Comment configurer le système CentOS pour mettre régulièrement à jour les correctifs de sécurité
Alors que les risques de sécurité du réseau continuent d'augmenter, la mise à jour régulière des correctifs de sécurité du système d'exploitation est cruciale pour protéger la sécurité des serveurs et des terminaux. Cet article explique comment configurer des mises à jour automatiques et régulières des correctifs de sécurité sur les systèmes CentOS et fournit des exemples de code correspondants.
Le système CentOS fournit un outil appelé yum-cron, qui peut nous aider à mettre à jour automatiquement les packages logiciels système et les correctifs de sécurité. Utilisez la commande suivante pour installer l'outil yum-cron :
sudo yum install yum-cron
Une fois l'installation terminée, utilisez la commande suivante pour activer le service yum-cron :
sudo systemctl start yum-cron sudo systemctl enable yum-cron
Le fichier de configuration de le service yum-cron se trouve dans /etc/yum/yum-cron.conf. Utilisez la commande suivante pour éditer le fichier de configuration :
sudo vi /etc/yum/yum-cron.conf
Dans le fichier de configuration, nous devons modifier les paramètres suivants en fonction de nos besoins :
apply_updates = yes # 启用自动更新 update_cmd = default # 默认使用yum命令进行更新 random_sleep = 360 # 随机延迟时间(单位为秒)
Après avoir terminé la modification, enregistrez et quittez le fichier de configuration.
Le fichier de configuration des tâches planifiées du service yum-cron se trouve dans /etc/cron.daily/0yum-daily.cron. Nous pouvons configurer l'heure de mise à jour périodique en éditant ce fichier.
Utilisez la commande suivante pour éditer le fichier de configuration des tâches planifiées :
sudo vi /etc/cron.daily/0yum-daily.cron
Au début du fichier, on peut voir les deux lignes suivantes :
#!/bin/bash exec /usr/bin/yum --security -R 120 -e 0 -d 0 -y update
Le paramètre -R définit le timeout de la commande yum (en minutes) , et le paramètre -e indique que l'opération de mise à jour est effectuée lorsque le code de sortie est 0, et le paramètre -d indique que le mode débogage est désactivé.
Nous pouvons modifier ces paramètres selon nos besoins et définir une heure de mise à jour régulière qui nous convient. Lorsque vous avez terminé d'apporter des modifications, enregistrez et quittez le fichier.
En plus des mises à jour régulières automatiques, nous pouvons également mettre à jour manuellement les correctifs de sécurité à tout moment.
Utilisez la commande suivante pour mettre à jour manuellement les packages et les correctifs de sécurité :
sudo yum update --security
Le service yum-cron génère des journaux de mise à jour et nous pouvons surveiller les mises à jour du système en affichant les journaux de mise à jour.
Le journal de mise à jour se trouve dans /var/log/yum.log. Utilisez la commande suivante pour afficher le journal de mise à jour :
sudo less /var/log/yum.log
Dans le journal de mise à jour, nous pouvons connaître les détails de chaque package mis à jour et correctif de sécurité.
Nous avons ainsi achevé l'opération de mise en place de mises à jour automatiques régulières des correctifs de sécurité sur le système CentOS.
Pour résumer, les mises à jour régulières des correctifs de sécurité sont cruciales pour maintenir la sécurité des serveurs et des appareils finaux. En utilisant l'outil yum-cron, nous pouvons facilement implémenter la fonction de mise à jour automatique. De plus, nous pouvons également mettre à jour manuellement les correctifs de sécurité à tout moment et en savoir plus sur les mises à jour du système en surveillant le journal des mises à jour.
J'espère que les méthodes fournies dans cet article vous aideront à configurer des mises à jour régulières des correctifs de sécurité dans votre système CentOS !
Référence :
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!