Yum-cron - CentOS 7'de Güvenlik Güncellemelerini Otomatik Olarak Yükleyin
Ortaya çıkan ve sürekli gelişen siber tehditler ve ihlallerle dolu bir dünyada, güvenlik güncellemelerini uygulamak, sisteminizi potansiyel tehditlere karşı korumada uzun bir yol kat edecektir. Ve bu güncellemelerin uygulanması sizin müdahaleniz olmadan otomatik olarak yapılsaydı ne kadar keyifli olurdu!
Bu, sisteminizi manuel olarak güncelleme konusunda daha az endişe duyacağınız ve diğer sistem yönetimi görevlerine odaklanacağınız anlamına gelir.
Önerilen Okuma: dnf-automatic – CentOS 8'de Güvenlik Güncelleştirmelerini Otomatik Olarak Yükleyin
Bu eğitimde, CentOS 7 sisteminize güvenlik güncellemelerini otomatik olarak yüklemek ve yapılandırmak için yum-cron'u nasıl kullanacağınızı öğreneceksiniz.
Peki Yum-Cron nedir?
Yum-cron, kullanıcının Yum paket yöneticisi için bir cron işi yapılandırmasına olanak tanıyan bir yum modülü ve komut satırı aracıdır.
Adım 1: Yum-cron Yardımcı Programını CentOS 7'ye Yükleme
Yum-cron, CentOS 7'de önceden yüklenmiş olarak gelir, ancak herhangi bir nedenle mevcut değilse, komutu çalıştırarak yükleyebilirsiniz.
yum install yum-cron
Kurulum tamamlandıktan sonra, rpm komutunu grep komutuyla çalıştırarak yum-cron yardımcı programının varlığını doğrulayın.
rpm -qa | grep yum-cron
Adım 2: CentOS 7'de Otomatik Güvenlik Güncellemelerini Yapılandırma
yum-cron yardımcı programının başarılı kurulumundan sonra, onu güvenlik güncellemelerini otomatik olarak alacak ve sisteminizi güncelleyecek şekilde yapılandırmanız gerekir. 2 tür güncelleme vardır: yum update
komutu kullanılarak başlatılan varsayılan güncelleme, minimum güncelleme ve son olarak güvenlik güncellemesi.
Bu kılavuzda sistemi güvenlik güncellemelerini otomatik olarak alacak şekilde yapılandıracağız. Bu nedenle, gösterilen yolda bulunan yum-cron.conf
dosyasını açın ve düzenleyin.
vi /etc/yum/yum-cron.conf
update_cmd
dizesini bulun. Varsayılan olarak bu, varsayılan olarak ayarlanmıştır. Şimdi değeri düzenleyin ve 'güvenlik'
olarak ayarlayın.
update_cmd = security
Daha sonra update_messages
parametresini bulun ve değerinin 'yes'
olarak ayarlandığından emin olun.
update_messages = yes
Benzer şekilde, download_updates
ve apply_updates
için de aynısını yapın.
download_updates = yes
apply_updates = yes
Yapılandırmanız aşağıda gösterildiği gibi görünmelidir.
Yapılandırma dosyasını kaydedin ve çıkın.
Değişikliklerin yürürlüğe girmesi için yum-cron arka plan programını veya hizmetini gösterildiği gibi önyükleme sırasında başlatın ve etkinleştirin.
systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron
Adım 3: Yum'da Paketlerin Güncellenmesi Nasıl Dışlanır
Bazen pakete bağlı diğer uygulamalarla ortaya çıkabilecek uyumluluk sorunları nedeniyle paketlerin sürümünü korumanız ve güncellememeniz gerekebilir. Bazen bu, çekirdeğin kendisini bile içerebilir.
Bunu başarmak için yum-cron.conf
yapılandırma dosyasına geri dönün. Alttaki [base]
bölümüne 'exclude'
parametresini içeren bir satır ekleyin ve güncellemenin dışında bırakmak istediğiniz paketleri tanımlayın.
exclude = mysql* php* kernel*
mysql ve php ile başlayan tüm paket adları otomatik güncellemelerin dışında tutulacaktır.
Değişikliklerin geçerli olması için yum-cron'u yeniden başlatın.
systemctl restart yum-cron
Adım 4: Yum-cron Günlüklerini Kontrol Etme
yum-cron günlükleri /var/log/yum.log
dosyasında saklanır. Güncellenen paketleri görüntülemek için cat komutunu çalıştırın.
cat /var/log/yum.log | grep -i updated
Otomatik sistem güncellemeleri, günlük olarak çalışan ve /var/log/cron
dosyasında saklanan bir cron işi tarafından kontrol edilir. Günlük cron işi çalıştırmasının günlüklerini kontrol etmek için.
cat /var/log/cron | grep -i yum-daily
CentOS 7 sisteminiz artık otomatik güvenlik güncellemeleri için tamamen yapılandırılmıştır ve sisteminizi manuel olarak güncelleme konusunda stres yapmanıza gerek kalmayacak.