Konfigurer automatiske sikkerhetsoppdateringer CentOS 7

En av de anbefalte oppgavene vi kan utføre på våre operativsystemer, uavhengig av utvikleren, er å holde den oppdatert med de nyeste oppdateringene utviklet av produsenten siden dette optimaliserer de beste nivåene for sikkerhet, kompatibilitet og ytelse.

Selv om Linux er et av de sikreste operativsystemene, kan vi ikke la spørsmålet om oppdateringer være til side siden de med de nåværende truslene har blitt utviklet for å påvirke alle typer operativsystemer.

I Linux -miljøer anbefales det alltid å holde de installerte pakkene oppdatert, spesielt når det gjelder sikkerhet. Generelt bør brukerne bruke sikkerhetsoppdateringer til disse Linux -systemene innen 30 dager etter den offisielle utgivelsen.

I tilfelle av CentOS 7 er dette et kritisk punkt siden det er en av de mest brukte distroene som en bedriftsplattform for mange organisasjoner over hele verden på grunn av dets forskjellige funksjoner og omfang, og hvis det er et sikkerhetsbrudd kan vi være i en situasjon som vil sette hele strukturen vi administrerer i fare.

Solvetic vil analysere nedenfor hvordan du konfigurerer en CentOS 7 -server for å gjøre bruk av automatiske sikkerhetsoppdateringer og på denne måten sikrer at systemet automatisk laster ned pakkene og bruker alle sikkerhetsoppdateringer uten manuell inngrep fra oss som administratorer eller som brukere.

For dette vil følgende være nødvendig:

  • Har ødelagt brukertillatelser.
  • Ha en CentOS 7 -server

MerkHvis du ikke har CentOS 7 installert ennå, kan du laste det ned gratis på følgende lenke:

Vi gir deg også følgende videoopplæring som du kan se hele Yum-cron installasjonsprosessen med og dermed konfigurere de automatiske oppdateringene til en server med CentOS 7:

1. Installer yum-cron på CentOS 7


Yum-cron er et kommandolinjeverktøy som lar oss administrere system- og pakkeoppdateringer på CentOS-systemer.

Denne demonen er tilgjengelig i CentOS og Fedora som bruker et cron -skript som den sjekker daglig om det er tilgjengelige oppdateringer, og hvis det er oppdateringer, gir det oss muligheten til å installere, laste ned eller sende oss en e -postvarsel om tilgjengeligheten deres .

Med yum-cron vil det være mulig å administrere den spesifikke oppdateringen for systemet, administrere oppdateringen og sikkerhetsoppdateringene, systemet og pakkeoppdateringen eller minimumsoppdateringen for begge.

Trinn 1
Dette verktøyet er tilgjengelig i CentOS 7 -depotet, og for installasjonen vil vi utføre følgende:

 yum -y installer yum -cron

Steg 2
Når installasjonen er fullført, fortsetter vi med å starte yum-cron-tjenesten og konfigurere den til å starte automatisk ved systemoppstart, for dette kan vi utføre følgende kommandoer. På denne måten har vi installert yum-cron i CentOS 7.

 systemctl start yum-cron systemctl aktiver yum-cron

2. Konfigurer yum-cron for automatiske oppdateringer på CentOS 7

Etter at du har installert yum-cron-pakken på CentOS 7, må den konfigureres for automatiske oppdateringer. Som standard gir yum-cron tre typer oppdateringer:

  • Standardoppdatering med kommando
     yum oppgradering
  • Minimal oppdatering.
  • Sikkerhetsoppdatering.

Trinn 1
For å konfigurere disse verdiene må vi gå til yum-cron.conf-katalogen og få tilgang til den med ønsket editor, i dette tilfellet nano:

 cd / etc / yum / nano yum-cron.conf

Steg 2
I denne filen må vi gå til linjen update_cmd for å definere hvilken type oppdatering CentOS 7 vil ha.
Vi kan se at den nåværende verdien er standard, og for å laste ned og installere sikkerhetsoppdateringene definerer vi følgende linje:

 update_cmd = sikkerhet

Trinn 3
Nå må vi bekrefte at oppdateringsmeldingslinjen har verdien ja. Til slutt vil det være nødvendig å validere at følgende linjer er ja. På denne måten, når en sikkerhetsoppdatering er tilgjengelig, vil systemet automatisk laste ned de nødvendige pakkene og deretter bruke alle oppdateringene.

 download_updates = ja apply_updates = ja
Trinn 4
Nå skal vi se hvordan du konfigurerer meldingsvarselet. Husk at yum-cron lar oss sende varselet til en e-postadresse.

Hvis vi ønsker å motta varselet per post, vil vi etablere følgende verdi i emit_via -linjen:

 emit_via = e -post

Trinn 5
Nå kan vi definere e -postadressen:

 email_from = root @ localhost email_to = [email protected] email_host = localhost

Trinn 6
Vi lagrer endringene ved hjelp av følgende tastekombinasjon:

Ctrl + O.

Vi forlater redaktøren ved hjelp av:

Ctrl + X

Trinn 7
Når endringene er behandlet, starter vi yum-cron-tjenesten på nytt ved å utføre følgende. Med denne prosessen blir systemsikkerhetsoppdateringer automatisk lastet ned og brukt med yum-cron daglig.

 systemctl starter yum-cron på nytt

3. Konfigurer for å ekskludere pakker i CentOs 7


På dette tidspunktet vil vi kanskje ikke bruke automatiske oppdateringer på noen pakker, inkludert CentOS 7 -kjernen.

Trinn 1
For disse unntakene får vi tilgang til konfigurasjonsfilen igjen:

 cd / etc / yum / nano yum-cron.conf 
Steg 2
I den siste delen av filen finner vi basisseksjonen, og vi må legge til følgende linje, for eksempel for å ekskludere kjernen med MySQL:
 ekskludere = mysql * kjerne *

Trinn 3
I dette spesifikke eksemplet blir alle navngitte pakker som starter med 'mysql' eller 'kjerne' deaktivert for automatiske oppdateringer. Vi lagrer endringene og starter tjenesten på nytt ved å utføre:

 systemctl starter yum-cron på nytt
Trinn 4
I denne yum-cron-konfigurasjonsfilen kan vi nevne fire grunnleggende parametere som er:

CHECK_ONLY (ja | nei)Dette alternativet lar oss angi om det bare vil bli sjekket om det er nedlastinger, men ikke om det skal utføres ytterligere handlinger (uten å installere eller laste dem ned).

DOWNLOAD_ONLY (ja | nei)Den gjelder hvis du ikke bare sjekker om det er oppdateringer (CHECK_ONLY = NO), men denne parameteren lar oss laste ned og installere, eller bare laste ned tilgjengelige oppdateringer for CentOS 7.

MAILTO (e -post)Lar deg sende en varsel på e-post med resultatet av handlingene som utføres hver gang yum-cron utføres.

DAYS_OF_WEEK (“0123456”)Denne parameteren brukes til å angi hvilke dager i uken oppdateringskontrollen skal utføres.

4. Sjekk yum-cron-logger i CentOs 7


Yum-cron-parameteren bruker en cronjob for automatiske sikkerhetsoppdateringer, og alle logger fra denne cron vil være tilgjengelige i / var / log-katalogen.

Trinn 1
For å se disse postene vil vi utføre følgende:

 cd / var / log / cat cron | grep yum-daglig
Steg 2
Hvis vi vil se pakkene som er installert, utfører vi følgende:
 katt yum.log | grep Oppdatert

Med dette yum-cron-alternativet kan vi være sikre på at oppdateringene vil være klare til å lastes ned og installeres så snart en er tilgjengelig.

wave wave wave wave wave