web-dev-qa-db-ja.com

CentOS 7サーバーでyum-cronが正しく構成されていることの確認

yum-cronが正しく構成されているかどうかをテストする方法はありますか?セキュリティパッチが自動的にインストールされ、インストール時にメールで通知されることを確認する必要があります。

yum-cronがインストールされたCentOS 7 Webサーバーがあります。数か月間稼働していますが、メールを受け取っていません。また、/var/log/yum.logにも更新情報はありません。私は考えますこれは、実際に影響を受けているセキュリティ更新プログラムがないためです。 yum --security list updatesを実行すると、メッセージNo packages needed for securityが表示され、- centos-announce に影響を与える最近の重要なパッチは表示されません。

私の/etc/yum/yum-cron.confは次のようになり、[email protected]ではなく実際のメールアドレスが表示されます。

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,[email protected]
email_Host = localhost
9
user369066

テストは正しいように見えますが、AFAICT問題は、メインのCentOSリポジトリに、残念ながら、RHELのようにセキュリティのみの更新をサポートするために必要な情報が含まれていないことです。詳細については、このディスカッションを参照してください。

https://www.centos.org/forums/viewtopic.php?f=47&t=513

CentOSでは、yum-cronを使用できるのは次のように自動完全アップグレードに限られます。

update_cmd = default

そうしないと、使用する外部リポジトリ(EPELなど)からのみセキュリティアップグレードを取得できます。

独自のCentOS 7サーバーでは、ダウンロードと通知のみのルールを組み合わせたデフォルトを使用し、手動で操作します。

回避策として、ローカルのyumリポジトリをセキュリティ更新のみで維持し、そこからフルアップグレードを自動的に適用することができます。それでも、そのセキュリティリポジトリの手動メンテナンスは必要ですが、少なくともすべてのサーバーがそこから自動アップグレードできます。

5
Jonas Bardino

ジョブがcronログで実行されているかどうかを確認できるはずです。

grep yum.cron /var/log/cron | tail -10

ここに出力が表示されたら、確認できます。

tail -10 /var/log/yum.log
1
xguru

これをテストできます。アナウンスリストと比較して、更新が遅れているホストを見つけます。または、すべてが最新の場合は、新しいビルドを作成し、しないでくださいすべての更新をまだ適用します。設定を適用してメールを待ちます。

0
John Mahowald