Yum-cron: instale actualizaciones de seguridad automáticamente en CentOS 7

En un mundo de ciberamenazas y brechas emergentes y en constante evolución, la aplicación de actualizaciones de seguridad será de gran ayuda para proteger su sistema contra posibles amenazas. ¡Y qué alegría sería si la aplicación de estas actualizaciones se realizara automáticamente sin su intervención!

Esto significa que usted se preocuparía menos por actualizar manualmente su sistema y concentrarse en otras tareas de administración del sistema.

Lectura recomendada. dnf-automatic-Instalar actualizaciones de seguridad automáticamente en CentOS 8

En este tutorial, aprenderá a usar yum-cron. para instalar y configurar actualizaciones de seguridad automáticamente en su sistema CentOS 7.

Entonces, ¿qué es Yum-Cron?

Yum-cron. es un módulo yum. y una herramienta de línea de comandos que permite al usuario configurar un trabajo cron para el administrador de paquetes Yum.

Paso 1: Instalar la utilidad Yum-cron en CentOS 7

freestar.config.enabled_slots.push

El Yum-cron. viene preinstalado en CentOS 7. pero si por alguna razón no está presente, puede instalarlo ejecutando el comando.

# yum install yum-cron  Instalar Yum-Cron en CentOS 7  Instale Yum-Cron en CentOS 7

Una vez finalizada la instalación completo, confirme la existencia de la utilidad yum-cron. ejecutando el comando rpm con el comando grep.

# rpm-qa | grep yum-cron  Verificar Yum-Cron Instalado Verificar Yum-Cron Instalado

Paso 2: Configurar actualizaciones de seguridad automáticas en CentOS 7

Después de la instalación exitosa de la utilidad yum-cron. debe configurarla para que recupere automáticamente las actualizaciones de seguridad y actualice su sistema. Hay 2 tipos de actualizaciones: la actualización predeterminada que se inicializa con el comando yum update, la actualización mínima y finalmente la actualización de seguridad.

En esta guía, configuraremos el sistema para que reciba automáticamente actualizaciones de seguridad. Así que abra y edite el archivo yum-cron.conf ubicado en la ruta que se muestra.

# vi/etc/yum/yum-cron.conf

Busque la cadena update_cmd. De forma predeterminada, está configurado como predeterminado. Ahora edite y establezca el valor en ‘seguridad’.

update_cmd = seguridad

A continuación, busque el parámetro update_messages y asegúrese de que su valor esté establecido en ‘yes’.

update_messages = yes

Del mismo modo, haga lo mismo para download_updates y apply_updates.

download_updates = yes apply_updates = yes

Su configuración debe verse como se muestra a continuación.

 Configurar actualizaciones de seguridad automáticas en CentOS 7 Configurar actualizaciones de seguridad automáticas en CentOS 7

Guardar y cerrar t el archivo de configuración.

Para que los cambios entren en vigor, inicie y habilite el servicio o demonio yum-cron. en el arranque como se muestra.

# systemctl start yum-cron # systemctl enable yum-cron # systemctl status yum-cron  Verificar el estado del servicio de Yum-Cron Verificar el estado del servicio Yum-Cron

Paso 3: Cómo excluir paquetes de la actualización en Yum

A veces, es posible que deba mantener la versión de los paquetes y no actualizarlos debido a problemas de compatibilidad que pueden surgir con otras aplicaciones que dependen del paquete. A veces, esto puede incluso incluir el propio kernel.

Para lograr esto, regrese al archivo de configuración yum-cron.conf. En la parte inferior, en la sección [base], agregue una línea con el parámetro ‘exclude’ y defina los paquetes que desea excluir de la actualización.

exclude = mysql * php * kernel *  Yum Excluir paquetes de la actualización Yum Excluir paquetes de la actualización

Todos los nombres de paquetes que comienzan con mysql. & php. se excluirá de las actualizaciones automáticas.

Reinicie yum-cron. para efectuar los cambios.

# systemctl restart yum-cron

Paso 4: Comprobación de los registros de yum-cron

T Los registros yum-cron. se almacenan en el archivo/var/log/yum.log. Para ver los paquetes que se han actualizado, ejecute el comando cat.

# cat/var/log/yum.log | grep-i updated

Las actualizaciones automáticas del sistema están controladas por un trabajo cron que se ejecuta a diario y se almacena en el archivo/var/log/cron. Para comprobar los registros de la ejecución diaria del trabajo cron.

# cat/var/log/cron | grep-i yum-daily

Su sistema CentOS 7. ahora está completamente configurado para actualizaciones de seguridad automáticas y no tendrá que preocuparse por actualizar manualmente su sistema.