Подтверждение того, что yum-cron правильно настроен на сервере CentOS 7


10

Есть ли способ проверить, yum-cronправильно ли настроен? Мне нужно подтвердить, что он автоматически установит исправления безопасности и отправит мне электронное письмо, когда это сделает.

У меня есть веб-сервер CentOS 7 с yum-cronустановленным. Он работает уже несколько месяцев, и я не получил ни одного письма, и я не вижу никаких обновлений в /var/log/yum.log. Я думаю, что это потому, что на самом деле не было никаких обновлений безопасности, влияющих на меня. Когда я бегу, yum --security list updatesя получаю сообщение No packages needed for securityи не вижу каких-либо недавних критических патчей, влияющих на меня в centos-announce .

Мой /etc/yum/yum-cron.confвыглядит примерно так, с реальным адресом электронной почты вместо administrator@example.com:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

Ответы:


5

Ваш тест выглядит правильно, но, как видите, проблема в том, что основные репозитории CentOS, к сожалению, не содержат необходимой информации для поддержки обновлений только для безопасности, как это делает RHEL. Пожалуйста, обратитесь к этому обсуждению для деталей:

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

В CentOS похоже, что вы действительно можете использовать yum-cron только для автоматического полного обновления, как в:

update_cmd = default

в противном случае вы получаете обновления безопасности только из любых внешних репозиториев, которые вы используете (например, EPEL).

На наших собственных серверах CentOS 7 мы используем это значение по умолчанию в сочетании с правилами загрузки и уведомлений, которые мы затем вручную применяем.

В качестве обходного пути вы, вероятно, могли бы поддерживать локальный репозиторий yum только с обновлениями безопасности и автоматически применять полные обновления оттуда. Это все еще потребует ручного обслуживания этого хранилища безопасности, но тогда, по крайней мере, все ваши серверы смогут автоматически обновляться оттуда.


+1 Кроме того, CentOS / RHEL настолько консервативен / стабилен с обновлениями по умолчанию, что я сомневаюсь, что любая попытка самосовершенствования «улучшить» действительно улучшит доступность ОС. Если вы работаете нестандартно, вам сначала нужно протестировать обновления.
kubanczyk

1

Вы должны увидеть, выполняется ли задание по журналу cron.

grep yum.cron /var/log/cron | tail -10

Если вы видите вывод здесь, вы можете проверить.

tail -10 /var/log/yum.log

0

Вы можете проверить это. Найдите хост, который отстает в обновлениях по сравнению со списком объявлений. Или, если они все обновлены, создайте новый и еще не примените все обновления. Примените ваш конфиг и дождитесь электронной почты.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.