Otomatik güvenlik güncellemelerini yapılandırın CentOS 7

Geliştiricisinden bağımsız olarak işletim sistemlerimizde gerçekleştirebileceğimiz önerilen görevlerden biri, üretici tarafından geliştirilen en son yamalarla güncel tutmaktır, çünkü bu en iyi güvenlik, uyumluluk ve performans düzeylerini optimize eder.

Linux en güvenli işletim sistemlerinden biri olmasına rağmen, her türlü işletim sistemini etkilemek için geliştirildikleri sürekli güncel tehditler nedeniyle güncelleme konusunu bir kenara bırakamayız.

Linux ortamlarında, özellikle güvenlik söz konusu olduğunda, kurulu paketlerin her zaman güncel tutulması önerilir. Genel olarak, kullanıcılar resmi sürümlerinden itibaren 30 gün içinde bu Linux sistemlerine güvenlik güncellemeleri uygulamalıdır.

CentOS 7 söz konusu olduğunda, çeşitli özellikleri ve kapsamı nedeniyle dünya çapında birçok kuruluş için kurumsal bir platform olarak en çok kullanılan dağıtımlardan biri olduğu için bu kritik bir noktadır ve bir güvenlik ihlali varsa, böyle bir durumda olabiliriz. yönettiğimiz tüm yapıyı riske atmak.

Solvetic, bir CentOS 7 sunucusunun otomatik güvenlik güncellemelerinden yararlanacak şekilde nasıl yapılandırılacağını aşağıda analiz edecek ve bu şekilde sistemin paketleri otomatik olarak indirmesini ve tüm güvenlik güncellemelerini yöneticiler veya kullanıcılar olarak manuel müdahalemiz olmadan uygulamasını sağlayacaktır.

Bunun için aşağıdakiler gerekli olacaktır:

  • Kullanıcı izinlerini bozdu.
  • CentOS 7 sunucusuna sahip olun

NotHenüz CentOS 7 yüklemediyseniz, aşağıdaki bağlantıdan ücretsiz olarak indirebilirsiniz:

Ayrıca size tüm Yum-cron kurulum sürecini görebileceğiniz ve böylece bir sunucunun otomatik güncellemelerini CentOS 7 ile yapılandırabileceğiniz aşağıdaki eğitim videosunu da bırakıyoruz:

1. yum-cron'u CentOS 7'ye yükleyin


Yum-cron, sistemi yönetmemizi ve CentOS sistemlerinde güncellemeleri paketlememizi sağlayan bir komut satırı aracıdır.

Bu arka plan programı, mevcut güncellemeler olup olmadığını günlük olarak kontrol ettiği bir cron betiğinden yararlanan CentOS ve Fedora'da mevcuttur ve güncellemeler varsa, bize kullanılabilirlikleriyle ilgili bir e-posta bildirimi yükleme, indirme veya gönderme imkanı verir. .

yum-cron ile sisteme özel güncellemeyi yönetmek, güncelleme ve güvenlik güncellemelerini, sistem ve paket güncellemesini veya her ikisi için minimum güncellemeyi yönetmek mümkün olacaktır.

Aşama 1
Bu yardımcı program CentOS 7 deposunda mevcuttur ve kurulumu için aşağıdakileri uygulayacağız:

 yum -y yum-cron'u kurun

Adım 2
Kurulum tamamlandıktan sonra yum-cron servisini başlatmaya devam ediyoruz ve sistem başlangıcında otomatik olarak başlayacak şekilde yapılandırıyoruz, bunun için aşağıdaki komutları uygulayabiliriz. Bu şekilde CentOS 7'ye yum-cron kurduk.

 systemctl yum-cron'u başlat systemctl yum-cron'u etkinleştir

2. CentOS 7'de otomatik güncellemeler için yum-cron'u yapılandırın

yum-cron paketini CentOS 7'ye kurduktan sonra, otomatik güncellemeler için yapılandırılması gerekecektir. Varsayılan olarak, yum-cron üç tür güncelleme sağlar:

  • Komutla varsayılan güncelleme
     yum yükseltme
  • Minimum güncelleme.
  • Güvenlik güncellemesi.

Aşama 1
Bu değerleri yapılandırmak için yum-cron.conf dizinine gitmeli ve bu durumda nano olan istenen düzenleyici ile ona erişmeliyiz:

 cd / etc / yum / nano yum-cron.conf

Adım 2
Bu dosyada, CentOS 7'nin sahip olacağı güncelleme türünü tanımlamak için update_cmd satırına gitmeliyiz.
Mevcut değerinin varsayılan olduğunu görebiliriz ve güvenlik güncellemelerini indirip yüklemek için aşağıdaki satırı tanımlayacağız:

 update_cmd = güvenlik

Aşama 3
Şimdi update_messages satırının yes değerine sahip olduğunu doğrulamamız gerekiyor. Son olarak, aşağıdaki satırların evet olduğunu doğrulamak gerekecektir. Bu şekilde, bir güvenlik güncellemesi mevcut olduğunda, sistem gerekli paketleri otomatik olarak indirecek ve ardından tüm güncellemeleri uygulayacaktır.

 download_updates = evet application_updates = evet
4. Adım
Şimdi mesaj bildiriminin nasıl yapılandırılacağını göreceğiz, yum-cron'un bildirimi bir e-posta adresine göndermemize izin verdiğini unutmayın.

Bildirimi posta yoluyla almak istersek, emit_via satırında aşağıdaki değeri oluşturacağız:

 emit_via = e-posta

Adım 5
Şimdi e-posta adresini tanımlayabiliriz:

 email_from = root @ localhost email_to = [email protected] email_host = localhost

6. Adım
Aşağıdaki tuş kombinasyonunu kullanarak değişiklikleri kaydederiz:

Ctrl + O

Düzenleyiciyi şunu kullanarak bırakıyoruz:

Ctrl + X

7. Adım
Değişiklikler işlendikten sonra aşağıdakileri yürüterek yum-cron hizmetini yeniden başlatacağız. Bu işlem ile sistem güvenlik güncellemeleri günlük olarak yum-cron kullanılarak otomatik olarak indirilecek ve uygulanacaktır.

 systemctl yum-cron'u yeniden başlat

3. CentOs 7'de paketleri hariç tutmak için yapılandırın


Bu noktada, CentOS 7 çekirdeği de dahil olmak üzere bazı paketlere otomatik güncellemeler uygulamak istemeyebiliriz.

Aşama 1
Bu istisnalar için yapılandırma dosyasına tekrar erişeceğiz:

 cd / etc / yum / nano yum-cron.conf 
Adım 2
Dosyanın son bölümünde temel bölümü bulacağız ve örneğin MySQL ile çekirdeği hariç tutmak için aşağıdaki satırı eklemeliyiz:
 hariç tut = mysql * çekirdek *

Aşama 3
Bu özel örnekte, otomatik güncellemeler için 'mysql' veya 'kernel' ile başlayan tüm adlandırılmış paketler devre dışı bırakılacaktır. Değişiklikleri kaydeder ve aşağıdakileri uygulayarak hizmeti yeniden başlatırız:

 systemctl yum-cron'u yeniden başlat
4. Adım
Bu yum-cron yapılandırma dosyasında dört temel parametreden bahsedebiliriz:

CHECK_ONLY (evet | hayır)Bu seçenek, yalnızca indirme olup olmadığının kontrol edilip edilmeyeceğini ancak başka bir işlem yapılmayacağını (yüklemeden veya indirmeden) belirtmemize izin verir.

DOWNLOAD_ONLY (evet | hayır)Yalnızca güncelleme olup olmadığını kontrol etmek (CHECK_ONLY = HAYIR) durumunda değil, aynı zamanda bu parametre indirmemize ve yüklememize veya yalnızca CentOS 7 için mevcut güncellemeleri indirmemize izin verir.

MAILTO (e-posta)Yum-cron'un her çalıştırılışında gerçekleştirilen eylemlerin sonucunu içeren bir bildirim e-postası göndermenizi sağlar.

DAYS_OF_WEEK (“0123456”)Bu parametre güncelleme kontrolünün haftanın hangi günlerinde gerçekleştirileceğini belirtmek için kullanılır.

4. CentOs 7'de yum-cron günlüklerini kontrol edin


yum-cron parametresi, otomatik güvenlik güncellemeleri için bir cronjob'ı kullanır ve bu cron'daki tüm günlükler / var / log dizininde bulunur.

Aşama 1
Bu kayıtları görmek için aşağıdakileri uygulayacağız:

 cd / var / log / kedi cron | grep yum-günlük
Adım 2
Kurulan paketleri görmek istiyorsak aşağıdakileri uygulayacağız:
 kedi yum.log | grep Güncellendi

Bu yum-cron seçeneğiyle, güncellemelerin hazır olur olmaz indirilmeye ve kurulmaya hazır olacağından emin olabiliriz.

wave wave wave wave wave