セキュリティ パッチを定期的に更新するように CentOS システムを設定する方法
ネットワーク セキュリティのリスクが増大し続ける中、サーバーや端末デバイスのセキュリティを保護するには、オペレーティング システムのセキュリティ パッチを定期的に更新することが不可欠です。この記事では、CentOS システムで自動および定期的なセキュリティ パッチ更新を設定する方法と、対応するコード例を紹介します。
CentOS システムには、システム ソフトウェア パッケージとセキュリティ パッチを自動的に更新するのに役立つ yum-cron と呼ばれるツールが提供されています。次のコマンドを使用して yum-cron ツールをインストールします:
sudo yum install yum-cron
インストールが完了したら、次のコマンドを使用して yum-cron サービスを有効にします:
sudo systemctl start yum-cron sudo systemctl enable yum-cron
yum-cron サービスの設定ファイルは /etc/yum/yum-cron.conf にあります。次のコマンドを使用して構成ファイルを編集します。
sudo vi /etc/yum/yum-cron.conf
構成ファイルでは、必要に応じて次のパラメータを変更する必要があります。
apply_updates = yes # 启用自动更新 update_cmd = default # 默认使用yum命令进行更新 random_sleep = 360 # 随机延迟时间(单位为秒)
変更が完了したら、構成を保存して終了します。ファイル。
yum-cron サービスのスケジュールされたタスク構成ファイルは、/etc/cron.daily/0yum-daily.cron にあります。このファイルを編集することで、定期的な更新時間を設定できます。
次のコマンドを使用して、スケジュールされたタスク構成ファイルを編集します:
sudo vi /etc/cron.daily/0yum-daily.cron
ファイルの先頭に、次の 2 行があります:
#!/bin/bash exec /usr/bin/yum --security -R 120 -e 0 -d 0 -y update
The -Rパラメータは yum コマンドのタイムアウト時間 (単位は分) を設定します。-e パラメータは終了コードが 0 のときに更新操作が実行されることを示し、-d パラメータはデバッグ モードが無効であることを示します。
必要に応じてこれらのパラメータを変更し、適切な定期的な更新時間を設定できます。変更が完了したら、ファイルを保存して終了します。
自動定期更新に加えて、セキュリティ パッチをいつでも手動で更新することもできます。
次のコマンドを使用して、パッケージとセキュリティ パッチを手動で更新します:
sudo yum update --security
yum-cron サービスが更新を生成します。ログを確認すると、更新ログを表示してシステムの更新を監視できます。
更新ログは /var/log/yum.log にあります。次のコマンドを使用して更新ログを表示します。
sudo less /var/log/yum.log
更新ログでは、更新された各パッケージとセキュリティ パッチの詳細を確認できます。
これで、CentOS システムへのセキュリティパッチ自動定期更新の設定作業が完了しました。
まとめると、サーバーや端末のセキュリティを維持するには、セキュリティパッチを定期的に更新することが重要です。 yum-cronツールを利用することで自動アップデート機能を簡単に実装できます。また、セキュリティパッチを随時手動で更新したり、更新ログを監視することでシステムの更新状況を把握したりすることもできます。
この記事で説明した方法が、CentOS システムで定期的なセキュリティ パッチ更新を設定する際に役立つことを願っています。
参考:
以上がセキュリティ パッチを定期的に更新するように CentOS システムを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。