yum-cron
が正しく構成されているかどうかをテストする方法はありますか?セキュリティパッチが自動的にインストールされ、インストール時にメールで通知されることを確認する必要があります。
yum-cron
がインストールされたCentOS 7 Webサーバーがあります。数か月間稼働していますが、メールを受け取っていません。また、/var/log/yum.log
にも更新情報はありません。私は考えますこれは、実際に影響を受けているセキュリティ更新プログラムがないためです。 yum --security list updates
を実行すると、メッセージNo packages needed for security
が表示され、- centos-announce に影響を与える最近の重要なパッチは表示されません。
私の/etc/yum/yum-cron.conf
は次のようになり、[email protected]
ではなく実際のメールアドレスが表示されます。
[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes
[emitters]
emit_via = stdio,email
[email]
email_from = root@localhost
email_to = root,[email protected]
email_Host = localhost
テストは正しいように見えますが、AFAICT問題は、メインのCentOSリポジトリに、残念ながら、RHELのようにセキュリティのみの更新をサポートするために必要な情報が含まれていないことです。詳細については、このディスカッションを参照してください。
https://www.centos.org/forums/viewtopic.php?f=47&t=513
CentOSでは、yum-cronを使用できるのは次のように自動完全アップグレードに限られます。
update_cmd = default
そうしないと、使用する外部リポジトリ(EPELなど)からのみセキュリティアップグレードを取得できます。
独自のCentOS 7サーバーでは、ダウンロードと通知のみのルールを組み合わせたデフォルトを使用し、手動で操作します。
回避策として、ローカルのyumリポジトリをセキュリティ更新のみで維持し、そこからフルアップグレードを自動的に適用することができます。それでも、そのセキュリティリポジトリの手動メンテナンスは必要ですが、少なくともすべてのサーバーがそこから自動アップグレードできます。
ジョブがcronログで実行されているかどうかを確認できるはずです。
grep yum.cron /var/log/cron | tail -10
ここに出力が表示されたら、確認できます。
tail -10 /var/log/yum.log
これをテストできます。アナウンスリストと比較して、更新が遅れているホストを見つけます。または、すべてが最新の場合は、新しいビルドを作成し、しないでくださいすべての更新をまだ適用します。設定を適用してメールを待ちます。