Yum-cron: instale actualizaciones de seguridad automáticamente en CentOS 7


En un mundo de ciberamenazas y brechas emergentes y en constante evolución, la aplicación de actualizaciones de seguridad será de gran ayuda para proteger su sistema contra posibles amenazas. ¡Y qué alegría sería si la aplicación de estas actualizaciones se realizara automáticamente sin su intervención!

Esto significa que se preocupará menos por la actualización manual de su sistema y se concentrará en otras tareas de administración del sistema.

Lectura recomendada: dnf-automatic - Instalar actualizaciones de seguridad automáticamente en CentOS 8

En este tutorial, aprenderá a usar yum-cron para instalar y configurar actualizaciones de seguridad automáticamente en su sistema CentOS 7.

Yum-cron es un módulo yum y una herramienta de línea de comandos que permite al usuario utilizar el administrador de paquetes Yum.

Paso 1: Instalar la utilidad Yum-cron en CentOS 7

El Yum-cron viene preinstalado en CentOS 7, pero si por alguna razón no está presente, puede instalarlo ejecutando el comando.

# yum install yum-cron

Una vez que se complete la instalación, confirme la existencia de la utilidad yum-cron ejecutando el comando grep.

# rpm -qa | grep yum-cron

Paso 2: Configurar actualizaciones de seguridad automáticas en CentOS 7

Después de la instalación exitosa de la utilidad yum-cron, debe configurarla para recuperar automáticamente las actualizaciones de seguridad y actualizar su sistema. Hay 2 tipos de actualizaciones: la actualización predeterminada que se inicializa con el comando yum update , la actualización mínima y finalmente la actualización de seguridad.

En esta guía, configuraremos el sistema para recibir automáticamente actualizaciones de seguridad. Así que abra y edite el archivo yum-cron.conf ubicado en la ruta que se muestra.

# vi /etc/yum/yum-cron.conf

Busque la cadena update_cmd . De forma predeterminada, está configurado como predeterminado. Ahora edite y establezca el valor en "seguridad" .

update_cmd = security

A continuación, busque el parámetro update_messages y asegúrese de que su valor esté establecido en 'yes' .

update_messages = yes

Del mismo modo, haga lo mismo para download_updates y para apply_updates .

download_updates = yes
apply_updates = yes

Su configuración debería verse como se muestra a continuación.

Guarde y salga del archivo de configuración.

Para que los cambios entren en vigencia, inicie y habilite el demonio o servicio yum-cron en el arranque como se muestra.

# systemctl start yum-cron
# systemctl enable yum-cron
# systemctl status yum-cron

Paso 3: Cómo excluir paquetes de la actualización en Yum

A veces, es posible que deba mantener la versión de los paquetes y no actualizarlos debido a problemas de compatibilidad que pueden surgir con otras aplicaciones que dependen del paquete. A veces, esto puede incluso incluir el propio kernel.

Para lograr esto, regrese al archivo de configuración yum-cron.conf . En la parte inferior, en la sección [base] , agregue una línea con el parámetro ‘exclude’ y defina los paquetes que desea excluir de la actualización.

exclude = mysql* php* kernel*

Todos los nombres de paquetes que comienzan con mysql y php se excluirán de las actualizaciones automáticas.

Reinicie yum-cron para efectuar los cambios.

# systemctl restart yum-cron

Paso 4: Comprobación de los registros de yum-cron

Los registros de yum-cron se almacenan en el archivo /var/log/yum.log . Para ver los paquetes que se han actualizado, ejecute el comando cat.

# cat /var/log/yum.log  | grep -i updated

Las actualizaciones automáticas del sistema están controladas por un trabajo cron que se ejecuta a diario y se almacena en el archivo /var/log/cron . Para comprobar los registros de la ejecución diaria del trabajo cron.

# cat /var/log/cron | grep -i yum-daily

Su sistema CentOS 7 ahora está completamente configurado para actualizaciones de seguridad automáticas y no tendrá que preocuparse por actualizar manualmente su sistema.