Viens no ieteicamajiem uzdevumiem, ko mēs varam izpildīt mūsu operētājsistēmās neatkarīgi no tā izstrādātāja, ir atjaunināt to ar jaunākajiem ražotāja izstrādātajiem ielāpiem, jo tas optimizē vislabāko drošības, saderības un veiktspējas līmeni.
Lai gan Linux ir viena no drošākajām operētājsistēmām, mēs nevaram atstāt malā jautājumu par atjauninājumiem, jo pastāvīgo draudu dēļ tie ir izstrādāti, lai ietekmētu visu veidu operētājsistēmas.
Linux vidē vienmēr ieteicams pastāvīgi atjaunināt instalētās pakotnes, it īpaši, ja runa ir par drošību. Parasti lietotājiem vajadzētu piemērot drošības atjauninājumus šīm Linux sistēmām 30 dienu laikā pēc to oficiālās izlaišanas.
CentOS 7 gadījumā tas ir kritisks punkts, jo tas ir viens no visbiežāk izmantotajiem izplatītājiem kā korporatīvā platforma daudzām organizācijām visā pasaulē, ņemot vērā tās dažādās iezīmes un darbības jomu, un, ja tiek konstatēts drošības pārkāpums, mēs varam nonākt situācijā, apdraudēt visu mūsu pārvaldīto struktūru.
Tālāk Solvetic analizēs, kā konfigurēt CentOS 7 serveri, lai tas izmantotu automātiskos drošības atjauninājumus, un tādējādi nodrošina, ka sistēma automātiski lejupielādē paketes un piemēro visus drošības atjauninājumus bez manuālas iejaukšanās, ko veicam mēs kā administratori vai lietotāji.
Šim nolūkam būs nepieciešams:
- Ir salauztas lietotāja atļaujas.
- Jums ir CentOS 7 serveris
PiezīmeJa vēl neesat instalējis CentOS 7, varat to bez maksas lejupielādēt, izmantojot šo saiti:
Mēs arī atstājam jums šādu video pamācību, ar kuras palīdzību jūs varat redzēt visu Yum-cron instalēšanas procesu un tādējādi konfigurēt servera automātiskos atjauninājumus ar CentOS 7:
1. Instalējiet yum-cron vietnē CentOS 7
Yum-cron ir komandrindas rīks, kas ļauj mums pārvaldīt sistēmu un pakotņu atjauninājumus CentOS sistēmās.
Šis dēmons ir pieejams CentOS un Fedora, kas izmanto cron skriptu, ar kuru tā katru dienu pārbauda, vai ir pieejami atjauninājumi, un, ja ir atjauninājumi, tas dod mums iespēju instalēt, lejupielādēt vai nosūtīt mums e -pasta paziņojumu par to pieejamību .
Izmantojot yum-cron, būs iespējams pārvaldīt konkrēto sistēmas atjauninājumu, pārvaldīt atjauninājumus un drošības atjauninājumus, sistēmu un pakotnes atjauninājumu vai minimālo atjauninājumu abiem.
1. darbība
Šī utilīta ir pieejama CentOS 7 krātuvē, un tās instalēšanai mēs veiksim sekojošo:
yum -y instalējiet yum -cron
2. solis
Kad instalēšana ir pabeigta, mēs sākam yum-cron pakalpojuma palaišanu un konfigurējam tā automātisku palaišanu sistēmas palaišanas laikā, tāpēc mēs varam izpildīt šādas komandas. Tādā veidā mēs esam instalējuši yum-cron programmā CentOS 7.
systemctl start yum-cron systemctl iespējot yum-cron
2. Konfigurējiet yum-cron automātiskai CentOS 7 atjaunināšanai
Pēc yum-cron pakotnes instalēšanas vietnē CentOS 7 tā būs jākonfigurē automātiskai atjaunināšanai. Pēc noklusējuma yum-cron nodrošina trīs veidu atjauninājumus:
- Noklusējuma atjaunināšana ar komandu
yum jauninājums
- Minimāls atjauninājums.
- Drošības atjauninājums.
1. darbība
Lai konfigurētu šīs vērtības, mums jādodas uz direktoriju yum-cron.conf un jāpiekļūst tai ar vēlamo redaktoru, šajā gadījumā nano:
cd / etc / yum / nano yum-cron.conf
2. solis
Šajā failā mums jādodas uz rindu update_cmd, lai definētu CentOS 7 atjauninājuma veidu.
Mēs redzam, ka tā pašreizējā vērtība ir noklusējuma vērtība, un, lai lejupielādētu un instalētu drošības atjauninājumus, mēs definēsim šādu rindu:
update_cmd = drošība
3. solis
Tagad mums jāapstiprina, ka atjauninājuma_ziņojumu rindas vērtība ir jā. Visbeidzot, būs jāpārbauda, vai tālāk norādītās rindas ir apstiprinošas. Tādā veidā ikreiz, kad ir pieejams drošības atjauninājums, sistēma automātiski lejupielādēs nepieciešamās pakotnes un pēc tam lietos visus atjauninājumus.
download_updates = jā apply_updates = jā4. solis
Tagad mēs redzēsim, kā konfigurēt ziņojuma paziņojumu, atcerieties, ka yum-cron ļauj mums nosūtīt paziņojumu uz e-pasta adresi.
Ja mēs vēlamies saņemt paziņojumu pa pastu, emit_via rindā tiks noteikta šāda vērtība:
emit_via = e -pasts
5. solis
Tagad mēs varam definēt e -pasta adresi:
email_from = root @ localhost email_to = [email protected] email_host = localhost
6. darbība
Mēs saglabājam izmaiņas, izmantojot šādu taustiņu kombināciju:
Ctrl + O
Mēs atstājam redaktoru, izmantojot:
Ctrl + X
7. solis
Kad izmaiņas ir apstrādātas, mēs restartēsim yum-cron pakalpojumu, izpildot tālāk norādītās darbības. Izmantojot šo procesu, sistēmas drošības atjauninājumi tiks automātiski lejupielādēti un lietoti, izmantojot yum-cron katru dienu.
systemctl restartējiet yum-cron
3. Konfigurējiet, lai izslēgtu paketes pakalpojumā CentOs 7
Šajā brīdī mēs, iespējams, nevēlamies piemērot automātiskus atjauninājumus dažām pakotnēm, ieskaitot CentOS 7 kodolu.
1. darbība
Šiem izņēmumiem mēs atkal piekļūsim konfigurācijas failam:
cd / etc / yum / nano yum-cron.conf2. solis
Faila pēdējā daļā mēs atradīsim bāzes sadaļu, un mums jāpievieno šāda rinda, piemēram, lai izslēgtu kodolu ar MySQL:
izslēgt = mysql * kodols *
3. solis
Šajā konkrētajā piemērā visas nosauktās pakotnes, kas sākas ar “mysql” vai “kodols”, tiks atspējotas automātiskai atjaunināšanai. Mēs saglabājam izmaiņas un restartējam pakalpojumu, izpildot:
systemctl restartējiet yum-cron4. solis
Šajā yum-cron konfigurācijas failā mēs varam minēt četrus pamatparametrus:
CHECK_ONLY (jā | nē)Šī opcija ļauj mums norādīt, vai tā tiks pārbaudīta tikai tad, ja ir lejupielādes, bet neveiks nekādas turpmākas darbības (tās neinstalējot vai lejupielādējot).
DOWNLOAD_ONLY (jā | nē)Tas attiecas uz gadījumiem, kad ne tikai tiek pārbaudīts, vai nav atjauninājumu (CHECK_ONLY = NĒ), bet šis parametrs ļauj mums lejupielādēt un instalēt vai lejupielādēt tikai pieejamos atjauninājumus CentOS 7.
MAILTO (e -pasts)Ļauj nosūtīt paziņojuma e-pastu ar veikto darbību rezultātu katru reizi, kad tiek izpildīts yum-cron.
DAYS_OF_WEEK (“0123456”)Šis parametrs tiek izmantots, lai norādītu, kurās nedēļas dienās tiks veikta atjaunināšanas pārbaude.
4. Pārbaudiet yum-cron žurnālus CentOs 7
Yum-cron parametrs izmanto cronjob automātiskiem drošības atjauninājumiem, un visi žurnāli no šī cron būs pieejami direktorijā / var / log.
1. darbība
Lai redzētu šos ierakstus, mēs veiksim šādas darbības:
cd / var / log / cat cron | grep yum-katru dienu2. solis
Ja mēs vēlamies redzēt instalētās paketes, mēs izpildīsim sekojošo:
kaķis yum.log | grep Atjaunināts
Izmantojot šo yum-cron opciju, mēs varam būt pārliecināti, ka atjauninājumi būs gatavi lejupielādei un instalēšanai, tiklīdz tas būs pieejams.