Een van de aanbevolen taken die we op onze besturingssystemen kunnen uitvoeren, ongeacht de ontwikkelaar, is om deze up-to-date te houden met de nieuwste patches die door de fabrikant zijn ontwikkeld, omdat dit de beste niveaus van beveiliging, compatibiliteit en prestaties optimaliseert.
Hoewel Linux een van de veiligste besturingssystemen is, kunnen we het probleem van updates niet buiten beschouwing laten, omdat ze met de constante huidige bedreigingen zijn ontwikkeld om alle soorten besturingssystemen te beïnvloeden.
In Linux-omgevingen wordt het altijd aanbevolen om de geïnstalleerde pakketten up-to-date te houden, vooral als het om beveiliging gaat. Over het algemeen moeten gebruikers beveiligingsupdates toepassen op deze Linux-systemen binnen 30 dagen na hun officiële release.
In het geval van CentOS 7 is dit een kritiek punt omdat het een van de meest gebruikte distributies is als bedrijfsplatform voor veel organisaties wereldwijd vanwege de verschillende functies en reikwijdte en als er een beveiligingsinbreuk is, bevinden we ons mogelijk in een situatie die de hele structuur die we beheren in gevaar brengen.
Solvetic analyseert hieronder hoe een CentOS 7-server moet worden geconfigureerd om gebruik te maken van automatische beveiligingsupdates en zorgt er op deze manier voor dat het systeem de pakketten automatisch downloadt en alle beveiligingsupdates toepast zonder handmatige tussenkomst van ons als beheerders of als gebruikers.
Hiervoor is het volgende nodig:
- Heb gebroken gebruikersrechten.
- Heb een CentOS 7-server
OpmerkingAls je CentOS 7 nog niet hebt geïnstalleerd, kun je het gratis downloaden via de volgende link:
We laten je ook de volgende video-tutorial achter waarmee je het hele Yum-cron-installatieproces kunt zien en zo de automatische updates van een server met CentOS 7 kunt configureren:
1. Installeer yum-cron op CentOS 7
Yum-cron is een opdrachtregelprogramma waarmee we systeem- en pakketupdates op CentOS-systemen kunnen beheren.
Deze daemon is beschikbaar in CentOS en Fedora die gebruik maakt van een cron-script waarmee het dagelijks controleert of er updates beschikbaar zijn, en als er updates zijn, geeft het ons de mogelijkheid om te installeren, downloaden of ons een e-mailmelding te sturen van hun beschikbaarheid .
Met yum-cron is het mogelijk om de specifieke update voor het systeem te beheren, de update en beveiligingsupdates, de systeem- en de pakketupdate of de minimale update voor beide.
Stap 1
Dit hulpprogramma is beschikbaar in de CentOS 7-repository en voor de installatie zullen we het volgende uitvoeren:
yum -y installeer yum-cron
Stap 2
Zodra de installatie is voltooid, gaan we verder met het starten van de yum-cron-service en configureren deze om automatisch te starten bij het opstarten van het systeem, hiervoor kunnen we de volgende opdrachten uitvoeren. Op deze manier hebben we yum-cron geïnstalleerd in CentOS 7.
systemctl start yum-cron systemctl activeer yum-cron
2. Configureer yum-cron voor automatische updates op CentOS 7
Na het installeren van het yum-cron-pakket op CentOS 7, moet het worden geconfigureerd voor automatische updates. Standaard biedt yum-cron drie soorten updates:
- Standaard update op commando
jammie upgrade
- Minimale update.
- Beveiligingsupdate.
Stap 1
Om deze waarden te configureren, moeten we naar de map yum-cron.conf gaan en deze openen met de gewenste editor, in dit geval nano:
cd / etc / yum / nano yum-cron.conf
Stap 2
In dit bestand moeten we naar de regel update_cmd gaan om het type update te definiëren dat CentOS 7 zal hebben.
We kunnen zien dat de huidige waarde standaard is en om de beveiligingsupdates te downloaden en te installeren, definiëren we de volgende regel:
update_cmd = beveiliging
Stap 3
Nu moeten we bevestigen dat de regel update_messages de waarde yes heeft. Ten slotte zal het nodig zijn om te valideren dat de volgende regels in ja zijn. Op deze manier zal het systeem, wanneer er een beveiligingsupdate beschikbaar is, automatisch de vereiste pakketten downloaden en vervolgens alle updates toepassen.
download_updates = ja apply_updates = jaStap 4
Nu zullen we zien hoe we de berichtmelding kunnen configureren, onthoud dat yum-cron ons in staat stelt om de melding naar een e-mailadres te sturen.
Als we de melding per post willen ontvangen, stellen we de volgende waarde vast in de regel emit_via:
emit_via = e-mail
Stap 5
Nu kunnen we het e-mailadres definiëren:
email_from = root @ localhost email_to = [email protected] email_host = localhost
Stap 6
We slaan de wijzigingen op met de volgende toetsencombinatie:
Ctrl + O
We verlaten de editor met:
Ctrl + X
Stap 7
Zodra de wijzigingen zijn verwerkt, zullen we de yum-cron-service opnieuw starten door het volgende uit te voeren. Met dit proces worden systeembeveiligingsupdates dagelijks automatisch gedownload en toegepast met yum-cron.
systemctl herstart yum-cron
3. Configureren om pakketten uit te sluiten in CentOs 7
Op dit moment willen we misschien geen automatische updates toepassen op sommige pakketten, waaronder de CentOS 7-kernel.
Stap 1
Voor deze uitzonderingen zullen we opnieuw toegang krijgen tot het configuratiebestand:
cd / etc / yum / nano yum-cron.confStap 2
In het laatste deel van het bestand zullen we de basissectie vinden en we moeten de volgende regel toevoegen, bijvoorbeeld om de kernel met MySQL uit te sluiten:
uitsluiten = mysql * kernel *
Stap 3
In dit specifieke voorbeeld worden alle genoemde pakketten die beginnen met 'mysql' of 'kernel' uitgeschakeld voor automatische updates. We slaan de wijzigingen op en herstarten de service door het volgende uit te voeren:
systemctl herstart yum-cronStap 4
Binnen dit yum-cron-configuratiebestand kunnen we vier fundamentele parameters noemen, namelijk:
CHECK_ONLY (ja | nee)Met deze optie kunnen we aangeven of er alleen wordt gecontroleerd als er downloads zijn, maar geen verdere acties uitvoeren (zonder deze te installeren of te downloaden).
DOWNLOAD_ONLY (ja | nee)Het is niet alleen van toepassing op het controleren of er updates zijn (CHECK_ONLY = NO), maar met deze parameter kunnen we de beschikbare updates voor CentOS 7 downloaden en installeren, of alleen downloaden.
MAILTO (e-mail)Hiermee kunt u een e-mailmelding verzenden met het resultaat van de acties die worden uitgevoerd telkens wanneer yum-cron wordt uitgevoerd.
DAYS_OF_WEEK (“0123456”)Deze parameter wordt gebruikt om aan te geven op welke dagen van de week de updatecontrole wordt uitgevoerd.
4. Check yum-cron logs in CentOs 7
De parameter yum-cron maakt gebruik van een cronjob voor automatische beveiligingsupdates en alle logs van deze cron zullen beschikbaar zijn in de directory / var / log.
Stap 1
Om deze records te bekijken, voeren we het volgende uit:
cd / var / log / cat cron | grep yum-dailyStap 2
Als we de pakketten willen zien die zijn geïnstalleerd, zullen we het volgende uitvoeren:
kat jammie.log | grep Bijgewerkt
Met deze yum-cron-optie kunnen we er zeker van zijn dat de updates klaar zijn om te worden gedownload en geïnstalleerd zodra er een beschikbaar is.