Yum-cron - Installéiere Sécherheetsupdates automatesch an CentOS 7


An enger Welt vun opkomenden an ëmmer entwéckelende Cyberbedrohungen a Verstéiss, wäert d'Applikatioun vu Sécherheetsupdates e wäite Wee goen fir Äre System géint potenziell Bedrohungen ze schützen. A wat eng Freed et wier wann d'Applikatioun vun dësen Updates automatesch gemaach gëtt ouni Är Interventioun!

Dëst bedeit datt Dir Iech manner Suergen iwwer d'manuell Aktualiséierung vun Ärem System géift maachen an op aner Systemadministratiounsaufgaben fokusséieren.

Recommandéiert Liesen: dnf-automatesch - Installéiere Sécherheetsupdates automatesch an CentOS 8

An dësem Tutorial léiert Dir wéi Dir Yum-cron benotzt fir Sécherheetsupdates automatesch op Ärem CentOS 7 System z'installéieren an ze konfiguréieren.

Yum-cron ass e Yum Modul a Kommandozeilinstrument dat e Benotzer erlaabt Yum Package Manager.

Schrëtt 1: Installéiere vum Yum-cron Utility an CentOS 7

De Yum-cron kënnt virinstalléiert op CentOS 7, awer wann aus irgendege Grënn et net präsent ass, kënnt Dir et installéieren andeems Dir de Kommando ausféiert.

# yum install yum-cron

Wann d'Installatioun fäerdeg ass, bestätegt d'Existenz vum Yum-cron Utility andeems Dir de grep Kommando ausféiert.

# rpm -qa | grep yum-cron

Schrëtt 2: Automatesch Sécherheetsupdates konfiguréieren an CentOS 7

No der erfollegräicher Installatioun vum Yum-cron Utility, musst Dir et konfiguréieren fir automatesch Sécherheetsupdates ze recuperéieren an Äre System ze aktualiséieren. Et ginn 2 Aarte vun Updates: de Standardaktualiséierung deen initialiséiert gëtt mam Kommando yum update, minimalen Update a schliisslech de Sécherheetsupdate.

An dësem Guide wäerte mir de System konfiguréieren fir automatesch Sécherheetsupdates ze kréien. Also öffnen an änneren d'Datei yum-cron.conf, déi am gewise Wee läit.

# vi /etc/yum/yum-cron.conf

Fannt d'String update_cmd. Par défaut ass dëst op Standard gesat. Elo ännert a setzt de Wäert op 'Sécherheet'.

update_cmd = security

Als nächst, lokaliséiert de Parameter update_messages a gitt sécher datt säi Wäert op 'jo' gesat gëtt.

update_messages = yes

Och maacht datselwecht fir download_updates souwéi apply_updates.

download_updates = yes
apply_updates = yes

Är Konfiguratioun soll ausgesinn wéi hei ënnendrënner.

Späichert a gitt d'Konfiguratiounsdatei aus.

Fir d'Ännerungen a Kraaft ze kommen, start an aktivéiert den Yum-cron Daemon oder Service beim Boot wéi gewisen.

# systemctl start yum-cron
# systemctl enable yum-cron
# systemctl status yum-cron

Schrëtt 3: Wéi ausgeschloss Packagen aus der Aktualiséierung am Yum

Heiansdo musst Dir vläicht d'Versioun vu Packagen erhalen an se net aktualiséieren wéinst Kompatibilitéitsprobleemer déi mat anere Applikatiounen entstoe kënnen, déi vum Package ofhängeg sinn. Heiansdo kann dëst souguer de Kernel selwer enthalen.

Fir dëst z'erreechen, gitt zréck an d'Konfiguratiounsdatei yum-cron.conf. Um ënnen, an der [Basis] Sektioun, füügt eng Zeil mat dem Parameter 'exclude' an an definéiert d'Packagen déi Dir aus der Aktualiséierung ausgeschloss wëllt.

exclude = mysql* php* kernel*

All Package Nimm, déi mat mysql & php ufänken, ginn aus automateschen Updates ausgeschloss.

Restart Yum-cron fir d'Ännerungen ze beaflossen.

# systemctl restart yum-cron

Schrëtt 4: Iwwerpréift Yum-cron Logbicher

D'yum-cron Logbicher ginn an /var/log/yum.log Datei gespäichert. Fir d'Packagen ze gesinn, déi aktualiséiert goufen, lafen de Cat Kommando.

# cat /var/log/yum.log  | grep -i updated

Automatesch Systemupdates ginn duerch eng Cron Job kontrolléiert déi all Dag leeft an an der /var/log/cron Datei gespäichert gëtt. Fir d'Logbicher fir den alldeegleche Cron Job ze kontrolléieren.

# cat /var/log/cron | grep -i yum-daily

Ären CentOS 7 System ass elo voll konfiguréiert fir automatesch Sécherheetsupdates an Dir musst net stresse fir d'manuell Aktualiséierung vun Ärem System.