Yum-cron - Installer sikkerhedsopdateringer automatisk i CentOS 7


I en verden af nye og stadigt udviklende cybertrusler og -overtrædelser vil anvendelse af sikkerhedsopdateringer gå langt i at beskytte dit system mod potentielle trusler. Og hvilken glæde ville det være, hvis anvendelsen af disse opdateringer sker automatisk uden din indblanding!

Dette betyder, at du ville bekymre dig mindre om manuelt at opdatere dit system og fokusere på andre systemadministrationsopgaver.

Anbefalet læsning: dnf-automatisk - Installer sikkerhedsopdateringer automatisk i CentOS 8

I denne vejledning lærer du, hvordan du bruger yum-cron til automatisk at installere og konfigurere sikkerhedsopdateringer på dit CentOS 7-system.

Yum-cron er et yum-modul og kommandolinjeværktøj, der giver brugeren mulighed for at konfigurere et cron-job til Yum-pakkehåndteringen.

Trin 1: Installation af Yum-cron Utility i CentOS 7

Yum-cron er forudinstalleret på CentOS 7, men hvis den af en eller anden grund ikke er til stede, kan du installere den ved at køre kommandoen.

# yum install yum-cron

Når installationen er afsluttet, skal du bekræfte eksistensen af yum-cron-værktøjet ved at køre kommandoen rpm med grep-kommandoen.

# rpm -qa | grep yum-cron

Trin 2: Konfiguration af automatiske sikkerhedsopdateringer i CentOS 7

Efter den vellykkede installation af yum-cron-værktøjet skal du konfigurere det til automatisk at hente sikkerhedsopdateringer og opdatere dit system. Der er to slags opdateringer: standardopdateringen, der initialiseres ved hjælp af kommandoen yum update , minimal opdatering og endelig sikkerhedsopdateringen.

I denne vejledning konfigurerer vi systemet til automatisk at modtage sikkerhedsopdateringer. Så åbn og rediger filen yum-cron.conf i den viste sti.

# vi /etc/yum/yum-cron.conf

Find strengen update_cmd . Som standard er dette indstillet til standard. Rediger nu, og indstil værdien til 'sikkerhed' .

update_cmd = security

Find derefter parameteren update_messages og sørg for, at dens værdi er indstillet til 'ja' .

update_messages = yes

Gør det samme for download_updates samt apply_updates .

download_updates = yes
apply_updates = yes

Din konfiguration skal se ud som vist nedenfor.

Gem og afslut konfigurationsfilen.

For at ændringerne skal træde i kraft, skal du starte og aktivere yum-cron-dæmonen eller tjenesten ved opstart som vist.

# systemctl start yum-cron
# systemctl enable yum-cron
# systemctl status yum-cron

Trin 3: Sådan udelukkes pakker fra opdatering i Yum

Nogle gange kan det være nødvendigt at vedligeholde pakkenes version og ikke opdatere dem på grund af kompatibilitetsproblemer, der kan opstå med andre applikationer, der afhænger af pakken. Nogle gange kan dette endda omfatte selve kernen.

For at opnå dette skal du gå tilbage til konfigurationsfilen yum-cron.conf . Nederst i afsnittet [base] skal du tilføje en linje med parameteren 'exclude' og definere de pakker, du vil ekskludere fra opdatering.

exclude = mysql* php* kernel*

Alle pakkenavne, der begynder med mysql & php, udelukkes fra automatiske opdateringer.

Genstart yum-cron for at gennemføre ændringerne.

# systemctl restart yum-cron

Trin 4: Kontrol af yum-cron-logfiler

Yum-cron-logfilerne er gemt i filen /var/log/yum.log . For at se de pakker, der er opdateret, skal du køre kommandoen cat.

# cat /var/log/yum.log  | grep -i updated

Automatiske systemopdateringer styres af et cron-job, der kører dagligt og er gemt i filen /var/log/cron . For at kontrollere logfiler for den daglige cron-jobkørsel.

# cat /var/log/cron | grep -i yum-daily

Dit CentOS 7-system er nu fuldt konfigureret til automatiske sikkerhedsopdateringer, og du behøver ikke stresse over manuel opdatering af dit system.