CentOS 7 서버에서 yum-cron이 올바르게 구성되어 있는지 확인


10

yum-cron올바르게 구성되어 있는지 테스트 할 수있는 방법이 있습니까? 보안 패치가 자동으로 설치되고 그렇게 할 때 저에게 이메일을 보낼 것임을 확인해야합니다.

CentOS 7 웹 서버가 yum-cron설치되어 있습니다. 몇 달 동안 실행되어 이메일을받지 못했습니다 /var/log/yum.log.에 업데이트가 표시되지 않습니다 . 내가 생각하는 나를 실제로 영향을 미치는 보안 업데이트가 없었던 때문이다. 실행 yum --security list updates하면 메시지가 표시 No packages needed for security되고 centos-announce 에서 최근에 영향을받는 중요한 패치가 표시되지 않습니다 .

/etc/yum/yum-cron.conf대신 실제 이메일 주소를 사용하여 다음과 같이 보입니다 administrator@example.com.

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

답변:


5

테스트는 제대로 보이지만 문제는 기본 CentOS 리포지토리에 RHEL이 수행하는 방식으로 보안 전용 업데이트를 지원하는 데 필요한 정보가 제공되지 않는다는 것입니다. 자세한 내용은이 토론을 참조하십시오.

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

CentOS에서는 다음과 같이 자동 전체 업그레이드에만 yum-cron 만 사용할 수 있습니다.

update_cmd = default

그렇지 않으면 사용하는 외부 리포지토리 (예 : EPEL)에서만 보안 업그레이드를받습니다.

자체 CentOS 7 서버에서는 기본적으로 다운로드 및 알림 전용 규칙과 결합되어 수동으로 작동합니다.

이 문제를 해결하려면 보안 업데이트만으로 로컬 yum 리포지토리를 유지 관리하고 자동으로 전체 업그레이드를 적용 할 수 있습니다. 여전히 해당 보안 저장소를 수동으로 유지 보수해야하지만 최소한 모든 서버가 자동으로 업그레이드 될 수 있습니다.


+1 또한 CentOS / RHEL은 기본 업데이트를 통해 보수적이고 안정적이므로 "개선"하려는 자체 개발 시도가 실제로 OS 가용성을 향상시키지 못할 것으로 보입니다. 비표준 상태라면 업데이트를 먼저 테스트해야합니다.
kubanczyk

1

cron 로그에서 작업이 실행 중인지 확인할 수 있어야합니다.

grep yum.cron /var/log/cron | tail -10

여기에 출력이 보이면 확인할 수 있습니다.

tail -10 /var/log/yum.log

0

이것을 테스트 할 수 있습니다. 공지 사항 목록과 비교하여 업데이트 된 호스트를 찾으십시오. 또는 모두 최신 상태 인 경우 새로 업데이트하고 아직 모든 업데이트를 적용 하지는 마십시오 . 구성을 적용하고 이메일을 기다립니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.