CentOS 7에서 yum-cron 구성을 사용하여 자동 업데이트

CentOS 7에서 yum-cron 구성을 사용하여 자동 업데이트

2022-05-17 last update

7 minutes reading yum centos security
CentOS 시스템을 정기적으로 업데이트하는 것은 전체 시스템 보안의 가장 중요한 부분 중 하나입니다.최신 보안 패치를 사용하여 운영 체제의 패키지를 업데이트하지 않으면 컴퓨터를 쉽게 공격할 수 있습니다.여러 CentOS 컴퓨터를 관리하는 경우 시스템 패키지를 수동으로 업데이트하는 데 시간이 많이 걸릴 수 있습니다.하나의 CentOS 설치만 관리하는 경우에도 중요한 업데이트가 무시될 수 있습니다.이것이 바로 자동 업데이트가 편리한 곳이다.이 자습서에서는 CentOS 7에서 자동 업데이트를 구성하는 절차에 대해 설명합니다.동일한 지침이 CentOS 6에도 적용됩니다.이 강좌를 계속 사용하기 전에 로그인했는지 확인하십시오 (6792452)

선결 조건

yum-cron 패키지를 통해 user with sudo privileges 형식으로yum 명령을 자동으로 실행할 수 있습니다
업데이트를 확인, 다운로드 및 적용합니다.이 패키지는 CentOS 시스템에 이미 설치되어 있을 수 있습니다.설치되지 않은 경우 다음 명령을 실행하여 패키지를 설치할 수 있습니다.
sudo yum install yum-cron
설치가 완료되면 서비스가 활성화되고 시작됩니다.
sudo systemctl enable yum-cronsudo systemctl start yum-cron
서비스가 실행 중인지 확인합니다.다음 명령을 입력하십시오:
systemctl status yum-cron
화면에 yumcron 서비스 상태에 대한 정보를 표시합니다:
● yum-cron.service - Run automatic yum updates as a cron job
   Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled)
   Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago
  Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS)
 Main PID: 2713 (code=exited, status=0/SUCCESS)
   CGroup: /system.slice/yum-cron.service

yum-cron 패키지 설치

yumcron은 두 개의 프로필을 첨부하여 각각 /etc/yum 디렉터리에 저장합니다. 즉 시간 프로필yum-cron-hourly.conf과 매일 프로필yum-cron.conf입니다.yum-cron 서비스는cron 작업의 실행 여부만 제어합니다.yum-cron 실용 프로그램은 /etc/cron.hourly/0yum-hourly.cron/etc/cron.daily/0yum-daily.croncron 파일에서 호출됩니다.기본적으로 시간당 cron은 아무것도 하지 않는 것으로 설정되어 있습니다.사용 가능한 업데이트가 있으면 데일리 크론은 다운로드하지만 사용할 수 있는 업데이트를 설치하지 않고 stdout에 메시지를 보냅니다.관건적인 생산 시스템에 대해 테스트 서버에서 업데이트를 테스트한 후에 알림을 받고 수동으로 업데이트를 실행하기를 원한다면 기본 설정으로 충분합니다.프로필은 여러 부분으로 나뉘는데, 각 부분에는 각 프로필의 기능을 설명하는 주석이 포함되어 있다.yumcron 프로필을 편집하려면 텍스트 편집기에서 이 파일을 열십시오:
sudo nano /etc/yum/yum-cron-hourly.conf
첫 번째 부분에서 [commands] 업데이트할 패키지 형식을 정의하고 메시지와 다운로드를 사용하며 업데이트가 사용 가능할 때 자동으로 업데이트를 적용할 수 있도록 설정합니다.기본값update_cmd은 기본값으로 설정되어 있으며 모든 패키지가 업데이트됩니다.자동 무인 참여 업데이트를 설정하려면 이 값을 security로 변경하는 것을 권장합니다.yum 업데이트는 보안 문제만 복구하는 패키지입니다.다음 예시에서 우리는 update_cmdsecurity로 변경하고 apply_updatesyes로 설정하여 무인 값 업데이트를 사용합니다:/etc/yum/yum-cron-hourly.conf
[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = no
random_sleep = 360
두 번째 부분은 메시지를 어떻게 보내는지 정의합니다.표준 출력과 e-메일로 메시지를 동시에 보내려면 emit_via 값을 stdio,email/etc/yum/yum-cron.conf
[emitters]
system_name = None
emit_via = stdio,email
output_width = 80
[email] 부분에서 발송자와 수신자의 이메일 주소를 설정할 수 있습니다.메일x나postfix 등 시스템에 전자메일을 보낼 수 있는 도구가 설치되어 있는지 확인하십시오.etc/yum/yum-cron.conf
[email]
email_from = [email protected]
email_to = [email protected]
email_host = localhost
([base] 부분에서 yum.conf 파일에 정의된 설정을 덮어쓸 수 있습니다.업데이트된 특정 패키지를 제외하려면 exclude 매개변수를 사용합니다.다음 예에서는 [mongodb] 가방/etc/yum/yum-cron.conf
[base]
debuglevel = -2
mdpolicy = group:main
exclude = mongodb*
는 변경 사항을 적용하려면 서비스를 다시 시작할 필요가 없습니다yum-cron.(adsbygoogle=window.adsbygoogle | |[]).추진({});

로그 보기

사용cron job
yum와 관련된cron 작업이 실행되었는지 확인하려면:
sudo grep yum /var/log/cron
May  4 22:01:01 localhost run-parts(/etc/cron.hourly)[5588]: starting 0yum-hourly.cron
May  4 22:32:01 localhost run-parts(/etc/cron.daily)[5960]: starting 0yum-daily.cron
May  4 23:01:01 localhost run-parts(/etc/cron.hourly)[2121]: starting 0yum-hourly.cron
May  4 23:01:01 localhost run-parts(/etc/cron.hourly)[2139]: finished 0yum-hourly.cron
yum 업데이트된 기록을 /var/log/yum 파일에 기록하십시오.최신 업데이트를 보려면 grep를 사용하십시오.
:
sudo tail -f  /var/log/yum.log
May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64
May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64
May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64

yum-cron 구성

이 강좌에서 CentOS 시스템을 최신 상태로 유지하도록 자동 업데이트를 구성하는 방법을 배웠습니다.질문이나 피드백이 있으면 언제든지 댓글을 달아주세요.