En av de rekommenderade uppgif.webpterna som vi kan utföra på våra operativsystem, oavsett dess utvecklare, är att hålla den uppdaterad med de senaste patchar som utvecklats av tillverkaren eftersom detta optimerar de bästa nivåerna av säkerhet, kompatibilitet och prestanda.
Även om Linux är ett av de säkraste operativsystemen, kan vi inte lämna frågan om uppdateringar åt sidan eftersom de med de ständiga nuvarande hoten har utvecklats för att påverka alla typer av operativsystem.
I Linux -miljöer rekommenderas det alltid att hålla de installerade paketen uppdaterade, särskilt när det gäller säkerhet. I allmänhet bör användare tillämpa säkerhetsuppdateringar på dessa Linux -system inom 30 dagar efter deras officiella release.
I fallet med CentOS 7 är detta en kritisk punkt eftersom det är en av de mest använda distros som en företagsplattform för många organisationer över hela världen på grund av dess olika funktioner och omfattning och om det finns ett säkerhetsbrott kan vi vara i en situation som kommer riskera hela strukturen vi hanterar.
Solvetic analyserar nedan hur man konfigurerar en CentOS 7 -server för att använda automatiska säkerhetsuppdateringar och på så sätt säkerställer att systemet automatiskt laddar ner paketen och tillämpar alla säkerhetsuppdateringar utan manuellt ingripande av oss som administratörer eller som användare.
För detta krävs följande:
- Har brutit användarrättigheter.
- Ha en CentOS 7 -server
NoteraOm du inte har installerat CentOS 7 ännu kan du ladda ner det gratis på följande länk:
Vi lämnar dig också följande videohandledning som du kan se hela installationsprocessen för Yum-cron och därmed konfigurera de automatiska uppdateringarna av en server med CentOS 7:
1. Installera yum-cron på CentOS 7
Yum-cron är ett kommandoradsverktyg som låter oss hantera system- och paketuppdateringar på CentOS-system.
Denna demon är tillgänglig i CentOS och Fedora som använder ett cron -skript som den dagligen kontrollerar om det finns tillgängliga uppdateringar, och om det finns uppdateringar, ger det oss möjlighet att installera, ladda ner eller skicka ett e -postmeddelande om deras tillgänglighet .
Med yum-cron blir det möjligt att hantera den specifika uppdateringen för systemet, hantera uppdateringen och säkerhetsuppdateringarna, systemet och paketuppdateringen eller minsta uppdateringen för båda.
Steg 1
Detta verktyg är tillgängligt i CentOS 7 -förvaret och för dess installation kommer vi att utföra följande:
yum -y installera yum -cron
Steg 2
När installationen är klar fortsätter vi att starta yum-cron-tjänsten och konfigurerar den för att starta automatiskt vid systemstart, för detta kan vi utföra följande kommandon. På detta sätt har vi installerat yum-cron i CentOS 7.
systemctl start yum-cron systemctl aktivera yum-cron
2. Konfigurera yum-cron för automatiska uppdateringar på CentOS 7
Efter installationen av yum-cron-paketet på CentOS 7 måste det konfigureras för automatiska uppdateringar. Som standard tillhandahåller yum-cron tre typer av uppdateringar:
- Standarduppdatering med kommando
yum uppgradering
- Minimal uppdatering.
- Säkerhetsuppdatering.
Steg 1
För att konfigurera dessa värden måste vi gå till katalogen yum-cron.conf och komma åt den med önskad editor, i det här fallet nano:
cd / etc / yum / nano yum-cron.conf
Steg 2
I den här filen måste vi gå till raden update_cmd för att definiera vilken typ av uppdatering som CentOS 7 kommer att ha.
Vi kan se att dess nuvarande värde är standard och för att ladda ner och installera säkerhetsuppdateringarna kommer vi att definiera följande rad:
update_cmd = säkerhet
Steg 3
Nu måste vi bekräfta att raden update_messages har värdet ja. Slutligen kommer det att vara nödvändigt att verifiera att följande rader är i ja. På detta sätt, när en säkerhetsuppdatering är tillgänglig, kommer systemet automatiskt att ladda ner de nödvändiga paketen och sedan tillämpa alla uppdateringar.
download_updates = ja apply_updates = jaSteg 4
Nu ska vi se hur du konfigurerar meddelandemeddelandet, kom ihåg att yum-cron tillåter oss att skicka meddelandet till en e-postadress.
Om vi vill få meddelandet per post kommer vi att fastställa följande värde i raden emit_via:
emit_via = e -post
Steg 5
Nu kan vi definiera e -postadressen:
email_from = root @ localhost email_to = [email protected] email_host = localhost
Steg 6
Vi sparar ändringarna med följande tangentkombination:
Ctrl + O
Vi lämnar redaktören med:
Ctrl + X
Steg 7
När ändringarna har bearbetats startar vi om yum-cron-tjänsten genom att köra följande. Med denna process laddas systemets säkerhetsuppdateringar ner automatiskt och tillämpas med yum-cron dagligen.
systemctl starta om yum-cron
3. Konfigurera för att utesluta paket i CentOs 7
För närvarande kanske vi inte vill tillämpa automatiska uppdateringar på vissa paket, inklusive CentOS 7 -kärnan.
Steg 1
För dessa undantag kommer vi åt konfigurationsfilen igen:
cd / etc / yum / nano yum-cron.confSteg 2
I den sista delen av filen hittar vi basavsnittet och vi måste lägga till följande rad, till exempel för att utesluta kärnan med MySQL:
exkludera = mysql * kärna *
Steg 3
I detta specifika exempel inaktiveras alla namngivna paket som börjar med 'mysql' eller 'kernel' för automatiska uppdateringar. Vi sparar ändringarna och startar om tjänsten genom att köra:
systemctl starta om yum-cronSteg 4
Inom denna yum-cron-konfigurationsfil kan vi nämna fyra grundläggande parametrar som är:
CHECK_ONLY (ja | nej)Med det här alternativet kan vi ange om det bara kommer att kontrolleras om det finns nedladdningar men inte att utföra ytterligare åtgärder (utan att installera eller ladda ner dem).
DOWNLOAD_ONLY (ja | nej)Det gäller om vi inte bara kontrollerar om det finns uppdateringar (CHECK_ONLY = NO), men denna parameter gör att vi kan ladda ner och installera, eller bara ladda ner tillgängliga uppdateringar för CentOS 7.
MAILTO (e -post)Låter dig skicka ett e-postmeddelande med resultatet av de åtgärder som utförs varje gång yum-cron körs.
DAYS_OF_WEEK (“0123456”)Denna parameter används för att ange vilka dagar i veckan uppdateringskontrollen kommer att utföras.
4. Kontrollera yum-cron-loggar i CentOs 7
Yum-cron-parametern använder en cronjob för automatiska säkerhetsuppdateringar och alla loggar från denna cron kommer att finnas tillgängliga i / var / log-katalogen.
Steg 1
För att se dessa poster kör vi följande:
cd / var / log / cat cron | grep namm-dagligenSteg 2
Om vi vill se paketen som har installerats kommer vi att utföra följande:
katt yum.log | grep Uppdaterad
Med detta yum-cron-alternativ kan vi vara säkra på att uppdateringarna är redo att laddas ner och installeras så snart en är tillgänglig.