Yum-cron - Installer sikkerhetsoppdateringer automatisk i CentOS 7


I en verden av nye og stadig utviklende cybertrusler og brudd, vil bruk av sikkerhetsoppdateringer bidra langt for å beskytte systemet ditt mot potensielle trusler. Og for en glede det ville være hvis bruken av disse oppdateringene gjøres automatisk uten din innblanding!

Dette betyr at du vil bekymre deg mindre for å manuelt oppdatere systemet ditt og fokusere på andre systemadministrasjonsoppgaver.

Anbefalt lesing: dnf-automatic – Installer sikkerhetsoppdateringer automatisk i CentOS 8

I denne opplæringen lærer du hvordan du bruker yum-cron til å installere og konfigurere sikkerhetsoppdateringer automatisk på CentOS 7-systemet ditt.

Så hva er Yum-Cron?

Yum-cron er en yum-modul og kommandolinjeverktøy som lar en bruker konfigurere en cron-jobb for Yum-pakkebehandleren.

Trinn 1: Installere Yum-cron Utility i CentOS 7

Yum-cron kommer forhåndsinstallert på CentOS 7, men hvis den av en eller annen grunn ikke er til stede, kan du installere den ved å kjøre kommandoen.

yum install yum-cron

Når installasjonen er fullført, bekrefter du eksistensen av yum-cron-verktøyet ved å kjøre rpm-kommandoen med grep-kommandoen.

rpm -qa | grep yum-cron

Trinn 2: Konfigurere automatiske sikkerhetsoppdateringer i CentOS 7

Etter vellykket installasjon av yum-cron-verktøyet, må du konfigurere det til å automatisk hente sikkerhetsoppdateringer og oppdatere systemet ditt. Det er 2 typer oppdateringer: standardoppdateringen som initialiseres ved hjelp av yum update-kommandoen, minimal oppdatering og til slutt sikkerhetsoppdateringen.

I denne veiledningen vil vi konfigurere systemet til automatisk å motta sikkerhetsoppdateringer. Så åpne og rediger yum-cron.conf-filen som ligger i banen som vises.

vi /etc/yum/yum-cron.conf

Finn strengen update_cmd. Som standard er dette satt til standard. Rediger nå og sett verdien til 'sikkerhet'.

update_cmd = security

Deretter finner du update_messages-parameteren og sørg for at verdien er satt til 'yes'.

update_messages = yes

Gjør det samme for download_updates så vel som apply_updates.

download_updates = yes
apply_updates = yes

Konfigurasjonen din skal se ut som vist nedenfor.

Lagre og avslutt konfigurasjonsfilen.

For at endringene skal tre i kraft, start og aktiver yum-cron-demonen eller tjenesten ved oppstart som vist.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Trinn 3: Slik ekskluderer du pakker fra oppdatering i Yum

Noen ganger kan det hende du må vedlikeholde versjonen av pakkene og ikke oppdatere dem på grunn av kompatibilitetsproblemer som kan oppstå med andre programmer som er avhengige av pakken. Noen ganger kan dette til og med inkludere selve kjernen.

For å oppnå dette, gå tilbake til yum-cron.conf konfigurasjonsfilen. Nederst, i [base]-delen, legger du til en linje med parameteren 'exclude' og definerer pakkene du vil ekskludere fra oppdatering.

exclude = mysql* php* kernel*

Alle pakkenavn som begynner med mysql og php vil bli ekskludert fra automatiske oppdateringer.

Start yum-cron på nytt for å utføre endringene.

systemctl restart yum-cron

Trinn 4: Sjekke yum-cron-logger

yum-cron-loggene er lagret i filen /var/log/yum.log. For å se pakkene som har blitt oppdatert, kjør cat-kommandoen.

cat /var/log/yum.log  | grep -i updated

Automatiske systemoppdateringer styres av en cron-jobb som kjører daglig og lagres i /var/log/cron-filen. For å sjekke loggene for den daglige cron-jobbkjøringen.

cat /var/log/cron | grep -i yum-daily

CentOS 7-systemet ditt er nå fullt konfigurert for automatiske sikkerhetsoppdateringer, og du trenger ikke å stresse med å oppdatere systemet manuelt.