Recherche de site Web

Comment installer des correctifs de sécurité ou des mises à jour dans les systèmes RHEL


L'un des besoins sérieux d'un système Linux est d'être régulièrement mis à jour avec les derniers correctifs de sécurité ou mises à jour disponibles pour la distribution correspondante.

Dans un article précédent, nous avons expliqué comment configurer la mise à jour automatique de sécurité dans Debian/Ubuntu, dans cet article nous expliquerons comment configurer votre distribution CentOS/RHEL 7/6 pour mettre à jour automatiquement la sécurité essentielle. colis en cas de besoin.

D'autres distributions Linux des mêmes familles (Fedora ou Scientific Linux) peuvent être configurées de la même manière.

Configurer les mises à jour de sécurité automatiques sur les systèmes CentOS/RHEL

Sur CentOS/RHEL 7/6, vous devrez installer le package suivant :

yum update -y && yum install yum-cron -y

Activer les mises à jour de sécurité automatiques sur CentOS/RHEL 7

Une fois l'installation terminée, ouvrez /etc/yum/yum-cron.conf et localisez ces lignes – vous devrez vous assurer que les valeurs correspondent à celles répertoriées ici :

update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

La première ligne indique que la commande de mise à jour sans assistance sera :

yum --security upgrade

tandis que les autres lignes permettent les notifications ainsi que le téléchargement et l'installation automatiques de mises à niveau de sécurité.

Les lignes suivantes sont également requises pour indiquer que les notifications seront envoyées par e-mail depuis root@localhost vers le même compte (encore une fois, vous pouvez en choisir un autre si vous le souhaitez).

emit_via = email
email_from = root@localhost
email_to = root

Activer les mises à jour de sécurité automatiques sur CentOS/RHEL 6

Par défaut, le cron est configuré pour télécharger et installer toutes les mises à jour immédiatement, mais nous pouvons modifier ce comportement dans le fichier de configuration /etc/sysconfig/yum-cron en modifiant ces deux paramètres en oui.

Don't install, just check (valid: yes|no)
CHECK_ONLY=yes

Don't install, just check and download (valid: yes|no)
Implies CHECK_ONLY=yes (gotta check first to see what to download)
DOWNLOAD_ONLY=yes

Pour activer la notification par courrier électronique concernant les mises à jour du package de sécurité, définissez le paramètre MAILTO sur une adresse e-mail valide.

by default MAILTO is unset, so crond mails the output by itself
example:  MAILTO=root
[email 

Enfin, démarrez et activez le service yum-cron :

------------- On CentOS/RHEL 7 ------------- 
systemctl start yum-cron
systemctl enable yum-cron

------------- On CentOS/RHEL 6 -------------  
service yum-cron start
chkconfig --level 35 yum-cron on

Bravo! Vous avez configuré avec succès les mises à niveau sans surveillance sur CentOS/RHEL 7/6.

Résumé

Dans cet article, nous avons expliqué comment maintenir votre serveur régulièrement à jour avec les derniers correctifs ou mises à jour de sécurité. De plus, vous avez appris à configurer les notifications par e-mail afin de vous tenir informé lorsque de nouveaux correctifs sont appliqués.

Si vous avez des inquiétudes concernant cet article ? N'hésitez pas à nous envoyer une note en utilisant le formulaire de commentaires ci-dessous. Nous avons hâte d'avoir de tes nouvelles.