Yum-cron - Installeer beveiligingsupdates automatisch in CentOS 7
In een wereld van opkomende en steeds evoluerende cyberdreigingen en -inbreuken zal het toepassen van beveiligingsupdates een grote bijdrage leveren aan de bescherming van uw systeem tegen potentiële bedreigingen. En wat een genot zou het zijn als de toepassing van deze updates automatisch gebeurt, zonder uw tussenkomst!
Dit betekent dat u zich minder zorgen hoeft te maken over het handmatig bijwerken van uw systeem en dat u zich kunt concentreren op andere systeembeheertaken.
Aanbevolen leesmateriaal: dnf-automatic – Beveiligingsupdates automatisch installeren in CentOS 8
In deze tutorial leert u hoe u yum-cron gebruikt om beveiligingsupdates automatisch te installeren en configureren op uw CentOS 7-systeem.
Dus wat is Yum-Cron?
Yum-cron is een yum-module en opdrachtregelprogramma waarmee een gebruiker een cron-taak voor de Yum-pakketbeheerder kan configureren.
Stap 1: Yum-cron-hulpprogramma installeren in CentOS 7
De Yum-cron wordt vooraf geïnstalleerd op CentOS 7, maar als deze om welke reden dan ook niet aanwezig is, kunt u deze installeren door de opdracht uit te voeren.
yum install yum-cron
Zodra de installatie voltooid is, bevestigt u het bestaan van het hulpprogramma yum-cron door de opdracht rpm uit te voeren met de opdracht grep.
rpm -qa | grep yum-cron
Stap 2: Automatische beveiligingsupdates configureren in CentOS 7
Na de succesvolle installatie van het hulpprogramma yum-cron moet u het configureren om automatisch beveiligingsupdates op te halen en uw systeem bij te werken. Er zijn 2 soorten updates: de standaardupdate die wordt geïnitialiseerd met het yum update
commando, minimale update en ten slotte de beveiligingsupdate.
In deze handleiding zullen we het systeem configureren om automatisch beveiligingsupdates te ontvangen. Open en bewerk dus het bestand yum-cron.conf
dat zich in het weergegeven pad bevindt.
vi /etc/yum/yum-cron.conf
Zoek de tekenreeks update_cmd
. Standaard staat dit op standaard ingesteld. Bewerk nu en stel de waarde in op ‘security’
.
update_cmd = security
Zoek vervolgens de parameter update_messages
en zorg ervoor dat de waarde ervan is ingesteld op 'yes'
.
update_messages = yes
Doe hetzelfde voor download_updates
en apply_updates
.
download_updates = yes
apply_updates = yes
Uw configuratie zou er uit moeten zien zoals hieronder weergegeven.
Sla het configuratiebestand op en sluit het af.
Om de wijzigingen van kracht te laten worden, start en activeert u de yum-cron daemon of service bij het opstarten, zoals weergegeven.
systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron
Stap 3: Hoe u pakketten uitsluit van updaten in Yum
Soms moet u de versie van pakketten behouden en deze niet bijwerken vanwege compatibiliteitsproblemen die kunnen optreden met andere toepassingen die afhankelijk zijn van het pakket. Soms kan dit zelfs de kernel zelf omvatten.
Om dit te bereiken ga je terug naar het yum-cron.conf
configuratiebestand. Voeg onderaan, in de sectie [base]
, een regel toe met de parameter 'exclude'
en definieer de pakketten die u wilt uitsluiten van updates.
exclude = mysql* php* kernel*
Alle pakketnamen die beginnen met mysql en php worden uitgesloten van automatische updates.
Start yum-cron opnieuw om de wijzigingen door te voeren.
systemctl restart yum-cron
Stap 4: Yum-cron-logboeken controleren
De yum-cron logs worden opgeslagen in het /var/log/yum.log
bestand. Om de pakketten te bekijken die zijn bijgewerkt, voert u de opdracht cat uit.
cat /var/log/yum.log | grep -i updated
Automatische systeemupdates worden beheerd door een cronjob die dagelijks wordt uitgevoerd en wordt opgeslagen in het bestand /var/log/cron
. Om de logboeken voor de dagelijkse uitgevoerde cron-taak te controleren.
cat /var/log/cron | grep -i yum-daily
Uw CentOS 7-systeem is nu volledig geconfigureerd voor automatische beveiligingsupdates en u hoeft zich geen zorgen meer te maken over het handmatig bijwerken van uw systeem.