Поиск по сайту:

Yum-cron — автоматическая установка обновлений безопасности в CentOS 7


В мире новых и постоянно развивающихся киберугроз и взломов установка обновлений безопасности будет иметь большое значение для защиты вашей системы от потенциальных угроз. И какая была бы радость, если бы применение этих обновлений производилось автоматически, без вашего вмешательства!

Это означает, что вы будете меньше беспокоиться об обновлении системы вручную и сосредоточитесь на других задачах системного администрирования.

Рекомендуется к прочтению: dnf-automatic – автоматическая установка обновлений безопасности в CentOS 8

В этом руководстве вы узнаете, как использовать yum-cron для автоматической установки и настройки обновлений безопасности в вашей системе CentOS 7.

Так что же такое Юм-Крон?

Yum-cron — это модуль yum и инструмент командной строки, который позволяет пользователю настраивать задание cron для менеджера пакетов Yum.

Шаг 1. Установка утилиты Yum-cron в CentOS 7

Yum-cron предустановлен в CentOS 7, но если по какой-либо причине он отсутствует, вы можете установить его, выполнив команду.

yum install yum-cron

После завершения установки подтвердите наличие утилиты yum-cron, запустив команду rpm с помощью команды grep.

rpm -qa | grep yum-cron

Шаг 2. Настройка автоматических обновлений безопасности в CentOS 7

После успешной установки утилиты yum-cron вам необходимо настроить ее на автоматическое получение обновлений безопасности и обновление вашей системы. Существует два типа обновлений: обновление по умолчанию, которое инициализируется с помощью команды yum update, минимальное обновление и, наконец, обновление безопасности.

В этом руководстве мы настроим систему для автоматического получения обновлений безопасности. Итак, откройте и отредактируйте файл yum-cron.conf, расположенный по указанному пути.

vi /etc/yum/yum-cron.conf

Найдите строку update_cmd. По умолчанию это установлено по умолчанию. Теперь отредактируйте и установите значение 'security'.

update_cmd = security

Затем найдите параметр update_messages и убедитесь, что для него установлено значение да.

update_messages = yes

Аналогично, сделайте то же самое для download_updates и apply_updates.

download_updates = yes
apply_updates = yes

Ваша конфигурация должна выглядеть, как показано ниже.

Сохраните и выйдите из файла конфигурации.

Чтобы изменения вступили в силу, запустите и включите демон или службу yum-cron при загрузке, как показано.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Шаг 3. Как исключить пакеты из обновления в Yum

Иногда вам может потребоваться сохранить версию пакетов и не обновлять их из-за проблем совместимости, которые могут возникнуть с другими приложениями, зависящими от пакета. Иногда это может включать даже само ядро.

Для этого вернитесь к файлу конфигурации yum-cron.conf. Внизу в разделе [base] добавьте строку с параметром exclude и определите пакеты, которые вы хотите исключить из обновления.

exclude = mysql* php* kernel*

Все имена пакетов, начинающиеся с mysql и php, будут исключены из автоматического обновления.

Перезапустите yum-cron, чтобы изменения вступили в силу.

systemctl restart yum-cron

Шаг 4. Проверка журналов yum-cron

Журналы yum-cron хранятся в файле /var/log/yum.log. Чтобы просмотреть обновленные пакеты, выполните команду cat.

cat /var/log/yum.log  | grep -i updated

Автоматические обновления системы контролируются заданием cron, которое запускается ежедневно и хранится в файле /var/log/cron. Чтобы проверить журналы ежедневного запуска задания cron.

cat /var/log/cron | grep -i yum-daily

Ваша система CentOS 7 теперь полностью настроена для автоматического обновления безопасности, и вам не придется беспокоиться об обновлении системы вручную.