セキュリティの観点から、Centosシステムを更新することは非常に重要です。 OSパッケージをセキュリティパッチで更新しないと、システムが脆弱になる可能性があります。
ただし、複数のOSで手動更新を管理するには時間がかかる場合があります。これを克服するために、自動更新を設定できます。 CentOS 7で自動更新を構成するには、次の手順を参照してください。
- 最初に、yumコマンドを自動的に実行するように設定するのに役立つyum-cronをインストールします。システムにすでに同じパッケージがインストールされている可能性があります。
# sudo yum install yum-cron
- yum-cronを有効にして起動します。
# sudo systemctl enable yum-cron
# sudo systemctl start yum-cron - 以下のコマンドを使用して、サービスが実行されていることを確認します。
# systemctl status yum-cron
/ etc/yumディレクトリ内に2つの構成ファイルがあります。毎時のyum-cron-hourly.confおよびyum-cron.conf。年次構成ファイル用。 Yum-cronは、実行するcronを管理します。
- お気に入りのテキストエディターとコマンドセクションでyum-cron-hourly.confファイルを開き、更新が必要なパッケージの種類を定義し、メッセージとダウンロードを有効にして、更新が利用可能になったときに自動的に適用するように設定します。 Update_cmdは、すべてのパッケージを更新するデフォルトに設定されます。値をsecurityに変更して、yumがセキュリティの問題があるパッケージを更新するようにすることをお勧めします。
# nano /etc/yum/yum-cron-hourly.conf
[commands] update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360
- 2番目のセクションでは、メッセージをstdoutに送信して変更をメールで送信するように定義できます。
[emitters] system_name = None emit_via = stdio,email output_width = 80
- 送信者と受信者のメールアドレスを設定します。 postfixやmailxなどのシステムからメールを送信できるツールが必要です。
[email] email_from = [email protected] email_to = [email protected] email_host = localhost
- ベースセクションで、yum.confファイルで定義されている設定を変更できます。パッケージを除外したい場合は、ベース内に追加できます。ここでは、[mariadb]パッケージを除外しました。
[base] debuglevel = -2 mdpolicy = group:main exclude = mariadb*
- grepを使用して、yumのcronジョブが実行されているかどうかを確認できます。
sudo grep yum /var/log/cron