CentOS 7サーバーでyum-cronが正しく構成されていることの確認


9

yum-cron正しく構成されているかどうかをテストする方法はありますか?セキュリティパッチが自動的にインストールされ、インストール時にメールで通知されることを確認する必要があります。

CentOS 7 Webサーバーがyum-cronインストールされています。数か月間実行されており、メールを受け取っていません/var/log/yum.log。また、更新情報も表示されていません。私は考えて実際に私に影響を与える任意のセキュリティアップデートが行われていなかったためです。実行するyum --security list updatesとメッセージが表示さNo packages needed for securityれ、centos-announceに影響を与える最近の重要なパッチはありません。

/etc/yum/yum-cron.confは次のようになり、代わりに実際のメールアドレスが表示されますadministrator@example.com

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

回答:


5

テストは正しいように見えますが、AFAICT問題は、メインのCentOSリポジトリに、残念ながら、RHELのようにセキュリティのみの更新をサポートするために必要な情報が含まれていないことです。詳細については、このディスカッションを参照してください。

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

CentOSでは、yum-cronを実際に使用できるのは次のように自動完全アップグレードのみです。

update_cmd = default

それ以外の場合は、たまたま使用する外部リポジトリ(EPELなど)からのみセキュリティアップグレードを取得します。

独自のCentOS 7サーバーでは、そのデフォルトをダウンロードおよび通知のみのルールと組み合わせて使用​​し、手動で操作します。

回避策として、ローカルのyumリポジトリをセキュリティ更新のみで維持し、そこからフルアップグレードを自動的に適用することができます。それでも、そのセキュリティリポジトリの手動メンテナンスは必要ですが、少なくともすべてのサーバーがそこから自動アップグレードできます。


+1また、CentOS / RHELは非常に保守的で安定しているため、デフォルトのアップデートを使用しているため、「改善」しようとする自己開発の試みが実際にOSの可用性を向上させるとは思えません。標準以外の場合は、まず更新をテストする必要があります。
kubanczyk 2016年

1

ジョブがcronログで実行されているかどうかを確認できるはずです。

grep yum.cron /var/log/cron | tail -10

ここに出力が表示されたら、確認できます。

tail -10 /var/log/yum.log

0

これをテストできます。アナウンスリストと比較して、更新が遅れているホストを見つけます。または、すべてが最新の場合は、新しいビルドを作成し、まだすべての更新を適用しないください。設定を適用してメールを待ちます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.