Maison Opération et maintenance exploitation et maintenance Linux Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité

Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité

Jul 05, 2023 pm 04:17 PM
安全补丁 centos系统 定期更新

Comment configurer le système CentOS pour mettre régulièrement à jour les correctifs de sécurité

Alors que les risques de sécurité du réseau continuent d'augmenter, la mise à jour régulière des correctifs de sécurité du système d'exploitation est cruciale pour protéger la sécurité des serveurs et des terminaux. Cet article explique comment configurer des mises à jour automatiques et régulières des correctifs de sécurité sur les systèmes CentOS et fournit des exemples de code correspondants.

  1. Utilisez l'outil yum-cron

Le système CentOS fournit un outil appelé yum-cron, qui peut nous aider à mettre à jour automatiquement les packages logiciels système et les correctifs de sécurité. Utilisez la commande suivante pour installer l'outil yum-cron :

sudo yum install yum-cron
Copier après la connexion

Une fois l'installation terminée, utilisez la commande suivante pour activer le service yum-cron :

sudo systemctl start yum-cron
sudo systemctl enable yum-cron
Copier après la connexion
  1. Configurez le service yum-cron

Le fichier de configuration de le service yum-cron se trouve dans /etc/yum/yum-cron.conf. Utilisez la commande suivante pour éditer le fichier de configuration :

sudo vi /etc/yum/yum-cron.conf
Copier après la connexion

Dans le fichier de configuration, nous devons modifier les paramètres suivants en fonction de nos besoins :

apply_updates = yes  # 启用自动更新
update_cmd = default  # 默认使用yum命令进行更新
random_sleep = 360  # 随机延迟时间(单位为秒)
Copier après la connexion

Après avoir terminé la modification, enregistrez et quittez le fichier de configuration.

  1. Configurez l'heure de mise à jour régulière

Le fichier de configuration des tâches planifiées du service yum-cron se trouve dans /etc/cron.daily/0yum-daily.cron. Nous pouvons configurer l'heure de mise à jour périodique en éditant ce fichier.

Utilisez la commande suivante pour éditer le fichier de configuration des tâches planifiées :

sudo vi /etc/cron.daily/0yum-daily.cron
Copier après la connexion

Au début du fichier, on peut voir les deux lignes suivantes :

#!/bin/bash
exec /usr/bin/yum --security -R 120 -e 0 -d 0 -y update
Copier après la connexion

Le paramètre -R définit le timeout de la commande yum (en minutes) , et le paramètre -e indique que l'opération de mise à jour est effectuée lorsque le code de sortie est 0, et le paramètre -d indique que le mode débogage est désactivé.

Nous pouvons modifier ces paramètres selon nos besoins et définir une heure de mise à jour régulière qui nous convient. Lorsque vous avez terminé d'apporter des modifications, enregistrez et quittez le fichier.

  1. Mettre à jour manuellement les correctifs de sécurité

En plus des mises à jour régulières automatiques, nous pouvons également mettre à jour manuellement les correctifs de sécurité à tout moment.

Utilisez la commande suivante pour mettre à jour manuellement les packages et les correctifs de sécurité :

sudo yum update --security
Copier après la connexion
  1. Surveiller les journaux de mise à jour

Le service yum-cron génère des journaux de mise à jour et nous pouvons surveiller les mises à jour du système en affichant les journaux de mise à jour.

Le journal de mise à jour se trouve dans /var/log/yum.log. Utilisez la commande suivante pour afficher le journal de mise à jour :

sudo less /var/log/yum.log
Copier après la connexion

Dans le journal de mise à jour, nous pouvons connaître les détails de chaque package mis à jour et correctif de sécurité.

Nous avons ainsi achevé l'opération de mise en place de mises à jour automatiques régulières des correctifs de sécurité sur le système CentOS.

Pour résumer, les mises à jour régulières des correctifs de sécurité sont cruciales pour maintenir la sécurité des serveurs et des appareils finaux. En utilisant l'outil yum-cron, nous pouvons facilement implémenter la fonction de mise à jour automatique. De plus, nous pouvons également mettre à jour manuellement les correctifs de sécurité à tout moment et en savoir plus sur les mises à jour du système en surveillant le journal des mises à jour.

J'espère que les méthodes fournies dans cet article vous aideront à configurer des mises à jour régulières des correctifs de sécurité dans votre système CentOS !

Référence :

  • https://access.redhat.com/solutions/10021

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système Comment utiliser le journal d'audit d'un système CentOS pour détecter tout accès non autorisé au système Jul 05, 2023 pm 02:30 PM

Comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système Avec le développement d'Internet, les problèmes de sécurité du réseau sont devenus de plus en plus importants et de nombreux administrateurs système ont accordé de plus en plus d'attention à la sécurité du système. En tant que système d'exploitation open source couramment utilisé, la fonction d'audit de CentOS peut aider les administrateurs système à surveiller la sécurité du système, en particulier en cas d'accès non autorisé. Cet article explique comment utiliser le journal d'audit du système CentOS pour surveiller les accès non autorisés au système et fournit des exemples de code. 1. Commencez la journée d'audit

Tutoriel illustré complet d'installation et de configuration du système CentOS 6.6 Tutoriel illustré complet d'installation et de configuration du système CentOS 6.6 Jan 12, 2024 pm 04:27 PM

Les paramètres liés au serveur sont les suivants : Système d'exploitation : CentOS6.6 Adresse IP 64 bits : 192.168.21.129 Passerelle : 192.168.21.2 DNS : 8.8.8.88.8.4.4 Remarques : L'image système CentOS6.6 a deux versions, 32 -bit et 64 bits, et Il existe également une version minimale du serveur de production spécialement optimisée pour les serveurs Si le serveur de production dispose d'une grande mémoire (4G) 1. La mémoire de l'ordinateur sur lequel le système CentOS6.6 est installé doit être. égal ou supérieur à 628 Mo (mémoire minimale 628 Mo) avant que le mode d'installation graphique puisse être activé ; 2. CentOS6.6 Les méthodes d'installation du système sont divisées en : mode d'installation graphique et mode d'installation texte.

Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité Comment configurer votre système CentOS pour mettre régulièrement à jour les correctifs de sécurité Jul 05, 2023 pm 04:17 PM

Comment configurer les systèmes CentOS pour mettre régulièrement à jour les correctifs de sécurité Alors que les risques de sécurité du réseau continuent d'augmenter, la mise à jour régulière des correctifs de sécurité pour le système d'exploitation est cruciale pour protéger la sécurité des serveurs et des terminaux. Cet article explique comment configurer des mises à jour automatiques et régulières des correctifs de sécurité sur les systèmes CentOS et fournit des exemples de code correspondants. Utilisation de l'outil yum-cron Le système CentOS fournit un outil appelé yum-cron, qui peut nous aider à mettre à jour automatiquement les packages logiciels système et les correctifs de sécurité. Utilisez la commande suivante pour installer

Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Jul 05, 2023 pm 09:37 PM

Comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité Introduction : Dans l'environnement réseau actuel, les événements de sécurité et les comportements d'attaque augmentent de jour en jour. Afin de protéger la sécurité du système, il devient crucial de détecter et de répondre rapidement aux menaces de sécurité. Le système CentOS fournit de puissantes fonctions de journalisation qui peuvent nous aider à analyser et à surveiller les événements de sécurité dans le système. Cet article expliquera comment utiliser la fonction de journalisation du système CentOS pour analyser les événements de sécurité et fournira des exemples de code pertinents. 1. Journalisation de la configuration dans le système CentOS

Comment gérer les intrusions de logiciels malveillants et de virus dans les systèmes Linux Comment gérer les intrusions de logiciels malveillants et de virus dans les systèmes Linux Jun 29, 2023 am 10:03 AM

Comment gérer les intrusions de logiciels malveillants et de virus dans les systèmes Linux Avec le développement d'Internet, les menaces de logiciels malveillants et de virus augmentent également. Bien que les systèmes Linux soient plus sécurisés que les systèmes Windows, ils ne sont pas absolument à l’abri des intrusions de logiciels malveillants et de virus. Par conséquent, comment gérer les logiciels malveillants et les virus dans les systèmes Linux est devenu un défi auquel il faut faire face. Installer et mettre à jour un logiciel antivirus : Dans les systèmes Linux, nous pouvons également choisir d'installer un logiciel antivirus pour détecter et nettoyer les logiciels malveillants. certains populaires

Installation et mise à niveau des correctifs de sécurité Nginx Installation et mise à niveau des correctifs de sécurité Nginx Jun 11, 2023 pm 12:16 PM

En tant qu'excellent serveur Web, Nginx est très populaire sur Internet. Cependant, alors que divers problèmes de sécurité continuent de surgir aujourd’hui, assurer la sécurité des serveurs est devenu un défi auquel il faut faire face. Dans ce processus, il est particulièrement important d'installer et de mettre à niveau les correctifs de sécurité Nginx. Les correctifs de sécurité Nginx font référence aux correctifs qui corrigent les vulnérabilités connues ou potentielles du logiciel Nginx. Avec ces correctifs de sécurité, la sécurité du serveur Nginx peut être efficacement améliorée. D'une manière générale, installer Nginx

Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS Jul 05, 2023 pm 09:00 PM

Comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS À l'ère d'Internet, les vulnérabilités de sécurité sont cruciales pour la protection des systèmes et des données. En tant que distribution Linux populaire, CentOS se distingue également des autres systèmes d'exploitation dans la mesure où elle oblige les utilisateurs à identifier et à réparer les failles de sécurité en temps opportun. Cet article expliquera aux lecteurs comment identifier et gérer les vulnérabilités de sécurité dans les systèmes CentOS, et fournira quelques exemples de code pour la réparation des vulnérabilités. 1. Identification des vulnérabilités à l'aide des outils d'analyse des vulnérabilités Les outils d'analyse des vulnérabilités sont une méthode courante pour identifier les vulnérabilités de sécurité existantes dans le système.

Comment protéger votre serveur Linux avec des outils de ligne de commande Comment protéger votre serveur Linux avec des outils de ligne de commande Sep 09, 2023 am 08:46 AM

Comment sécuriser votre serveur Linux avec des outils de ligne de commande La sécurité des serveurs Linux est cruciale et ils hébergent souvent des applications et des données importantes. Dans de nombreux cas, les outils de ligne de commande constituent un moyen simple et efficace de protéger vos serveurs Linux. Cet article présentera certains outils de ligne de commande couramment utilisés et fournira des exemples de code pour vous aider à protéger votre serveur Linux. Configuration du pare-feu à l'aide d'iptables iptables est utilisé pour configurer les pare-feu sur les serveurs Linux

See all articles