Guide til installation af Telia Bredbånd | Telia Danmark
Indholdsfortegnelse:
- Forudsætninger
- Installation af yum-cron-pakke
- Konfigurering af yum-cron
- Visning af logfiler
- Konklusion
Regelmæssig opdatering af dit CentOS-system er en af de vigtigste aspekter af den generelle systemsikkerhed. Hvis du ikke opdaterer dit operativsystems pakker med de seneste sikkerhedsrettelser, forlader du din maskine sårbar overfor angreb.
I denne tutorial vil vi gennemgå processen med at konfigurere automatiske opdateringer på CentOS 7. De samme instruktioner gælder for CentOS 6.
Forudsætninger
Før du fortsætter med denne tutorial, skal du sørge for, at du er logget ind som bruger med sudo-privilegier.
Installation af yum-cron-pakke
yum-cron
pakken giver dig mulighed for automatisk at køre yum-kommandoen som et cron-job for at tjekke for, downloade og anvende opdateringer. Chancerne er store, at denne pakke allerede er installeret på dit CentOS-system. Hvis ikke installeret, kan du installere pakken ved at køre følgende kommando:
sudo yum install yum-cron
Når installationen er afsluttet, skal du aktivere og starte tjenesten:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron
For at bekræfte, at tjenesten kører, skal du skrive følgende kommando:
systemctl status yum-cron
Oplysninger om yum-cron-servicestatus vises på skærmen:
● yum-cron.service - Run automatic yum updates as a cron job Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled) Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS) Main PID: 2713 (code=exited, status=0/SUCCESS) CGroup: /system.slice/yum-cron.service
Konfigurering af yum-cron
yum-cron leveres med to konfigurationsfiler, der er gemt i mappen
/etc/yum
, konfigurationsfilen pr. time
yum-cron.conf
og den daglige konfigurationsfil
yum-cron-hourly.conf
.
yum-cron
tjenesten kontrollerer kun, om cron-jobene vil køre eller ej.
yum-cron
værktøjet kaldes af
/etc/cron.hourly/0yum-hourly.cron
og
/etc/cron.daily/0yum-daily.cron
cron-filer.
Som standard er timekronen konfigureret til ikke at gøre noget. Hvis der er tilgængelige opdateringer, er den daglige cron indstillet til at downloade, men ikke installere de tilgængelige opdateringer og sende meddelelser til stdout. Standardkonfigurationen er tilstrækkelig til kritiske produktionssystemer, hvor du ønsker at modtage underretninger og udføre opdateringen manuelt efter test af opdateringerne på testservere.
Konfigurationsfilen er struktureret i sektioner, og hvert afsnit indeholder kommentarer, der beskriver, hvad hver konfigurationslinje gør.
Hvis du vil redigere yum-cron-konfigurationsfilen, skal du åbne filen i din teksteditor:
sudo nano /etc/yum/yum-cron-hourly.conf
I det første afsnit
Du kan definere de typer af pakker, du vil blive opdateret, aktivere meddelelser og downloads og indstille til automatisk at anvende opdateringer, når de er tilgængelige. Som standard er
update_cmd
indstillet til standard, hvilket vil opdatere alle pakker. Hvis du vil indstille automatiske uovervågede opdateringer, anbefales det at ændre værdien til
security
som fortæller ym om at opdatere pakker, der kun løser et sikkerhedsproblem.
I det følgende eksempel ændrede vi
update_cmd
til
security
og aktiverede uovervågede opdateringer ved at indstille
apply_updates
til
yes
:
update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360
De andet sektioner definerer, hvordan man sender meddelelser. For at sende beskeder til både stdout og e-mail skal du ændre værdien af
emit_via
til
stdio, email
.
system_name = None emit_via = stdio, email output_width = 80
I
sektion kan du indstille afsender og modtager e-mail-adresse. Sørg for, at du har et værktøj, der kan sende e-mails installeret på dit system, f.eks. Mailx eller postfix.
email_from = [email protected] email_to = [email protected] email_host = localhost
Det
sektion giver dig mulighed for at tilsidesætte de indstillinger, der er defineret i
yum.conf
filen. Hvis du vil udelukke, at specifikke pakker bliver opdateret, kan du bruge
exclude
parameteren. I det følgende eksempel ekskluderer vi pakken.
debuglevel = -2 mdpolicy = group:main exclude = mongodb*
Du behøver ikke genstarte
yum-cron
tjenesten for at ændringer kan træde i kraft.
Visning af logfiler
Brug grep til at kontrollere, om de cron-job, der er forbundet med yum, udføres:
sudo grep yum /var/log/cron
May 4 22:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 22:32:01 localhost run-parts(/etc/cron.daily): starting 0yum-daily.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): finished 0yum-hourly.cron
Historien om yum-opdateringerne logges i filen
/var/log/yum
. Du kan se de seneste opdateringer ved hjælp af halekommandoen:
sudo tail -f /var/log/yum.log
May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64 May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64 May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64
Konklusion
I denne tutorial har du lært, hvordan du konfigurerer automatiske opdateringer og holder dit CentOS-system opdateret.
centos yum sikkerhedExploit afslører den mørkere side af automatiske opdateringer

En ny værktøjssæt udnytter de automatiske sikkerhedsopdateringsmekanismer i en række forskellige softwarepakker og bruger dem til at installere skadelig kode.
Patches blev leveret tirsdag via Windows Update og er rettet mod Windows XP og i mindre grad Vista. Beta-brugere af Windows 7 synes ikke at være medtaget i opdateringen. Hvis din pc ikke er konfigureret til at modtage automatiske opdateringer, skal det være. Her finder du hvordan.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]
Stop Windows fra genstart efter automatiske opdateringer

Automatiske systemopdateringer: god. Automatisk genstart for at anvende disse opdateringer: dårlig. Meget, meget dårligt. Sådan stopper du det.