CentOS позволяет настройки автоматическую установку обновлений безопасности. Данная инструкция поможет настроить обновление CentOS 7 с помощью утилиты yum-cron.
Устанавливаем в системе yum-cron
1 | yum install -y yum-cron |
по окончанию установки, необходимо отредактировать файл конфигурации
1 | nano /etc/yum/yum-cron.conf |
и изменяем параметры на указанные ниже
1 2 3 4 | update_cmd = security update_messages = yes download_updates = yes apply_updates = yes |
Параметр update_cmd имеет следующие алиасы
default = yum upgrade
security = yum --security upgrade
security-severity:Critical = yum --sec-severity=Critical upgrade
minimal = yum --bugfix update-minimal
minimal-security = yum --security update-minimal
minimal-security-severity:Critical = --sec-severity=Critical update-minimal
Где
- default- Устанавливать все обновления
- security- Устанавливать обновления безопаности
- security-severity:Critical - установка только критических обновление
- minimal - Устанавливать исправление ошибок
- minimal-security - Обновление безопасности и и обновления с исправлением ошибок
- minimal-security-severity:Critical - Обновления безопасности и критических ошибок
Что бы исключить определенные пакеты из обновления в секции [base], добавляем следующий параметр
1 | exclude=kernel* |
Для запуска службы выполняем команды ниже
1 2 | systemctl enable yum-cron systemctl start yum-cron |
yum-cron создает задачу, выполняющуюся ежедневно, пример вывода
1 2 3 4 5 6 7 8 9 10 11 12 | cat /etc/cron.daily/0yum-daily.cron #!/bin/bash # Only run if this flag is set. The flag is created by the yum-cron init # script when the service is started -- this allows one to use chkconfig and # the standard "service stop|start" commands to enable or disable yum-cron. if [[ ! -f /var/lock/subsys/yum-cron ]]; then exit 0 fi # Action! exec /usr/sbin/yum-cron |
Просмотреть список установленных обновлений и время установки можно в файле /var/log/yum.log
1 | cat /var/log/yum.log |