Yum-cron - Installéiere Sécherheetsupdates automatesch an CentOS 7
An enger Welt vun opkomenden an ëmmer entwéckelende Cyberbedrohungen a Verstéiss, wäert d'Applikatioun vu Sécherheetsupdates e wäite Wee goen fir Äre System géint potenziell Bedrohungen ze schützen. A wat eng Freed et wier wann d'Applikatioun vun dësen Updates automatesch gemaach gëtt ouni Är Interventioun!
Dëst bedeit datt Dir Iech manner Suergen iwwer d'manuell Aktualiséierung vun Ärem System géift maachen an op aner Systemadministratiounsaufgaben fokusséieren.
Recommandéiert Liesen: dnf-automatesch - Installéiere Sécherheetsupdates automatesch an CentOS 8
An dësem Tutorial léiert Dir wéi Dir Yum-cron benotzt fir Sécherheetsupdates automatesch op Ärem CentOS 7 System z'installéieren an ze konfiguréieren.
Yum-cron ass e Yum Modul a Kommandozeilinstrument dat e Benotzer erlaabt Yum Package Manager.
Schrëtt 1: Installéiere vum Yum-cron Utility an CentOS 7
De Yum-cron kënnt virinstalléiert op CentOS 7, awer wann aus irgendege Grënn et net präsent ass, kënnt Dir et installéieren andeems Dir de Kommando ausféiert.
# yum install yum-cron
Wann d'Installatioun fäerdeg ass, bestätegt d'Existenz vum Yum-cron Utility andeems Dir de grep Kommando ausféiert.
# rpm -qa | grep yum-cron
Schrëtt 2: Automatesch Sécherheetsupdates konfiguréieren an CentOS 7
No der erfollegräicher Installatioun vum Yum-cron Utility, musst Dir et konfiguréieren fir automatesch Sécherheetsupdates ze recuperéieren an Äre System ze aktualiséieren. Et ginn 2 Aarte vun Updates: de Standardaktualiséierung deen initialiséiert gëtt mam Kommando yum update
, minimalen Update a schliisslech de Sécherheetsupdate.
An dësem Guide wäerte mir de System konfiguréieren fir automatesch Sécherheetsupdates ze kréien. Also öffnen an änneren d'Datei yum-cron.conf
, déi am gewise Wee läit.
# vi /etc/yum/yum-cron.conf
Fannt d'String update_cmd
. Par défaut ass dëst op Standard gesat. Elo ännert a setzt de Wäert op 'Sécherheet'
.
update_cmd = security
Als nächst, lokaliséiert de Parameter update_messages
a gitt sécher datt säi Wäert op 'jo'
gesat gëtt.
update_messages = yes
Och maacht datselwecht fir download_updates
souwéi apply_updates
.
download_updates = yes apply_updates = yes
Är Konfiguratioun soll ausgesinn wéi hei ënnendrënner.
Späichert a gitt d'Konfiguratiounsdatei aus.
Fir d'Ännerungen a Kraaft ze kommen, start an aktivéiert den Yum-cron Daemon oder Service beim Boot wéi gewisen.
# systemctl start yum-cron # systemctl enable yum-cron # systemctl status yum-cron
Schrëtt 3: Wéi ausgeschloss Packagen aus der Aktualiséierung am Yum
Heiansdo musst Dir vläicht d'Versioun vu Packagen erhalen an se net aktualiséieren wéinst Kompatibilitéitsprobleemer déi mat anere Applikatiounen entstoe kënnen, déi vum Package ofhängeg sinn. Heiansdo kann dëst souguer de Kernel selwer enthalen.
Fir dëst z'erreechen, gitt zréck an d'Konfiguratiounsdatei yum-cron.conf
. Um ënnen, an der [Basis]
Sektioun, füügt eng Zeil mat dem Parameter 'exclude'
an an definéiert d'Packagen déi Dir aus der Aktualiséierung ausgeschloss wëllt.
exclude = mysql* php* kernel*
All Package Nimm, déi mat mysql & php ufänken, ginn aus automateschen Updates ausgeschloss.
Restart Yum-cron fir d'Ännerungen ze beaflossen.
# systemctl restart yum-cron
Schrëtt 4: Iwwerpréift Yum-cron Logbicher
D'yum-cron Logbicher ginn an /var/log/yum.log
Datei gespäichert. Fir d'Packagen ze gesinn, déi aktualiséiert goufen, lafen de Cat Kommando.
# cat /var/log/yum.log | grep -i updated
Automatesch Systemupdates ginn duerch eng Cron Job kontrolléiert déi all Dag leeft an an der /var/log/cron
Datei gespäichert gëtt. Fir d'Logbicher fir den alldeegleche Cron Job ze kontrolléieren.
# cat /var/log/cron | grep -i yum-daily
Ären CentOS 7 System ass elo voll konfiguréiert fir automatesch Sécherheetsupdates an Dir musst net stresse fir d'manuell Aktualiséierung vun Ärem System.