Confirmar que yum-cron está configurado correctamente en un servidor CentOS 7


10

¿Hay alguna forma de probar si yum-cronestá configurado correctamente? Necesito confirmar que instalará automáticamente parches de seguridad y que me enviará un correo electrónico cuando lo haga.

Tengo un servidor web CentOS 7 con yum-croninstalado. Se ha estado ejecutando durante unos meses y no he recibido ningún correo electrónico, ni veo ninguna actualización /var/log/yum.log. Creo que esto se debe a que en realidad no me han afectado las actualizaciones de seguridad. Cuando corro yum --security list updates, recibo el mensaje No packages needed for securityy no veo ningún parche crítico reciente que me afecte en centos -nounce .

Mi se /etc/yum/yum-cron.confparece a lo siguiente, con una dirección de correo electrónico real en lugar de administrator@example.com:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,administrator@example.com
email_host = localhost

Respuestas:


5

Su prueba parece correcta, pero AFAICT el problema es que los principales repositorios de CentOS desafortunadamente no vienen con la información requerida para admitir actualizaciones solo de seguridad como lo hace RHEL. Por favor refiérase a esta discusión para los detalles:

https://www.centos.org/forums/viewtopic.php?f=47&t=51300

En CentOS parece que solo puedes usar yum-cron para actualizaciones automáticas completas como en:

update_cmd = default

de lo contrario, solo obtendrá actualizaciones de seguridad de los repositorios externos que utilice (por ejemplo, EPEL).

En nuestros propios servidores CentOS 7 utilizamos ese valor predeterminado combinado con reglas de descarga y solo notificación, sobre las cuales actuamos manualmente.

Como solución alternativa, probablemente podría mantener un repositorio local de yum con solo las actualizaciones de seguridad y aplicar automáticamente actualizaciones completas desde allí. Todavía requeriría el mantenimiento manual de ese repositorio de seguridad, pero al menos todos sus servidores podrían actualizarse automáticamente desde allí.


+1 También CentOS / RHEL es tan conservador / estable con actualizaciones predeterminadas que dudo que cualquier intento de desarrollo propio para "mejorar" realmente mejore la disponibilidad del sistema operativo. Si no es estándar, primero debe probar las actualizaciones.
kubanczyk

1

Debería poder ver si el trabajo se ejecuta mediante el registro cron.

grep yum.cron /var/log/cron | tail -10

Si ve el resultado aquí, puede verificarlo.

tail -10 /var/log/yum.log

0

Puedes probar esto. Encuentre un host que esté retrasado en las actualizaciones en comparación con la lista de anuncios. O, si están todos actualizados, cree uno nuevo y no aplique todas las actualizaciones todavía. Aplica tu configuración y espera el correo electrónico.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.