यह पुष्टि करते हुए कि यम-क्रोन एक CentOS 7 सर्वर पर ठीक से कॉन्फ़िगर किया गया है


10

क्या yum-cronयह परीक्षण करने का कोई तरीका है कि क्या ठीक से कॉन्फ़िगर किया गया है? मुझे यह पुष्टि करने की आवश्यकता है कि यह स्वचालित रूप से सुरक्षा पैच स्थापित करेगा और ऐसा होने पर यह मुझे ईमेल करेगा।

मेरे पास yum-cronस्थापित के साथ एक CentOS 7 वेब सर्वर है। यह कुछ महीनों से चल रहा है और मुझे कोई ईमेल नहीं मिला है, न ही मुझे कोई अपडेट दिखाई दे रहा है /var/log/yum.log। मुझे लगता है कि यह इसलिए है क्योंकि वास्तव में मुझे प्रभावित करने वाला कोई सुरक्षा अद्यतन नहीं है। जब मैं दौड़ता yum --security list updatesहूं तो मुझे संदेश मिलता है No packages needed for security, और मैं किसी भी हाल के महत्वपूर्ण पैच को सेंटो-घोषणा में प्रभावित नहीं करता हूं ।

मेरी /etc/yum/yum-cron.confनिम्नलिखित के बजाय वास्तविक ईमेल पते के साथ कुछ ऐसा दिखता है administrator@example.com:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

जवाबों:


5

आपका परीक्षण सही लगता है, लेकिन AFAICT समस्या यह है कि मुख्य CentOS रिपॉजिटरी दुर्भाग्य से सुरक्षा का समर्थन करने के लिए आवश्यक जानकारी के साथ नहीं आती है जिस तरह से RHEL करता है। कृपया विवरण के लिए इस चर्चा का संदर्भ लें:

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

CentOS पर ऐसा लगता है कि आप वास्तव में केवल पूर्ण उन्नयन के लिए यम-क्रॉन का उपयोग कर सकते हैं जैसे:

update_cmd = default

अन्यथा आपको केवल आपके द्वारा उपयोग की जाने वाली किसी भी बाहरी रिपॉजिटरी (जैसे ईपीईएल) से सुरक्षा अपग्रेड मिलता है।

अपने स्वयं के CentOS 7 सर्वर पर हम डाउनलोड और सूचना-मात्र नियमों के साथ संयुक्त रूप से उस डिफ़ॉल्ट का उपयोग करते हैं, जिसे हम तब मैन्युअल रूप से कार्य करते हैं।

वर्कअराउंड के रूप में आप शायद केवल सुरक्षा अपडेट के साथ एक स्थानीय यम भंडार को बनाए रख सकते हैं और स्वचालित रूप से वहाँ से पूर्ण उन्नयन लागू कर सकते हैं। इसके लिए अभी भी उस सुरक्षा भंडार के मैनुअल रखरखाव की आवश्यकता होगी, लेकिन तब कम से कम आपके सभी सर्वर वहां से ऑटो अपग्रेड कर सकते थे।


+1 भी CentOS / RHEL डिफ़ॉल्ट अपडेट के साथ इतना रूढ़िवादी / स्थिर है कि मुझे "सुधार" करने के किसी भी स्व-विकसित प्रयास पर संदेह है वास्तव में ओएस उपलब्धता में सुधार होगा। यदि आप गैर-मानक हैं, तो आपको पहले अपडेट का परीक्षण करने की आवश्यकता है।
कुबंझक

1

आपको यह देखने में सक्षम होना चाहिए कि क्या कार्य क्रोन लॉग द्वारा चल रहा है।

grep yum.cron /var/log/cron | tail -10

यदि आप यहां आउटपुट देखते हैं तो आप सत्यापित कर सकते हैं।

tail -10 /var/log/yum.log

0

आप इसका परीक्षण कर सकते हैं। एक होस्ट ढूंढें जो घोषणा सूची की तुलना में अपडेट पर पीछे है। या, यदि वे सभी अद्यतित हैं, तो एक नया निर्माण करें और अभी तक सभी अपडेट लागू करें। अपना कॉन्फ़िगरेशन लागू करें और ईमेल की प्रतीक्षा करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.