Confirmando que o yum-cron está configurado corretamente em um servidor CentOS 7


10

Existe alguma maneira de testar se yum-cronestá configurado corretamente? Preciso confirmar que ele instalará automaticamente as correções de segurança e me enviará um email quando o fizer.

Eu tenho um servidor web CentOS 7 com yum-croninstalado. Ele está em funcionamento há alguns meses e não recebi nenhum e-mail, nem vejo atualizações no /var/log/yum.log. Acho que é porque não houve nenhuma atualização de segurança me afetando. Quando corro yum --security list updates, recebo a mensagem No packages needed for securitye não vejo nenhum patch crítico recente me afetando no centos-Announce .

Minha /etc/yum/yum-cron.confaparência é semelhante ao seguinte, com um endereço de email real em vez de administrator@example.com:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

Respostas:


5

Seu teste parece correto, mas AFAICT, o problema é que, infelizmente, os principais repositórios do CentOS não vêm com as informações necessárias para oferecer suporte a atualizações somente de segurança, como o RHEL. Consulte esta discussão para obter detalhes:

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

No CentOS, parece que você só pode realmente usar o yum-cron para atualizações completas automáticas, como em:

update_cmd = default

caso contrário, você só receberá atualizações de segurança de quaisquer repositórios externos que você usar (como por exemplo, EPEL).

Em nossos próprios servidores CentOS 7, usamos esse padrão combinado com regras de download e notificação apenas, nas quais atuamos manualmente.

Como solução alternativa, você provavelmente poderia manter um repositório yum local apenas com as atualizações de segurança e aplicar automaticamente atualizações completas a partir daí. Ainda seria necessário a manutenção manual desse repositório de segurança, mas, pelo menos, todos os seus servidores poderiam ser atualizados automaticamente a partir daí.


+1 Também o CentOS / RHEL é tão conservador / estável com atualizações padrão que duvido que qualquer tentativa de "aprimoramento" desenvolvida por você melhore a disponibilidade do sistema operacional. Se você for fora do padrão, é absolutamente necessário testar as atualizações primeiro.
Kubanczyk 27/10/16

1

Você deve poder ver se o trabalho está sendo executado pelo log cron.

grep yum.cron /var/log/cron | tail -10

Se você vir a saída aqui, poderá verificar.

tail -10 /var/log/yum.log

0

Você pode testar isso. Encontre um host que esteja atrasado nas atualizações em comparação à lista de anúncios. Ou, se todas estiverem atualizadas, crie uma nova e não aplique todas as atualizações ainda. Aplique sua configuração e aguarde o email.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.