Android

Konfigurer automatiske oppdateringer med yum

Automatic Security Updates in CentOS

Automatic Security Updates in CentOS

Innholdsfortegnelse:

Anonim

Regelmessig oppdatering av CentOS-systemet er en av de viktigste aspektene ved den generelle systemsikkerheten. Hvis du ikke oppdaterer operativsystemets pakker med de siste sikkerhetsoppdateringene, lar du maskinen bli utsatt for angrep.

I denne opplæringen vil vi gå gjennom prosessen med å konfigurere automatiske oppdateringer på CentOS 7. De samme instruksjonene gjelder for CentOS 6.

Forutsetninger

Før du fortsetter med denne opplæringen, må du sørge for at du er logget inn som en bruker med sudo-rettigheter.

Installere yum-cron-pakken

yum-cron pakken lar deg automatisk kjøre yum-kommandoen som en cron-jobb for å se etter, laste ned og bruke oppdateringer. Sjansen er stor for at denne pakken allerede er installert på CentOS-systemet. Hvis ikke installert, kan du installere pakken ved å kjøre følgende kommando:

sudo yum install yum-cron

Når installasjonen er fullført, aktiver og start tjenesten:

sudo systemctl enable yum-cron sudo systemctl start yum-cron

For å bekrefte at tjenesten kjører, skriver du inn følgende kommando:

systemctl status yum-cron

Informasjon om yum-cron-tjenestestatusen vises på skjermen:

● yum-cron.service - Run automatic yum updates as a cron job Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled) Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS) Main PID: 2713 (code=exited, status=0/SUCCESS) CGroup: /system.slice/yum-cron.service

Konfigurerer yum-cron

yum-cron kommer med to konfigurasjonsfiler som er lagret i katalogen /etc/yum , konfigurasjonsfilen per time yum-cron.conf og den daglige konfigurasjonsfilen yum-cron-hourly.conf .

yum-cron tjenesten kontrollerer bare om cron-jobbene vil løpe eller ikke. yum-cron verktøyet kalles av /etc/cron.hourly/0yum-hourly.cron og /etc/cron.daily/0yum-daily.cron cron-filene.

Som standard er timekronen konfigurert til å ikke gjøre noe. Hvis det er oppdateringer tilgjengelig, er den daglige cron satt til å laste ned, men ikke installere tilgjengelige oppdateringer og sende meldinger til stdout. Standardkonfigurasjonen er tilstrekkelig for kritiske produksjonssystemer der du vil motta varsler og gjøre oppdateringen manuelt etter å ha testet oppdateringene på testservere.

Konfigurasjonsfilen er strukturert i seksjoner, og hver seksjon inneholder kommentarer som beskriver hva hver konfigurasjonslinje gjør.

Hvis du vil redigere konfigurasjonsfilen yum-cron, åpner du filen i tekstredigeringsprogrammet:

sudo nano /etc/yum/yum-cron-hourly.conf

I den første delen Du kan definere hvilke typer pakker du vil oppdateres, aktivere meldinger og nedlastinger og stille inn automatisk oppdateringer når de er tilgjengelige. Som standard er update_cmd satt til standard som vil oppdatere alle pakker. Hvis du vil angi automatiske uovervåkte oppdateringer, anbefales det å endre verdien til security som vil gi deg beskjed om å oppdatere pakker som bare løser et sikkerhetsproblem.

I det følgende eksemplet endret vi update_cmd til security og aktiverte uovervåkte oppdateringer ved å sette apply_updates til yes :

/etc/yum/yum-cron-hourly.conf

update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360

De andre seksjonene definerer hvordan du skal sende meldinger. For å sende meldinger til både stdout og e-post, endre verdien på emit_via til stdio, email .

/etc/yum/yum-cron-hourly.conf

system_name = None emit_via = stdio, email output_width = 80

I kan du angi avsender og mottaker e-postadresse. Forsikre deg om at du har et verktøy som kan sende e-post installert på systemet ditt, for eksempel mailx eller postfix.

/etc/yum/yum-cron-hourly.conf

email_from = [email protected] email_to = [email protected] email_host = localhost

De delen lar deg overstyre innstillingene som er definert i yum.conf filen. Hvis du vil ekskludere at spesifikke pakker blir oppdatert, kan du bruke exclude parameteren. I det følgende eksemplet ekskluderer vi pakken.

/etc/yum/yum-cron-hourly.conf

debuglevel = -2 mdpolicy = group:main exclude = mongodb*

Du trenger ikke starte yum-cron tjenesten på nytt for at endringene skal tre i kraft.

Viser logger

Bruk grep for å sjekke om cron-jobbene tilknyttet yum utføres:

sudo grep yum /var/log/cron

May 4 22:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 22:32:01 localhost run-parts(/etc/cron.daily): starting 0yum-daily.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): finished 0yum-hourly.cron

Historien til yum-oppdateringene logges i /var/log/yum filen. Du kan se de siste oppdateringene ved hjelp av halekommandoen:

sudo tail -f /var/log/yum.log

May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64 May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64 May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64

Konklusjon

I denne opplæringen har du lært hvordan du konfigurerer automatiske oppdateringer og holder CentOS-systemet ditt oppdatert.

centos yum sikkerhet