웹사이트 검색

CentOS 7에서 자동 보안 업데이트를 설정하는 방법


이 페이지에서

  1. 1단계 - CentOS 7에 yum-cron 설치
  2. 2단계 - 자동 업데이트를 위한 Yum-Cron 구성\n
  3. 3단계 - 제외 패키지 구성
  4. 4단계 - yum-cron 로그 확인\n

대부분의 사용자가 동의하듯이 보안 업데이트는 매우 중요합니다. Linux에서는 특히 보안과 관련하여 설치된 패키지를 최신 상태로 유지하는 것이 좋습니다. 일반적으로 사용자는 릴리스된 후 30일 이내에 Linux 시스템에 보안 업데이트를 적용해야 합니다.

이 자습서에서는 자동 보안 업데이트를 위해 CentOS 7 서버를 구성하는 방법에 대해 설명합니다. 이렇게 하면 시스템이 자동으로 패키지를 다운로드하고 수동 개입 없이 모든 보안 업데이트를 적용합니다.

논의할 내용:

  1. CentOS 7에 yum-cron을 설치하는 방법\n
  2. 자동 보안 업데이트를 위해 yum-cron을 구성하는 방법\n
  3. 자동 업데이트에서 특정 패키지를 제외하는 방법\n
  4. yum-cron 로그 확인 방법\n

전제 조건

  • CentOS 7 서버
  • 루트 권한\n

1단계 - CentOS 7에 yum-cron 설치

Yum-cron은 CentOS 시스템에서 시스템 및 패키지 업데이트를 관리하는 명령줄 도구입니다.

이 유틸리티는 CentOS 7 리포지토리에서 사용할 수 있습니다. 아래 명령을 사용하여 설치할 수 있습니다.

yum -y install yum-cron

설치가 완료되면 yum-cron 서비스를 시작하고 이후부터 시스템 부팅 시 자동으로 시작되는지 확인합니다. 이 모든 작업은 다음 명령을 사용하여 수행할 수 있습니다.

systemctl start yum-cron
systemctl enable yum-cron

그게 다야. 이제 Yum-cron이 CentOS 7 서버에 제대로 설치되었습니다.

2단계 - 자동 업데이트를 위한 Yum-Cron 구성

yum-cron 패키지를 설치한 후 자동 업데이트를 위해 구성해야 합니다. 기본적으로 yum-cron은 yum upgrade 명령을 사용한 기본 업데이트, 최소 업데이트 및 보안 업데이트의 세 가지 업데이트를 제공합니다.

이 자습서에서는 보안 업데이트(시스템 및 패키지 모두 관련)를 위해 yum-cron을 구성합니다. 시작하겠습니다.

첫 번째 단계로 yum 구성 디렉토리로 이동하고 Vim 편집기를 사용하여 yum-cron.conf 파일을 편집합니다.

cd /etc/yum/
vim yum-cron.conf

참고: 물론 원하는 다른 편집기를 사용할 수 있습니다. Vim을 배우고 싶은 분들은 여기에서 포괄적인 튜토리얼을 확인하세요.

파일에서 update_cmd 문자열로 시작하는 줄로 이동하고 사용할 업데이트 종류를 정의합니다. 예를 들어 이 자습서에서는 보안 업데이트에만 초점을 맞추므로 값을 기본값에서 보안으로 변경합니다.

update_cmd = security

마찬가지로 update_messages 문자열로 시작하는 줄로 이동하여 해당 값이 yes인지 확인합니다.

update_messages = yes

그런 다음 download_updates 및 apply_updates 줄에 대해 동일한 작업을 수행합니다.

download_updates = yes
apply_updates = yes

따라서 사용 가능한 보안 업데이트가 있을 때마다 시스템은 이제 필요한 패키지를 자동으로 다운로드한 다음 모든 업데이트를 적용합니다.

다음은 메시지 알림 구성입니다. 기본적으로 Yum-cron은 두 가지 방법을 제공합니다. STDIO에 알림을 표시하거나 이메일 주소로 알림을 보낼 수 있습니다. 이 자습서에서는 두 번째 옵션인 이메일을 사용하겠습니다.

따라서 아래와 같이 emit_via의 값을 email로 변경합니다.

emit_via = email

전자 메일 주소 및 전자 메일 호스트 지정을 포함하여 수행해야 하는 몇 가지 다른 관련 변경 사항이 있습니다. 설정한 값은 다음과 같습니다.

email_from = 
email_host = hakase-labs

그게 다야. 이제 파일을 저장하고 편집기를 종료하십시오.

마지막 단계는 다음 명령을 사용하여 수행할 수 있는 yum-cron 서비스를 다시 시작하는 것입니다.

systemctl restart yum-cron

이 단계에서 시스템의 모든 보안 업데이트는 매일 yum-cron을 사용하여 자동으로 다운로드 및 적용됩니다.

3단계 - 제외 패키지 구성

어떤 이유로든 커널을 포함한 일부 패키지에 자동 업데이트를 적용하고 싶지 않은 경우가 있습니다. 이 단계에서는 선택한 패키지에 대한 업데이트를 비활성화할 수 있는 구성에 대해 설명합니다.

따라서 첫 번째 단계는 yum 구성 디렉토리에 있는 구성 파일 yum-cron.conf를 편집하는 것입니다.

cd /etc/yum/
vim yum-cron.conf

파일 아래쪽으로 [base] 섹션이 표시됩니다. 제외할 패키지 이름이 포함된 이 섹션 아래에 새 줄을 추가합니다. 예를 들어 다음과 유사합니다.

exclude = mysql* kernel*

이제 변경 사항을 저장하고 종료하십시오.

예, 추측하셨습니다. 이제 yum-cron 서비스를 다시 시작해야 합니다.

systemctl restart yum-cron

따라서 우리의 경우 이름이 mysql 또는 kernel로 시작하는 모든 패키지는 자동 업데이트에 대해 비활성화됩니다.

4단계 - yum-cron 로그 확인

Yum-cron은 자동 보안 업데이트를 위해 cronjob을 사용하며 이 cron에 대한 모든 로그는 /var/log 디렉터리에서 사용할 수 있습니다.

따라서 cron 로그 파일에 액세스하려면 /var/log 디렉토리로 이동해야 합니다.

cd /var/log/
cat cron | grep yum-daily

그리고 업데이트된 패키지를 보고 싶다면 yum.log 파일을 확인하면 됩니다.

cat yum.log | grep Updated

참조

  • https://www.stephenrlang.com/
  • https://community.centminmod.com/