Yum-cron - CentOS 7'de Güvenlik Güncellemelerini Otomatik Olarak Yükleyin


Ortaya çıkan ve sürekli gelişen siber tehditler ve ihlallerle dolu bir dünyada, güvenlik güncellemelerini uygulamak, sisteminizi potansiyel tehditlere karşı korumada uzun bir yol kat edecektir. Ve bu güncellemelerin uygulanması sizin müdahaleniz olmadan otomatik olarak yapılsaydı ne kadar keyifli olurdu!

Bu, sisteminizi manuel olarak güncelleme konusunda daha az endişe duyacağınız ve diğer sistem yönetimi görevlerine odaklanacağınız anlamına gelir.

Önerilen Okuma: dnf-automatic – CentOS 8'de Güvenlik Güncelleştirmelerini Otomatik Olarak Yükleyin

Bu eğitimde, CentOS 7 sisteminize güvenlik güncellemelerini otomatik olarak yüklemek ve yapılandırmak için yum-cron'u nasıl kullanacağınızı öğreneceksiniz.

Peki Yum-Cron nedir?

Yum-cron, kullanıcının Yum paket yöneticisi için bir cron işi yapılandırmasına olanak tanıyan bir yum modülü ve komut satırı aracıdır.

Adım 1: Yum-cron Yardımcı Programını CentOS 7'ye Yükleme

Yum-cron, CentOS 7'de önceden yüklenmiş olarak gelir, ancak herhangi bir nedenle mevcut değilse, komutu çalıştırarak yükleyebilirsiniz.

yum install yum-cron

Kurulum tamamlandıktan sonra, rpm komutunu grep komutuyla çalıştırarak yum-cron yardımcı programının varlığını doğrulayın.

rpm -qa | grep yum-cron

Adım 2: CentOS 7'de Otomatik Güvenlik Güncellemelerini Yapılandırma

yum-cron yardımcı programının başarılı kurulumundan sonra, onu güvenlik güncellemelerini otomatik olarak alacak ve sisteminizi güncelleyecek şekilde yapılandırmanız gerekir. 2 tür güncelleme vardır: yum update komutu kullanılarak başlatılan varsayılan güncelleme, minimum güncelleme ve son olarak güvenlik güncellemesi.

Bu kılavuzda sistemi güvenlik güncellemelerini otomatik olarak alacak şekilde yapılandıracağız. Bu nedenle, gösterilen yolda bulunan yum-cron.conf dosyasını açın ve düzenleyin.

vi /etc/yum/yum-cron.conf

update_cmd dizesini bulun. Varsayılan olarak bu, varsayılan olarak ayarlanmıştır. Şimdi değeri düzenleyin ve 'güvenlik' olarak ayarlayın.

update_cmd = security

Daha sonra update_messages parametresini bulun ve değerinin 'yes' olarak ayarlandığından emin olun.

update_messages = yes

Benzer şekilde, download_updates ve apply_updates için de aynısını yapın.

download_updates = yes
apply_updates = yes

Yapılandırmanız aşağıda gösterildiği gibi görünmelidir.

Yapılandırma dosyasını kaydedin ve çıkın.

Değişikliklerin yürürlüğe girmesi için yum-cron arka plan programını veya hizmetini gösterildiği gibi önyükleme sırasında başlatın ve etkinleştirin.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Adım 3: Yum'da Paketlerin Güncellenmesi Nasıl Dışlanır

Bazen pakete bağlı diğer uygulamalarla ortaya çıkabilecek uyumluluk sorunları nedeniyle paketlerin sürümünü korumanız ve güncellememeniz gerekebilir. Bazen bu, çekirdeğin kendisini bile içerebilir.

Bunu başarmak için yum-cron.conf yapılandırma dosyasına geri dönün. Alttaki [base] bölümüne 'exclude' parametresini içeren bir satır ekleyin ve güncellemenin dışında bırakmak istediğiniz paketleri tanımlayın.

exclude = mysql* php* kernel*

mysql ve php ile başlayan tüm paket adları otomatik güncellemelerin dışında tutulacaktır.

Değişikliklerin geçerli olması için yum-cron'u yeniden başlatın.

systemctl restart yum-cron

Adım 4: Yum-cron Günlüklerini Kontrol Etme

yum-cron günlükleri /var/log/yum.log dosyasında saklanır. Güncellenen paketleri görüntülemek için cat komutunu çalıştırın.

cat /var/log/yum.log  | grep -i updated

Otomatik sistem güncellemeleri, günlük olarak çalışan ve /var/log/cron dosyasında saklanan bir cron işi tarafından kontrol edilir. Günlük cron işi çalıştırmasının günlüklerini kontrol etmek için.

cat /var/log/cron | grep -i yum-daily

CentOS 7 sisteminiz artık otomatik güvenlik güncellemeleri için tamamen yapılandırılmıştır ve sisteminizi manuel olarak güncelleme konusunda stres yapmanıza gerek kalmayacak.