Gli aggiornamenti standard riguardano nuove versioni di pacchetti o migliorie generiche.

Per default, unattended-upgrades applica solo quelli di sicurezza. Se vuoi aggiungere anche gli altri, devi modificare a mano la configurazione.

  • Che succede se abilito anche -proposed e -backports?

Potresti trovarti con software instabile o non completamente testato, utile magari per chi vuole le ultime novità o collabora allo sviluppo, ma rischioso su macchine di produzione.

In generale, è meglio lasciarli commentati (disattivati) a meno che tu non sappia esattamente cosa stai facendo.

  • Dove trovo il log degli aggiornamenti automatici?

Tutti gli aggiornamenti effettuati automaticamente vengono registrati qui:

/var/log/unattended-upgrades/unattended-upgrades.log

Controllarlo ogni tanto può aiutarti a verificare che tutto funzioni come previsto.

  • Posso disattivare gli aggiornamenti automatici se cambio idea?

Certo. Basta eseguire:

sudo dpkg-reconfigure --priority=low unattended-upgrades

E selezionare “No” nella finestra interattiva.

Conclusione

Automatizzare la gestione delle patch di sicurezza è il modo più efficace per evitare vulnerabilità dimenticate, soprattutto VPS e server che non vengono gestiti ogni giorno. unattended-upgrades ti protegge dalle vulnerabilità più comuni, senza bisogno del tuo intervento quotidiano. Se gestisci un VPS o un piccolo server casalingo, non aspettare: attiva subito gli aggiornamenti automatici !

emanuelegori
emanuelegori

🇮🇹 Sono Emanuele, autore di Homelab Notes.
Negli anni '90, un Intel 486 ha acceso la mia passione per l’informatica e da allora non ho mai smesso di esplorare, imparare e condividere.
Oggi mi dedico al self-hosting, all'open source e alla privacy, per costruire un futuro digitale più libero e sicuro.

🇬🇧 I am Emanuele, author of Homelab Notes.
In the 90s, an Intel 486 sparked my passion for computing, and since then, I have never stopped exploring, learning, and sharing. Today, I focus on self-hosting, open source, and privacy to build a freer and more secure digital future.

Scopri altri tutorial su Homelab Notes – Il self-hosting alla portata di tutti.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Leave the field below empty!