Automatische Sicherheitsupdates konfigurieren CentOS 7

Eine der empfohlenen Aufgaben, die wir auf unseren Betriebssystemen unabhängig von ihrem Entwickler ausführen können, besteht darin, sie mit den neuesten Patches des Herstellers auf dem neuesten Stand zu halten, da dies das beste Maß an Sicherheit, Kompatibilität und Leistung optimiert.

Obwohl Linux eines der sichersten Betriebssysteme ist, können wir das Thema Updates nicht beiseite lassen, da sie angesichts der ständig aktuellen Bedrohungen entwickelt wurden, um alle Arten von Betriebssystemen zu beeinträchtigen.

In Linux-Umgebungen empfiehlt es sich immer, die installierten Pakete auf dem neuesten Stand zu halten, insbesondere wenn es um die Sicherheit geht. Im Allgemeinen sollten Benutzer Sicherheitsupdates auf diese Linux-Systeme innerhalb von 30 Tagen nach ihrer offiziellen Veröffentlichung anwenden.

Im Fall von CentOS 7 ist dies ein kritischer Punkt, da es aufgrund seiner verschiedenen Funktionen und seines Umfangs für viele Organisationen weltweit eine der am häufigsten verwendeten Distributionen als Unternehmensplattform ist die gesamte von uns verwaltete Struktur gefährden.

Solvetic analysiert im Folgenden, wie ein CentOS 7-Server für die Nutzung automatischer Sicherheitsupdates konfiguriert wird und stellt so sicher, dass das System die Pakete automatisch herunterlädt und alle Sicherheitsupdates anwendet, ohne dass wir als Administratoren oder Benutzer manuell eingreifen.

Dazu wird Folgendes benötigt:

  • Habe gebrochene Benutzerberechtigungen.
  • Habe einen CentOS 7-Server

NotizWenn Sie CentOS 7 noch nicht installiert haben, können Sie es unter folgendem Link kostenlos herunterladen:

Wir überlassen Ihnen auch das folgende Video-Tutorial, mit dem Sie den gesamten Yum-cron-Installationsprozess sehen und damit die automatischen Updates eines Servers mit CentOS 7 konfigurieren können:

1. Installieren Sie yum-cron auf CentOS 7


Yum-cron ist ein Befehlszeilentool, mit dem wir System- und Paketupdates auf CentOS-Systemen verwalten können.

Dieser Daemon ist in CentOS und Fedora verfügbar, der ein Cron-Skript verwendet, mit dem er täglich überprüft, ob Updates verfügbar sind .

Mit yum-cron wird es möglich sein, das spezifische Update für das System zu verwalten, das Update und die Sicherheitsupdates, das System- und das Paketupdate oder das minimale Update für beide zu verwalten.

Schritt 1
Dieses Dienstprogramm ist im CentOS 7-Repository verfügbar und für seine Installation führen wir Folgendes aus:

 yum -y installiere yum-cron

Schritt 2
Sobald die Installation abgeschlossen ist, starten wir den yum-cron-Dienst und konfigurieren ihn so, dass er beim Systemstart automatisch gestartet wird. Dazu können wir die folgenden Befehle ausführen. Auf diese Weise haben wir yum-cron in CentOS 7 installiert.

 systemctl starte yum-cron systemctl aktiviere yum-cron

2. Konfigurieren Sie yum-cron für automatische Updates auf CentOS 7

Nach der Installation des Yum-Cron-Pakets auf CentOS 7 muss es für automatische Updates konfiguriert werden. Standardmäßig bietet yum-cron drei Arten von Updates:

  • Standardupdate per Befehl
     leckeres Upgrade
  • Minimales Update.
  • Sicherheitsupdate.

Schritt 1
Um diese Werte zu konfigurieren, müssen wir in das Verzeichnis yum-cron.conf gehen und mit dem gewünschten Editor, in diesem Fall nano, darauf zugreifen:

 cd /etc/yum/nano yum-cron.conf

Schritt 2
In dieser Datei müssen wir in die Zeile update_cmd gehen, um die Art des Updates zu definieren, das CentOS 7 haben wird.
Wir können sehen, dass der aktuelle Wert Standard ist, und um die Sicherheitsupdates herunterzuladen und zu installieren, definieren wir die folgende Zeile:

 update_cmd = Sicherheit

Schritt 3
Jetzt müssen wir bestätigen, dass die Zeile update_messages den Wert yes hat. Schließlich muss überprüft werden, ob die folgenden Zeilen in yes enthalten sind. Auf diese Weise lädt das System jedes Mal, wenn ein Sicherheitsupdate verfügbar ist, automatisch die erforderlichen Pakete herunter und wendet dann alle Updates an.

 download_updates = ja apply_updates = ja
Schritt 4
Jetzt werden wir sehen, wie die Nachrichtenbenachrichtigung konfiguriert wird. Denken Sie daran, dass yum-cron es uns ermöglicht, die Benachrichtigung an eine E-Mail-Adresse zu senden.

Wenn wir die Benachrichtigung per Post erhalten möchten, legen wir in der Zeile emit_via folgenden Wert fest:

 emit_via = E-Mail

Schritt 5
Jetzt können wir die E-Mail-Adresse definieren:

 email_from = root @ localhost email_to = [email protected] email_host = localhost

Schritt 6
Wir speichern die Änderungen mit folgender Tastenkombination:

Strg + Aus

Wir verlassen den Editor mit:

Strg + X

Schritt 7
Sobald die Änderungen verarbeitet wurden, starten wir den yum-cron-Dienst neu, indem wir Folgendes ausführen. Bei diesem Vorgang werden täglich Sicherheitsupdates für das System automatisch heruntergeladen und mithilfe von yum-cron angewendet.

 systemctl Neustart yum-cron

3. Konfigurieren Sie zum Ausschließen von Paketen in CentOs 7


An dieser Stelle möchten wir möglicherweise keine automatischen Updates auf einige Pakete anwenden, einschließlich des CentOS 7-Kernels.

Schritt 1
Für diese Ausnahmen greifen wir erneut auf die Konfigurationsdatei zu:

 cd /etc/yum/nano yum-cron.conf 
Schritt 2
Im letzten Teil der Datei finden wir den base-Abschnitt und wir müssen die folgende Zeile hinzufügen, um beispielsweise den Kernel mit MySQL auszuschließen:
 ausschließen = mysql * Kernel *

Schritt 3
In diesem speziellen Beispiel werden alle benannten Pakete, die mit 'mysql' oder 'kernel' beginnen, für automatische Updates deaktiviert. Wir speichern die Änderungen und starten den Dienst neu, indem wir Folgendes ausführen:

 systemctl Neustart yum-cron
Schritt 4
In dieser yum-cron-Konfigurationsdatei können wir vier grundlegende Parameter erwähnen, die sind:

CHECK_ONLY (ja | nein)Mit dieser Option können wir angeben, ob nur geprüft wird, ob Downloads vorhanden sind, aber keine weiteren Aktionen ausführen (ohne diese zu installieren oder herunterzuladen).

DOWNLOAD_ONLY (ja | nein)Dies gilt für den Fall, dass nicht nur überprüft wird, ob Updates vorhanden sind (CHECK_ONLY = NO), sondern dieser Parameter ermöglicht es uns, die verfügbaren Updates für CentOS 7 herunterzuladen und zu installieren oder nur herunterzuladen.

MAILTO (E-Mail)Ermöglicht das Senden einer Benachrichtigungs-E-Mail mit dem Ergebnis der Aktionen, die jedes Mal ausgeführt werden, wenn yum-cron ausgeführt wird.

DAYS_OF_WEEK („0123456“)Mit diesem Parameter wird angegeben, an welchen Wochentagen die Aktualisierungsprüfung durchgeführt wird.

4. Überprüfen Sie die Yum-Cron-Protokolle in CentOs 7


Der Parameter yum-cron verwendet einen Cronjob für automatische Sicherheitsupdates und alle Protokolle dieses Crons werden im Verzeichnis /var/log verfügbar sein.

Schritt 1
Um diese Datensätze anzuzeigen, führen wir Folgendes aus:

 cd / var / log / cat cron | grep yum-daily
Schritt 2
Wenn wir die installierten Pakete sehen möchten, führen wir Folgendes aus:
 Katze yum.log | grep Aktualisiert

Mit dieser Yum-Cron-Option können wir sicher sein, dass die Updates heruntergeladen und installiert werden können, sobald eines verfügbar ist.

wave wave wave wave wave