Comment installer des correctifs de sécurité ou des mises à jour dans les systèmes RHEL
L'un des besoins sérieux d'un système Linux est d'être régulièrement mis à jour avec les derniers correctifs de sécurité ou mises à jour disponibles pour la distribution correspondante.
Dans un article précédent, nous avons expliqué comment configurer la mise à jour automatique de sécurité dans Debian/Ubuntu, dans cet article nous expliquerons comment configurer votre distribution CentOS/RHEL 7/6 pour mettre à jour automatiquement la sécurité essentielle. colis en cas de besoin.
D'autres distributions Linux des mêmes familles (Fedora ou Scientific Linux) peuvent être configurées de la même manière.
Configurer les mises à jour de sécurité automatiques sur les systèmes CentOS/RHEL
Sur CentOS/RHEL 7/6, vous devrez installer le package suivant :
yum update -y && yum install yum-cron -y
Activer les mises à jour de sécurité automatiques sur CentOS/RHEL 7
Une fois l'installation terminée, ouvrez /etc/yum/yum-cron.conf et localisez ces lignes – vous devrez vous assurer que les valeurs correspondent à celles répertoriées ici :
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes
La première ligne indique que la commande de mise à jour sans assistance sera :
yum --security upgrade
tandis que les autres lignes permettent les notifications ainsi que le téléchargement et l'installation automatiques de mises à niveau de sécurité.
Les lignes suivantes sont également requises pour indiquer que les notifications seront envoyées par e-mail depuis root@localhost vers le même compte (encore une fois, vous pouvez en choisir un autre si vous le souhaitez).
emit_via = email
email_from = root@localhost
email_to = root
Activer les mises à jour de sécurité automatiques sur CentOS/RHEL 6
Par défaut, le cron est configuré pour télécharger et installer toutes les mises à jour immédiatement, mais nous pouvons modifier ce comportement dans le fichier de configuration /etc/sysconfig/yum-cron en modifiant ces deux paramètres en oui
.
Don't install, just check (valid: yes|no)
CHECK_ONLY=yes
Don't install, just check and download (valid: yes|no)
Implies CHECK_ONLY=yes (gotta check first to see what to download)
DOWNLOAD_ONLY=yes
Pour activer la notification par courrier électronique concernant les mises à jour du package de sécurité, définissez le paramètre MAILTO sur une adresse e-mail valide.
by default MAILTO is unset, so crond mails the output by itself
example: MAILTO=root
[email
Enfin, démarrez et activez le service yum-cron :
------------- On CentOS/RHEL 7 -------------
systemctl start yum-cron
systemctl enable yum-cron
------------- On CentOS/RHEL 6 -------------
service yum-cron start
chkconfig --level 35 yum-cron on
Bravo! Vous avez configuré avec succès les mises à niveau sans surveillance sur CentOS/RHEL 7/6.
Résumé
Dans cet article, nous avons expliqué comment maintenir votre serveur régulièrement à jour avec les derniers correctifs ou mises à jour de sécurité. De plus, vous avez appris à configurer les notifications par e-mail afin de vous tenir informé lorsque de nouveaux correctifs sont appliqués.
Si vous avez des inquiétudes concernant cet article ? N'hésitez pas à nous envoyer une note en utilisant le formulaire de commentaires ci-dessous. Nous avons hâte d'avoir de tes nouvelles.