Konfigurieren Sie automatische Sicherheitsupdates für CentOS 7

Eine der empfohlenen Aufgaben, die wir auf unseren Betriebssystemen ausführen können, unabhängig vom Entwickler, besteht darin, sie mit den neuesten, vom Hersteller entwickelten Patches auf dem neuesten Stand zu halten, um ein Optimum an Sicherheit , Kompatibilität und Leistung zu erzielen.

Obwohl Linux eines der sichersten Betriebssysteme ist, können wir das Thema Updates nicht außer Acht lassen, da die aktuellen Bedrohungen für alle Arten von Betriebssystemen entwickelt wurden.

In Linux-Umgebungen wird immer empfohlen, die installierten Pakete auf dem neuesten Stand zu halten, insbesondere auf Sicherheitsniveau. Im Allgemeinen müssen Benutzer Sicherheitsupdates für diese Linux-Systeme innerhalb von 30 Tagen nach ihrer offiziellen Veröffentlichung installieren.

Im Fall von CentOS 7 ist dies ein kritischer Punkt, da es aufgrund seiner verschiedenen Funktionen und seines Umfangs eine der am häufigsten verwendeten Distributionen als Unternehmensplattform vieler Organisationen weltweit ist. Sollte es zu einer Sicherheitsverletzung kommen, können wir mit einer Situation konfrontiert werden, die sich stellen wird gefährdet die gesamte Struktur, die wir verwalten.

TechnoWikis wird im Folgenden analysieren, wie ein CentOS 7-Server so konfiguriert wird , dass er automatische Sicherheitsupdates verwendet. Auf diese Weise wird sichergestellt, dass das System die Pakete automatisch herunterlädt und alle Sicherheitsupdates anwendet, ohne dass wir als Administratoren oder Benutzer manuell eingreifen Benutzer

Dazu wird folgendes benötigt:

  • Habe kaputte Benutzerrechte.
  • Habe einen CentOS 7 Server
Hinweis
Wenn Sie CentOS 7 noch nicht installiert haben, können Sie es kostenlos unter folgendem Link herunterladen:

CentOS 7

Wir lassen Ihnen auch das folgende Video-Tutorial, mit dem Sie den gesamten Installationsprozess von Yum-cron sehen und so die automatischen Updates eines Servers mit CentOS 7 konfigurieren können:

See also  Konfigurieren Sie den Mail-Server in Fedora 23

Um auf dem Laufenden zu bleiben, sollten Sie unseren YouTube-Kanal abonnieren. ABONNIEREN

1. Installieren Sie yum-cron in CentOS 7

Yum-cron ist ein Befehlszeilen-Tool, mit dem wir System- und Paketaktualisierungen in CentOS-Systemen verwalten können.

Dieser Daemon ist in CentOS und Fedora verfügbar. Er verwendet ein Cron-Skript, mit dem täglich überprüft wird, ob Aktualisierungen verfügbar sind, und gibt uns die Möglichkeit, sie zu installieren, herunterzuladen oder per E-Mail über ihre Verfügbarkeit zu benachrichtigen.

Mit yum-cron ist es möglich, das spezifische Update für das System, das Update und die Sicherheitsupdates, das System und das Update von Paketen oder das Mindestupdate für beide zu verwalten.

Schritt 1

Dieses Dienstprogramm ist im CentOS 7-Repository verfügbar. Für die Installation führen wir Folgendes aus:

 yum -y installiere yum-cron 

1-repositorio-CentOS-7.png

Schritt 2

Nach Abschluss der Installation starten wir den yum-cron-Dienst und konfigurieren ihn so, dass er beim Systemstart automatisch startet. Hierzu können wir die folgenden Befehle ausführen. Auf diese Weise haben wir yum-cron in CentOS 7 installiert.

 systemctl starte yum-cron systemctl aktiviert yum-cron 

2-start-the-service-yum-cron.png

2. Konfigurieren Sie yum-cron für automatische Updates in CentOS 7

Nach der Installation des yum-cron-Pakets in CentOS 7 muss es für automatische Updates konfiguriert werden. Standardmäßig bietet yum-cron drei Arten von Updates:

  • Standardaktualisierung mit dem Befehl
     leckeres Upgrade 
  • Minimales Update
  • Sicherheitsupdate
Schritt 1

Um diese Werte zu konfigurieren, müssen wir in das Verzeichnis yum-cron.conf gehen und mit dem gewünschten Editor darauf zugreifen, in diesem Fall nano:

 cd / etc / yum / nano yum-cron.conf 

3-directory-yum-cron.conf.png

Schritt 2

In dieser Datei müssen wir in die Zeile update_cmd gehen, um den Aktualisierungstyp für CentOS 7 zu definieren.
Wir können sehen, dass der aktuelle Wert der Standardwert ist. Um die Sicherheitsupdates herunterzuladen und zu installieren, definieren wir die folgende Zeile:

 update_cmd = Sicherheit 

4-Sicherheits-Updates - linux.png

Schritt 3

Jetzt müssen wir bestätigen, dass dies in der Zeile update_messages der Wert yes ist. Abschließend muss überprüft werden, ob die folgenden Zeilen mit yes gekennzeichnet sind. Auf diese Weise lädt das System bei Verfügbarkeit eines Sicherheitsupdates automatisch die erforderlichen Pakete herunter und wendet dann alle Updates an.

 download_updates = yes apply_updates = yes 
Schritt 4

Nun werden wir sehen, wie wir die Benachrichtigung konfigurieren. Denken Sie daran, dass yum-cron es uns ermöglicht, die Benachrichtigung an eine E-Mail-Adresse zu senden.

See also  Die Sprachen in PrestaShop

Wenn wir eine Benachrichtigung per E-Mail erhalten möchten, stellen wir den folgenden Wert in der Zeile emit_via fest:

 emit_via = email 

5-configure-the-notification-of-messages.png

Schritt 5

Jetzt können wir die E-Mail-Adresse definieren:

 email_from = root @ localhost email_to = [email protected] email_host = localhost 

6-define-the-email-address.png

Schritt 6

Wir speichern die Änderungen mit der folgenden Tastenkombination:

+ O Strg + O

Wir verlassen den Editor mit:

+ X Strg + X

Schritt 7

Sobald die Änderungen verarbeitet sind, starten wir den yum-cron-Dienst neu, indem wir Folgendes ausführen. Bei diesem Vorgang werden Systemsicherheitsupdates automatisch heruntergeladen und mit yum-cron täglich angewendet.

 systemctl starte yum-cron neu 

3. Konfigurieren Sie das Ausschließen von Paketen in CentOS 7

An diesem Punkt möchten wir möglicherweise keine automatischen Updates auf einige Pakete anwenden, einschließlich des CentOS 7-Kernels.

Schritt 1

Für diese Ausnahmen greifen wir erneut auf die Konfigurationsdatei zu:

 cd / etc / yum / nano yum-cron.conf 
Schritt 2

Im letzten Teil der Datei finden wir den Basisabschnitt und müssen die folgende Zeile hinzufügen, um beispielsweise den Kernel mit MySQL auszuschließen:

 exclude = mysql * kernel * 

7-Configure-to-exclude-packages-in-CentOs-7.png

Schritt 3

In diesem speziellen Beispiel werden alle Pakete mit Namen, die mit “mysql” oder “kernel” beginnen, für automatische Updates deaktiviert. Wir speichern die Änderungen und starten den Dienst neu, indem wir Folgendes ausführen:

 systemctl starte yum-cron neu 
Schritt 4

In dieser Konfigurationsdatei von yum-cron können wir vier grundlegende Parameter nennen:

CHECK_ONLY (Ja | Nein)
Mit dieser Option können wir angeben, ob diese Option nur aktiviert werden soll, wenn Downloads vorhanden sind, aber keine weiteren Aktionen ausführen (ohne diese zu installieren oder herunterzuladen).

DOWNLOAD_ONLY (Ja | Nein)
Gilt für den Fall, dass nicht nur nach Updates gesucht wird (CHECK_ONLY = NO), sondern dieser Parameter es uns ermöglicht, die verfügbaren Updates für CentOS 7 herunterzuladen und zu installieren oder einfach herunterzuladen.

MAILTO (E-Mail)
Sie können eine Benachrichtigungsmail mit dem Ergebnis der Aktionen senden, die bei jeder Ausführung von yum-cron ausgeführt werden.

DAYS_OF_WEEK (“0123456”)
Dieser Parameter wird verwendet, um anzugeben, an welchen Wochentagen die Aktualisierungsprüfung stattfinden soll.

4. Überprüfen Sie die Protokolle von yum-cron in CentOs 7

Der Parameter yum-cron verwendet einen Cronjob für automatische Sicherheitsupdates, und alle Datensätze dieses Cron sind im Verzeichnis / var / log verfügbar.

Schritt 1

Um diese Datensätze anzuzeigen, führen wir Folgendes aus:

 cd / var / log / Katze cron | grep yum-daily 
Schritt 2

Wenn wir die installierten Pakete sehen möchten, führen wir Folgendes aus:

 Katze yum.log | grep Aktualisiert 

8-Check-the-Logs-von-yum-cron-en-CentOs-7.png

Mit dieser Option können wir sicher sein, dass die Updates heruntergeladen und installiert werden können, sobald eines verfügbar ist.

See also  Wie man das offene Befehlsfenster hier in Windows 10 sieht

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *