Підтвердження того, що yum-cron правильно налаштований на сервері CentOS 7


10

Чи є можливість перевірити, чи yum-cronправильно налаштовано? Мені потрібно підтвердити, що він автоматично встановить патчі безпеки і що він мені надішле електронний лист, коли це зробить.

У мене веб-сервер CentOS 7 із yum-cronвстановленим. Він працює кілька місяців, і я не отримував жодної електронної пошти, а також не бачив жодних оновлень /var/log/yum.log. Я думаю, це тому, що насправді не було жодних оновлень безпеки, що впливали на мене. Коли я запускаю, yum --security list updatesя отримую повідомлення No packages needed for security, і я не бачу жодних останніх критичних патчів, що впливають на мене в цент-оголосити .

Моє /etc/yum/yum-cron.confвиглядає приблизно так, як справжня адреса електронної пошти замість administrator@example.com:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

Відповіді:


5

Ваш тест виглядає правильно, але AFAICT проблема полягає в тому, що основні сховища CentOS, на жаль, не надходять з необхідною інформацією для підтримки оновлень лише для безпеки, як це робить RHEL. Будь ласка, зверніться до цього обговорення для деталей:

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

У CentOS схоже, що ви можете реально використовувати лише yum-cron для автоматичного повного оновлення, як у:

update_cmd = default

в іншому випадку ви отримуєте лише оновлення безпеки з будь-яких зовнішніх сховищ, які ви використовуєте (наприклад, EPEL).

На власних серверах CentOS 7 ми використовуємо цю програму за замовчуванням у поєднанні з правилами завантаження та повідомлення, на які ми вручну діємо.

Як вирішення, ви, ймовірно, можете підтримувати локальне сховище yum лише оновленнями безпеки та звідти автоматично застосовувати повні оновлення. Це все ще потребуватиме ручного обслуговування цього сховища безпеки, але тоді принаймні всі ваші сервери можуть автоматично оновити звідти.


+1 Також CentOS / RHEL настільки консервативний / стабільний із оновленнями за замовчуванням, що я сумніваюся, що будь-яка самостійно розроблена спроба "покращити" насправді покращить доступність ОС. Якщо ви нестандартні, вам потрібно спочатку перевірити оновлення.
kubanczyk

1

Ви повинні мати можливість бачити, чи виконує завдання журнал cron.

grep yum.cron /var/log/cron | tail -10

Якщо ви бачите тут вихід, ви можете перевірити.

tail -10 /var/log/yum.log

0

Ви можете перевірити це. Знайдіть хоста, який відстає від оновлень порівняно зі списком оголошень. Або, якщо вони всі актуальні, створіть нове та ще не застосовуйте всі оновлення. Застосуйте конфігурацію та дочекайтеся електронної пошти.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.