Yum-cron - Automatycznie instaluj aktualizacje zabezpieczeń w CentOS 7
W świecie pojawiających się i stale ewoluujących zagrożeń i naruszeń cyberbezpieczeństwa, stosowanie aktualizacji zabezpieczeń znacząco wpłynie na ochronę systemu przed potencjalnymi zagrożeniami. I jaka byłaby radość, gdyby zastosowanie tych aktualizacji odbyło się automatycznie, bez Twojej interwencji!
Oznacza to, że mniej będziesz się martwić ręczną aktualizacją systemu i skupisz się na innych zadaniach związanych z administracją systemem.
Zalecana lektura: dnf-automatic – instaluj aktualizacje zabezpieczeń automatycznie w CentOS 8
W tym samouczku dowiesz się, jak używać yum-cron do automatycznego instalowania i konfigurowania aktualizacji zabezpieczeń w systemie CentOS 7.
Czym więc jest Yum-Cron?
Yum-cron to moduł Yum i narzędzie wiersza poleceń, które pozwala użytkownikowi skonfigurować zadanie cron dla menedżera pakietów Yum.
Krok 1: Instalowanie narzędzia Yum-cron w CentOS 7
Yum-cron jest preinstalowany w CentOS 7, ale jeśli z jakiegokolwiek powodu nie jest zainstalowany, możesz go zainstalować, uruchamiając polecenie.
yum install yum-cron
Po zakończeniu instalacji potwierdź istnienie narzędzia yum-cron, uruchamiając polecenie obr./min z poleceniem grep.
rpm -qa | grep yum-cron
Krok 2: Konfigurowanie automatycznych aktualizacji zabezpieczeń w CentOS 7
Po pomyślnej instalacji narzędzia yum-cron musisz je skonfigurować tak, aby automatycznie pobierało aktualizacje zabezpieczeń i aktualizowało system. Istnieją 2 rodzaje aktualizacji: aktualizacja domyślna inicjowana za pomocą polecenia yum update
, aktualizacja minimalna i wreszcie aktualizacja zabezpieczeń.
W tym przewodniku skonfigurujemy system tak, aby automatycznie otrzymywał aktualizacje zabezpieczeń. Otwórz więc i edytuj plik yum-cron.conf
znajdujący się we wskazanej ścieżce.
vi /etc/yum/yum-cron.conf
Znajdź ciąg update_cmd
. Domyślnie jest to ustawione domyślnie. Teraz edytuj i ustaw wartość na „security”
.
update_cmd = security
Następnie znajdź parametr update_messages
i upewnij się, że jego wartość jest ustawiona na „tak”
.
update_messages = yes
Podobnie wykonaj to samo dla download_updates
oraz apply_updates
.
download_updates = yes
apply_updates = yes
Twoja konfiguracja powinna wyglądać jak pokazano poniżej.
Zapisz i wyjdź z pliku konfiguracyjnego.
Aby zmiany zaczęły obowiązywać, uruchom i włącz demona lub usługę yum-cron podczas rozruchu, jak pokazano.
systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron
Krok 3: Jak wykluczyć pakiety z aktualizacji w Yum
Czasami może być konieczne utrzymanie wersji pakietów i zaniechanie ich aktualizacji ze względu na problemy ze zgodnością, które mogą pojawić się z innymi aplikacjami zależnymi od pakietu. Czasami może to obejmować nawet samo jądro.
Aby to osiągnąć, wróć do pliku konfiguracyjnego yum-cron.conf
. Na dole, w sekcji [base]
dołącz linię z parametrem „exclude”
i zdefiniuj pakiety, które chcesz wykluczyć z aktualizacji.
exclude = mysql* php* kernel*
Wszystkie nazwy pakietów zaczynające się od mysql i php zostaną wykluczone z automatycznych aktualizacji.
Uruchom ponownie yum-cron, aby zastosować zmiany.
systemctl restart yum-cron
Krok 4: Sprawdzanie dzienników yum-cron
Dzienniki yum-cron są przechowywane w pliku /var/log/yum.log
. Aby wyświetlić zaktualizowane pakiety, uruchom komendę cat.
cat /var/log/yum.log | grep -i updated
Automatyczne aktualizacje systemu są kontrolowane przez zadanie cron, które uruchamia się codziennie i jest przechowywane w pliku /var/log/cron
. Aby sprawdzić dzienniki codziennego uruchamiania zadania cron.
cat /var/log/cron | grep -i yum-daily
Twój system CentOS 7 jest teraz w pełni skonfigurowany do automatycznych aktualizacji zabezpieczeń i nie musisz się stresować ręczną aktualizacją systemu.