보안 패치를 정기적으로 업데이트하기 위해 CentOS 시스템을 설정하는 방법
네트워크 보안 위험이 계속 증가함에 따라 운영 체제의 보안 패치를 정기적으로 업데이트하는 것은 서버 및 단말 장치의 보안을 보호하는 데 매우 중요합니다. 이 문서에서는 CentOS 시스템에서 자동 및 정기 보안 패치 업데이트를 설정하는 방법을 소개하고 해당 코드 예제를 제공합니다.
CentOS 시스템은 시스템 소프트웨어 패키지와 보안 패치를 자동으로 업데이트하는 데 도움이 되는 yum-cron이라는 도구를 제공합니다. 다음 명령을 사용하여 yum-cron 도구를 설치합니다.
sudo yum install yum-cron
설치가 완료된 후 다음 명령을 사용하여 yum-cron 서비스를 활성화합니다.
sudo systemctl start yum-cron sudo systemctl enable yum-cron
구성 파일 yum-cron 서비스는 /etc/yum/yum-cron.conf에 있습니다. 다음 명령을 사용하여 구성 파일을 편집합니다.
sudo vi /etc/yum/yum-cron.conf
구성 파일에서 필요에 따라 다음 매개변수를 수정해야 합니다.
apply_updates = yes # 启用自动更新 update_cmd = default # 默认使用yum命令进行更新 random_sleep = 360 # 随机延迟时间(单位为秒)
수정을 완료한 후 구성 파일을 저장하고 종료합니다.
yum-cron 서비스의 예약된 작업 구성 파일은 /etc/cron.daily/0yum-daily.cron에 있습니다. 이 파일을 편집하여 주기적인 업데이트 시간을 구성할 수 있습니다.
다음 명령을 사용하여 예약된 작업 구성 파일을 편집합니다.
sudo vi /etc/cron.daily/0yum-daily.cron
파일 시작 부분에서 다음 두 줄을 볼 수 있습니다.
#!/bin/bash exec /usr/bin/yum --security -R 120 -e 0 -d 0 -y update
-R 매개변수는 yum 명령의 시간 제한(분)을 설정합니다. , -e 매개변수는 종료 코드가 0일 때 업데이트 작업이 수행됨을 나타내고, -d 매개변수는 디버그 모드가 비활성화됨을 나타냅니다.
필요에 따라 이러한 매개변수를 수정하고 우리에게 적합한 정기적인 업데이트 시간을 설정할 수 있습니다. 변경이 완료되면 파일을 저장하고 종료합니다.
자동 정기 업데이트 외에도 언제든지 보안 패치를 수동으로 업데이트할 수도 있습니다.
패키지 및 보안 패치를 수동으로 업데이트하려면 다음 명령을 사용하세요.
sudo yum update --security
yum-cron 서비스는 업데이트 로그를 생성하며 업데이트 로그를 확인하여 시스템 업데이트를 모니터링할 수 있습니다.
업데이트 로그는 /var/log/yum.log에 있습니다. 변경 로그를 보려면 다음 명령을 사용하세요.
sudo less /var/log/yum.log
변경 로그에서 업데이트된 각 패키지와 보안 패치에 대한 세부 정보를 확인할 수 있습니다.
이렇게 CentOS 시스템에서 자동 정기 보안 패치 업데이트 설정 작업을 완료했습니다.
요약하자면, 정기적인 보안 패치 업데이트는 서버와 최종 장치의 보안을 유지하는 데 매우 중요합니다. yum-cron 도구를 사용하면 자동 업데이트 기능을 쉽게 구현할 수 있습니다. 또한 언제든지 보안 패치를 수동으로 업데이트하고 업데이트 로그를 모니터링하여 시스템 업데이트를 이해할 수도 있습니다.
이 기사에서 제공하는 방법이 CentOS 시스템에서 정기적인 보안 패치 업데이트를 설정하는 데 도움이 되기를 바랍니다!
참조:
위 내용은 보안 패치를 정기적으로 업데이트하도록 CentOS 시스템을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!