En af de anbefalede opgaver, vi kan udføre på vores operativsystemer, uanset udvikleren, er at holde den opdateret med de nyeste patches udviklet af producenten, da dette optimerer de bedste niveauer af sikkerhed, kompatibilitet og ydeevne.
Selvom Linux er et af de mest sikre operativsystemer, kan vi ikke lade spørgsmålet om opdateringer til side, da de med de konstante nuværende trusler er blevet udviklet til at påvirke alle typer operativsystemer.
I Linux -miljøer anbefales det altid at holde de installerede pakker opdaterede, især når det kommer til sikkerhed. Generelt bør brugerne anvende sikkerhedsopdateringer til disse Linux -systemer inden for 30 dage efter deres officielle udgivelse.
I tilfælde af CentOS 7 er dette et kritisk punkt, da det er en af de mest brugte distros som en virksomhedsplatform for mange organisationer verden over på grund af dets forskellige funktioner og omfang, og hvis der er et sikkerhedsbrud, kan vi være i en situation, der vil sætte hele den struktur, vi administrerer, i fare.
Solvetic analyserer nedenfor, hvordan man konfigurerer en CentOS 7 -server til at gøre brug af automatiske sikkerhedsopdateringer og på denne måde sikrer, at systemet automatisk downloader pakkerne og anvender alle sikkerhedsopdateringer uden manuel indgriben fra os som administratorer eller som brugere.
Til dette vil følgende være nødvendigt:
- Har brudt brugerrettigheder.
- Hav en CentOS 7 -server
BemærkHvis du ikke har installeret CentOS 7 endnu, kan du downloade det gratis på følgende link:
Vi efterlader dig også følgende videotutorial, som du kan se hele Yum-cron-installationsprocessen med og dermed konfigurere de automatiske opdateringer af en server med CentOS 7:
1. Installer yum-cron på CentOS 7
Yum-cron er et kommandolinjeværktøj, som giver os mulighed for at administrere system- og pakkeopdateringer på CentOS-systemer.
Denne dæmon er tilgængelig i CentOS og Fedora, som gør brug af et cron -script, som den dagligt kontrollerer, om der er tilgængelige opdateringer, og hvis der er opdateringer, giver det os mulighed for at installere, downloade eller sende os en e -mail -meddelelse om deres tilgængelighed .
Med yum-cron vil det være muligt at administrere den specifikke opdatering til systemet, styre opdateringen og sikkerhedsopdateringer, systemet og pakkeopdateringen eller minimumsopdateringen for begge.
Trin 1
Dette værktøj er tilgængeligt i CentOS 7 -depotet, og til dets installation vil vi udføre følgende:
yum -y installer yum -cron
Trin 2
Når installationen er fuldført, fortsætter vi med at starte yum-cron-tjenesten og konfigurerer den til at starte automatisk ved systemstart, for at kunne udføre følgende kommandoer. På denne måde har vi installeret yum-cron i CentOS 7.
systemctl start yum-cron systemctl aktiver yum-cron
2. Konfigurer yum-cron til automatiske opdateringer på CentOS 7
Efter installation af yum-cron-pakken på CentOS 7 skal den konfigureres til automatiske opdateringer. Som standard giver yum-cron tre typer opdateringer:
- Standardopdatering med kommando
yum opgradering
- Minimal opdatering.
- Sikkerhedsopdatering.
Trin 1
For at konfigurere disse værdier skal vi gå til biblioteket yum-cron.conf og få adgang til det med den ønskede editor, i dette tilfælde nano:
cd / etc / yum / nano yum-cron.conf
Trin 2
I denne fil skal vi gå til linjen update_cmd for at definere den type opdatering, CentOS 7 vil have.
Vi kan se, at dens aktuelle værdi er standard, og for at downloade og installere sikkerhedsopdateringerne definerer vi følgende linje:
update_cmd = sikkerhed
Trin 3
Nu skal vi bekræfte, at linjen update_messages har værdien ja. Endelig vil det være nødvendigt at validere, at følgende linjer er i ja. På denne måde, når en sikkerhedsopdatering er tilgængelig, vil systemet automatisk downloade de nødvendige pakker og derefter anvende alle opdateringerne.
download_updates = ja Apply_updates = jaTrin 4
Nu vil vi se, hvordan du konfigurerer meddelelsesmeddelelsen, husk at yum-cron giver os mulighed for at sende meddelelsen til en e-mail-adresse.
Hvis vi ønsker at modtage meddelelsen via mail, fastslår vi følgende værdi i emit_via -linjen:
emit_via = e -mail
Trin 5
Nu kan vi definere e -mailadressen:
email_from = root @ localhost email_to = [email protected] email_host = localhost
Trin 6
Vi gemmer ændringerne ved hjælp af følgende tastekombination:
Ctrl + O.
Vi forlader redaktøren ved hjælp af:
Ctrl + X
Trin 7
Når ændringerne er blevet behandlet, genstarter vi yum-cron-tjenesten ved at udføre følgende. Med denne proces vil systemsikkerhedsopdateringer automatisk blive downloadet og anvendt ved hjælp af yum-cron dagligt.
systemctl genstart yum-cron
3. Konfigurer til at ekskludere pakker i CentOs 7
På dette tidspunkt vil vi muligvis ikke anvende automatiske opdateringer til nogle pakker, herunder CentOS 7 -kernen.
Trin 1
For disse undtagelser får vi adgang til konfigurationsfilen igen:
cd / etc / yum / nano yum-cron.confTrin 2
I den sidste del af filen finder vi basissektionen, og vi skal tilføje følgende linje, for eksempel for at udelukke kernen med MySQL:
ekskludere = mysql * kerne *
Trin 3
I dette specifikke eksempel vil alle navngivne pakker, der starter med 'mysql' eller 'kernel' blive deaktiveret for automatiske opdateringer. Vi gemmer ændringerne og genstarter tjenesten ved at udføre:
systemctl genstart yum-cronTrin 4
Inden for denne yum-cron-konfigurationsfil kan vi nævne fire grundlæggende parametre, der er:
CHECK_ONLY (ja | nej)Denne mulighed giver os mulighed for at angive, om det kun vil blive kontrolleret, hvis der er downloads, men ikke at udføre yderligere handlinger (uden at installere eller downloade dem).
DOWNLOAD_ONLY (ja | nej)Det gælder i tilfælde af ikke kun at kontrollere, om der er opdateringer (CHECK_ONLY = NO), men denne parameter giver os mulighed for at downloade og installere, eller kun downloade de tilgængelige opdateringer til CentOS 7.
MAILTO (e -mail)Giver dig mulighed for at sende en meddelelses-e-mail med resultatet af de handlinger, der udføres hver gang yum-cron udføres.
DAYS_OF_WEEK (“0123456”)Denne parameter bruges til at angive, hvilke dage i ugen opdateringskontrollen skal udføres.
4. Kontroller yum-cron logs i CentOs 7
Yum-cron-parameteren anvender et cronjob til automatiske sikkerhedsopdateringer, og alle logfiler fra denne cron vil være tilgængelige i / var / log-biblioteket.
Trin 1
For at se disse poster udfører vi følgende:
cd / var / log / cat cron | grep yum-dagligtTrin 2
Hvis vi vil se de installerede pakker, udfører vi følgende:
kat yum.log | grep Opdateret
Med denne yum-cron-indstilling kan vi være sikre på, at opdateringerne vil være klar til at blive downloadet og installeret, så snart en er tilgængelig.