Una dintre sarcinile recomandate pe care le putem executa pe sistemele noastre de operare, indiferent de dezvoltatorul său, este să îl menținem actualizat cu cele mai recente patch-uri dezvoltate de producător, deoarece acestea optimizează cele mai bune niveluri de securitate, compatibilitate și performanță.
Deși Linux este unul dintre cele mai sigure sisteme de operare, nu putem lăsa deoparte problema actualizărilor, deoarece cu amenințările actuale constante au fost dezvoltate pentru a afecta toate tipurile de sisteme de operare.
În mediile Linux, este întotdeauna recomandat să păstrați pachetele instalate actualizate, mai ales când vine vorba de securitate. În general, utilizatorii ar trebui să aplice actualizări de securitate acestor sisteme Linux în termen de 30 de zile de la lansarea lor oficială.
În cazul CentOS 7, acesta este un punct critic, deoarece este una dintre distribuțiile cele mai utilizate ca platformă corporativă pentru multe organizații din întreaga lume datorită diverselor sale caracteristici și domeniu și, dacă există o încălcare a securității, s-ar putea să fim într-o situație care va fi pune în pericol întreaga structură pe care o gestionăm.
Solvetic va analiza mai jos modul de configurare a unui server CentOS 7 pentru a utiliza actualizări automate de securitate și în acest fel se asigură că sistemul descarcă automat pachetele și aplică toate actualizările de securitate fără intervenția manuală de către noi ca administratori sau ca utilizatori.
Pentru aceasta, vor fi necesare următoarele:
- Au încălcat permisiunile utilizatorului.
- Aveți un server CentOS 7
NotăDacă nu aveți încă instalat CentOS 7, îl puteți descărca gratuit de pe următorul link:
Vă lăsăm, de asemenea, următorul tutorial video cu care puteți vedea întregul proces de instalare Yum-cron și astfel puteți configura actualizările automate ale unui server cu CentOS 7:
1. Instalați yum-cron pe CentOS 7
Yum-cron este un instrument de linie de comandă care ne permite să gestionăm actualizările de sistem și pachete pe sistemele CentOS.
Acest daemon este disponibil în CentOS și Fedora, care folosește un script cron cu care verifică zilnic dacă există actualizări disponibile, iar dacă există actualizări, ne oferă posibilitatea de a instala, descărca sau trimite o notificare prin e-mail cu privire la disponibilitatea acestora .
Cu yum-cron va fi posibil să gestionați actualizarea specifică a sistemului, să gestionați actualizarea și actualizările de securitate, sistemul și actualizarea pachetului sau actualizarea minimă pentru ambele.
Pasul 1
Acest utilitar este disponibil în depozitul CentOS 7 și pentru instalarea acestuia vom executa următoarele:
yum -y instalați yum-cron
Pasul 2
Odată ce instalarea a fost finalizată, continuăm să pornim serviciul yum-cron și îl configurăm pentru a porni automat la pornirea sistemului, pentru aceasta putem executa următoarele comenzi. În acest fel, am instalat yum-cron în CentOS 7.
systemctl pornește yum-cron systemctl activează yum-cron
2. Configurați yum-cron pentru actualizări automate pe CentOS 7
După instalarea pachetului yum-cron pe CentOS 7, va trebui să fie configurat pentru actualizări automate. În mod implicit, yum-cron oferă trei tipuri de actualizări:
- Actualizare implicită prin comandă
yum upgrade
- Actualizare minimă.
- Actualizare securitate.
Pasul 1
Pentru a configura aceste valori trebuie să mergem în directorul yum-cron.conf și să îl accesăm cu editorul dorit, în acest caz nano:
cd / etc / yum / nano yum-cron.conf
Pasul 2
În acest fișier trebuie să mergem la linia update_cmd pentru a defini tipul de actualizare pe care CentOS 7 îl va avea.
Putem vedea că valoarea sa actuală este implicită și pentru a descărca și instala actualizările de securitate vom defini următoarea linie:
update_cmd = securitate
Pasul 3
Acum trebuie să confirmăm că linia update_messages are valoarea yes. În cele din urmă, va fi necesar să validați că următoarele rânduri sunt în da. În acest fel, ori de câte ori este disponibilă o actualizare de securitate, sistemul va descărca automat pachetele necesare și apoi va aplica toate actualizările.
download_updates = da apply_updates = daPasul 4
Acum, vom vedea cum să configurăm notificarea mesajului, amintiți-vă că yum-cron ne permite să trimitem notificarea la o adresă de e-mail.
Dacă dorim să primim notificarea prin poștă, vom stabili următoarea valoare în linia emit_via:
emit_via = e-mail
Pasul 5
Acum putem defini adresa de e-mail:
email_from = root @ localhost email_to = [email protected] email_host = localhost
Pasul 6
Salvăm modificările folosind următoarea combinație de taste:
Ctrl + O
Lăsăm editorul folosind:
Ctrl + X
Pasul 7
Odată ce modificările au fost procesate, vom reporni serviciul yum-cron executând următoarele. Cu acest proces, actualizările de securitate ale sistemului vor fi descărcate automat și aplicate zilnic folosind yum-cron.
systemctl reporniți yum-cron
3. Configurați pentru a exclude pachetele din CentOs 7
În acest moment este posibil să nu dorim să aplicăm actualizări automate unor pachete, inclusiv kernel-ului CentOS 7.
Pasul 1
Pentru aceste excepții, vom accesa din nou fișierul de configurare:
cd / etc / yum / nano yum-cron.confPasul 2
În partea finală a fișierului vom găsi secțiunea de bază și trebuie să adăugăm următoarea linie, de exemplu, pentru a exclude nucleul cu MySQL:
exclude = mysql * kernel *
Pasul 3
În acest exemplu specific, toate pachetele denumite care încep cu „mysql” sau „kernel” vor fi dezactivate pentru actualizări automate. Salvăm modificările și repornim serviciul executând:
systemctl reporniți yum-cronPasul 4
În cadrul acestui fișier de configurare yum-cron putem menționa patru parametri fundamentali care sunt:
CHECK_ONLY (da | nu)Această opțiune ne permite să indicăm dacă va fi verificată numai dacă există descărcări, dar nu să efectuăm alte acțiuni (fără a le instala sau descărca).
DOWNLOAD_ONLY (da | nu)Se aplică în cazul verificării nu numai dacă există actualizări (CHECK_ONLY = NO), dar acest parametru ne permite să descărcăm și să instalăm sau să descărcăm doar actualizările disponibile pentru CentOS 7.
MAILTO (e-mail)Vă permite să trimiteți un e-mail de notificare cu rezultatul acțiunilor efectuate de fiecare dată când se execută yum-cron.
DAYS_OF_WEEK („0123456”)Acest parametru este utilizat pentru a indica ce zile din săptămână se va efectua verificarea actualizării.
4. Verificați jurnalele yum-cron în CentOs 7
Parametrul yum-cron folosește o cronjob pentru actualizări automate de securitate și toate jurnalele din acest cron vor fi disponibile în directorul / var / log.
Pasul 1
Pentru a vedea aceste înregistrări vom executa următoarele:
cd / var / log / cat cron | grep yum-zilnicPasul 2
Dacă dorim să vedem pachetele care au fost instalate, vom executa următoarele:
cat yum.log | grep Actualizat
Cu această opțiune yum-cron putem fi siguri că actualizările vor fi gata să fie descărcate și instalate imediat ce una este disponibilă.