Wyszukiwanie w witrynie

Yum-cron - Automatycznie instaluj aktualizacje zabezpieczeń w CentOS 7


W świecie pojawiających się i stale ewoluujących zagrożeń i naruszeń cyberbezpieczeństwa, stosowanie aktualizacji zabezpieczeń znacząco wpłynie na ochronę systemu przed potencjalnymi zagrożeniami. I jaka byłaby radość, gdyby zastosowanie tych aktualizacji odbyło się automatycznie, bez Twojej interwencji!

Oznacza to, że mniej będziesz się martwić ręczną aktualizacją systemu i skupisz się na innych zadaniach związanych z administracją systemem.

Zalecana lektura: dnf-automatic – instaluj aktualizacje zabezpieczeń automatycznie w CentOS 8

W tym samouczku dowiesz się, jak używać yum-cron do automatycznego instalowania i konfigurowania aktualizacji zabezpieczeń w systemie CentOS 7.

Czym więc jest Yum-Cron?

Yum-cron to moduł Yum i narzędzie wiersza poleceń, które pozwala użytkownikowi skonfigurować zadanie cron dla menedżera pakietów Yum.

Krok 1: Instalowanie narzędzia Yum-cron w CentOS 7

Yum-cron jest preinstalowany w CentOS 7, ale jeśli z jakiegokolwiek powodu nie jest zainstalowany, możesz go zainstalować, uruchamiając polecenie.

yum install yum-cron

Po zakończeniu instalacji potwierdź istnienie narzędzia yum-cron, uruchamiając polecenie obr./min z poleceniem grep.

rpm -qa | grep yum-cron

Krok 2: Konfigurowanie automatycznych aktualizacji zabezpieczeń w CentOS 7

Po pomyślnej instalacji narzędzia yum-cron musisz je skonfigurować tak, aby automatycznie pobierało aktualizacje zabezpieczeń i aktualizowało system. Istnieją 2 rodzaje aktualizacji: aktualizacja domyślna inicjowana za pomocą polecenia yum update, aktualizacja minimalna i wreszcie aktualizacja zabezpieczeń.

W tym przewodniku skonfigurujemy system tak, aby automatycznie otrzymywał aktualizacje zabezpieczeń. Otwórz więc i edytuj plik yum-cron.conf znajdujący się we wskazanej ścieżce.

vi /etc/yum/yum-cron.conf

Znajdź ciąg update_cmd. Domyślnie jest to ustawione domyślnie. Teraz edytuj i ustaw wartość na „security”.

update_cmd = security

Następnie znajdź parametr update_messages i upewnij się, że jego wartość jest ustawiona na „tak”.

update_messages = yes

Podobnie wykonaj to samo dla download_updates oraz apply_updates.

download_updates = yes
apply_updates = yes

Twoja konfiguracja powinna wyglądać jak pokazano poniżej.

Zapisz i wyjdź z pliku konfiguracyjnego.

Aby zmiany zaczęły obowiązywać, uruchom i włącz demona lub usługę yum-cron podczas rozruchu, jak pokazano.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Krok 3: Jak wykluczyć pakiety z aktualizacji w Yum

Czasami może być konieczne utrzymanie wersji pakietów i zaniechanie ich aktualizacji ze względu na problemy ze zgodnością, które mogą pojawić się z innymi aplikacjami zależnymi od pakietu. Czasami może to obejmować nawet samo jądro.

Aby to osiągnąć, wróć do pliku konfiguracyjnego yum-cron.conf. Na dole, w sekcji [base] dołącz linię z parametrem „exclude” i zdefiniuj pakiety, które chcesz wykluczyć z aktualizacji.

exclude = mysql* php* kernel*

Wszystkie nazwy pakietów zaczynające się od mysql i php zostaną wykluczone z automatycznych aktualizacji.

Uruchom ponownie yum-cron, aby zastosować zmiany.

systemctl restart yum-cron

Krok 4: Sprawdzanie dzienników yum-cron

Dzienniki yum-cron są przechowywane w pliku /var/log/yum.log. Aby wyświetlić zaktualizowane pakiety, uruchom komendę cat.

cat /var/log/yum.log  | grep -i updated

Automatyczne aktualizacje systemu są kontrolowane przez zadanie cron, które uruchamia się codziennie i jest przechowywane w pliku /var/log/cron. Aby sprawdzić dzienniki codziennego uruchamiania zadania cron.

cat /var/log/cron | grep -i yum-daily

Twój system CentOS 7 jest teraz w pełni skonfigurowany do automatycznych aktualizacji zabezpieczeń i nie musisz się stresować ręczną aktualizacją systemu.