Maison > Opération et maintenance > CentOS > Comment mettre à jour les correctifs de sécurité pour les systèmes CentOS/RHEL

Comment mettre à jour les correctifs de sécurité pour les systèmes CentOS/RHEL

藏色散人
Libérer: 2021-01-21 11:36:46
avant
2535 Les gens l'ont consulté

La colonne tutorielle suivante de centos vous présentera comment mettre à jour les correctifs de sécurité pour les systèmes CentOS/RHEL. J'espère qu'elle sera utile à ceux qui en ont besoin !

导读 在 Linux 系统上,其中一个最重要的需求就是保持定期更新最新的安全补丁,或者为相应的 Linux 版本更新可用的安全补丁。在这篇文章中,我们将分享如何在 CentOS/RHEL 7/6 版本中设置在需要时自动更新重要的安全补丁。和它同一家族的其它 Linux 版本(Fedora 或 Scientific Linux)中可以用类似的方法进行配置。

Configuration des mises à jour de sécurité automatiques sur les systèmes CentOS/RHEL7

Sur les systèmes CentOS/RHEL 7/6, vous devez installer le package d'installation suivant :

# yum update -y ; yum install yum-cron -y
Copier après la connexion

Une fois l'installation terminée, ouvrez /etc/yum/yum-cron. conf, puis recherchez les lignes suivantes, vous devez vous assurer que leurs valeurs sont les mêmes que celles indiquées ci-dessous

update_messages = yes
download_updates = yes
apply_updates = yes
Copier après la connexion

La première ligne indique que la ligne de commande de mise à jour automatique doit ressembler à ceci :

# yum --security upgrade
Copier après la connexion

Et les autres Cela garantit que les mises à niveau de sécurité peuvent être notifiées et automatiquement téléchargées et installées.
Les lignes suivantes sont également requises pour que les notifications de root@localhost soient envoyées par e-mail au même compte (encore une fois, vous pouvez choisir un compte différent si vous le souhaitez).

emit_via = email
email_from = root@localhost
email_to = root
Copier après la connexion

Activer les mises à jour de sécurité automatiques sur CentOS/RHEL 6

Par défaut, la tâche cron est configurée pour télécharger et installer toutes les mises à jour immédiatement, mais nous pouvons passer les deux paramètres suivants dans le fichier de configuration /etc/sysconfig/yum-cron Changez ceci comportement en le changeant par oui.

# 不要安装,只做检查(有效值: yes|no)
CHECK_ONLY=yes
# 不要安装,只做检查和下载(有效值: yes|no)
# 要求 CHECK_ONLY=yes(先要检查后才可以知道要下载什么)
DOWNLOAD_ONLY=yes
Copier après la connexion

Afin d'activer les notifications par e-mail sur les mises à jour des packages, vous devez définir le paramètre MAILTO sur une adresse e-mail valide.

# 默认情况下 MAILTO 是没有设置的,crond 会将输出发送邮件给自己
# (执行 cron 的用户,这里是 root)
# 例子: MAILTO=root
MAILTO=admin@tecmint.com
Copier après la connexion

Enfin, ouvrez et activez le service yum-cron :

------------- On CentOS/RHEL 7 -------------
systemctl start yum-cron
systemctl enable yum-cron
------------- On CentOS/RHEL 6 -------------
# service yum-cron start
# chkconfig --level 35 yum-cron on
Copier après la connexion

Félicitations, vous avez configuré avec succès la mise à niveau automatique sur le système CentOS/RHEL 7/6.

Résumé

Dans cet article, nous expliquons comment maintenir votre serveur régulièrement mis à jour ou mis à niveau avec les derniers correctifs de sécurité. De plus, pour vous assurer que vous savez quand de nouveaux correctifs sont appliqués, vous avez également appris à configurer les notifications par courrier électronique.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:csdn.net
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal