Zoeken op website

Yum-cron - Installeer beveiligingsupdates automatisch in CentOS 7


In een wereld van opkomende en steeds evoluerende cyberdreigingen en -inbreuken zal het toepassen van beveiligingsupdates een grote bijdrage leveren aan de bescherming van uw systeem tegen potentiële bedreigingen. En wat een genot zou het zijn als de toepassing van deze updates automatisch gebeurt, zonder uw tussenkomst!

Dit betekent dat u zich minder zorgen hoeft te maken over het handmatig bijwerken van uw systeem en dat u zich kunt concentreren op andere systeembeheertaken.

Aanbevolen leesmateriaal: dnf-automatic – Beveiligingsupdates automatisch installeren in CentOS 8

In deze tutorial leert u hoe u yum-cron gebruikt om beveiligingsupdates automatisch te installeren en configureren op uw CentOS 7-systeem.

Dus wat is Yum-Cron?

Yum-cron is een yum-module en opdrachtregelprogramma waarmee een gebruiker een cron-taak voor de Yum-pakketbeheerder kan configureren.

Stap 1: Yum-cron-hulpprogramma installeren in CentOS 7

De Yum-cron wordt vooraf geïnstalleerd op CentOS 7, maar als deze om welke reden dan ook niet aanwezig is, kunt u deze installeren door de opdracht uit te voeren.

yum install yum-cron

Zodra de installatie voltooid is, bevestigt u het bestaan van het hulpprogramma yum-cron door de opdracht rpm uit te voeren met de opdracht grep.

rpm -qa | grep yum-cron

Stap 2: Automatische beveiligingsupdates configureren in CentOS 7

Na de succesvolle installatie van het hulpprogramma yum-cron moet u het configureren om automatisch beveiligingsupdates op te halen en uw systeem bij te werken. Er zijn 2 soorten updates: de standaardupdate die wordt geïnitialiseerd met het yum update commando, minimale update en ten slotte de beveiligingsupdate.

In deze handleiding zullen we het systeem configureren om automatisch beveiligingsupdates te ontvangen. Open en bewerk dus het bestand yum-cron.conf dat zich in het weergegeven pad bevindt.

vi /etc/yum/yum-cron.conf

Zoek de tekenreeks update_cmd. Standaard staat dit op standaard ingesteld. Bewerk nu en stel de waarde in op ‘security’.

update_cmd = security

Zoek vervolgens de parameter update_messages en zorg ervoor dat de waarde ervan is ingesteld op 'yes'.

update_messages = yes

Doe hetzelfde voor download_updates en apply_updates.

download_updates = yes
apply_updates = yes

Uw configuratie zou er uit moeten zien zoals hieronder weergegeven.

Sla het configuratiebestand op en sluit het af.

Om de wijzigingen van kracht te laten worden, start en activeert u de yum-cron daemon of service bij het opstarten, zoals weergegeven.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Stap 3: Hoe u pakketten uitsluit van updaten in Yum

Soms moet u de versie van pakketten behouden en deze niet bijwerken vanwege compatibiliteitsproblemen die kunnen optreden met andere toepassingen die afhankelijk zijn van het pakket. Soms kan dit zelfs de kernel zelf omvatten.

Om dit te bereiken ga je terug naar het yum-cron.conf configuratiebestand. Voeg onderaan, in de sectie [base], een regel toe met de parameter 'exclude' en definieer de pakketten die u wilt uitsluiten van updates.

exclude = mysql* php* kernel*

Alle pakketnamen die beginnen met mysql en php worden uitgesloten van automatische updates.

Start yum-cron opnieuw om de wijzigingen door te voeren.

systemctl restart yum-cron

Stap 4: Yum-cron-logboeken controleren

De yum-cron logs worden opgeslagen in het /var/log/yum.log bestand. Om de pakketten te bekijken die zijn bijgewerkt, voert u de opdracht cat uit.

cat /var/log/yum.log  | grep -i updated

Automatische systeemupdates worden beheerd door een cronjob die dagelijks wordt uitgevoerd en wordt opgeslagen in het bestand /var/log/cron. Om de logboeken voor de dagelijkse uitgevoerde cron-taak te controleren.

cat /var/log/cron | grep -i yum-daily

Uw CentOS 7-systeem is nu volledig geconfigureerd voor automatische beveiligingsupdates en u hoeft zich geen zorgen meer te maken over het handmatig bijwerken van uw systeem.