Configurar atualizações automáticas de segurança CentOS 7

Uma das tarefas recomendadas que podemos executar em nossos sistemas operacionais, independentemente de seu desenvolvedor, é mantê-lo atualizado com os últimos patches desenvolvidos pelo fabricante, pois isso otimiza os melhores níveis de segurança, compatibilidade e desempenho.

Embora o Linux seja um dos sistemas operacionais mais seguros, não podemos deixar de lado a questão das atualizações, pois com as constantes ameaças atuais, elas foram desenvolvidas para afetar todos os tipos de sistemas operacionais.

Em ambientes Linux, é sempre recomendável manter os pacotes instalados atualizados, principalmente no que diz respeito à segurança. Em geral, os usuários devem aplicar atualizações de segurança a esses sistemas Linux dentro de 30 dias de seu lançamento oficial.

No caso do CentOS 7 este é um ponto crítico, pois é uma das distros mais utilizadas como plataforma corporativa para muitas organizações em todo o mundo devido às suas várias características e escopo e se houver uma violação de segurança, podemos estar em uma situação que irá colocar em risco toda a estrutura que administramos.

A Solvetic analisará a seguir como configurar um servidor CentOS 7 para fazer uso de atualizações de segurança automáticas e desta forma garantir que o sistema baixe automaticamente os pacotes e aplique todas as atualizações de segurança sem intervenção manual por nós como administradores ou como usuários.

Para isso, será necessário o seguinte:

  • Ter permissões de usuário quebradas.
  • Ter um servidor CentOS 7

ObservaçãoSe você ainda não instalou o CentOS 7, pode baixá-lo gratuitamente no seguinte link:

Também deixamos para você o seguinte tutorial em vídeo com o qual você pode ver todo o processo de instalação do Yum-cron e, assim, configurar as atualizações automáticas de um servidor com CentOS 7:

1. Instale o yum-cron no CentOS 7


Yum-cron é uma ferramenta de linha de comando que nos permite gerenciar atualizações de sistema e pacotes em sistemas CentOS.

Este daemon está disponível em CentOS e Fedora que faz uso de um script cron com o qual verifica diariamente se existem atualizações disponíveis, e se houver atualizações, nos dá a possibilidade de instalar, baixar ou enviar-nos uma notificação por email da sua disponibilidade .

Com yum-cron será possível gerenciar a atualização específica para o sistema, gerenciar a atualização e as atualizações de segurança, o sistema e a atualização do pacote ou a atualização mínima para ambos.

Passo 1
Este utilitário está disponível no repositório CentOS 7 e para sua instalação executaremos o seguinte:

 yum -y instale yum-cron

Passo 2
Uma vez que a instalação tenha sido completada, procedemos para iniciar o serviço yum-cron e configurá-lo para iniciar automaticamente na inicialização do sistema, para isso podemos executar os seguintes comandos. Desta forma, instalamos o yum-cron no CentOS 7.

 systemctl start yum-cron systemctl ativar yum-cron

2. Configure o yum-cron para atualizações automáticas no CentOS 7

Depois de instalar o pacote yum-cron no CentOS 7, ele precisará ser configurado para atualizações automáticas. Por padrão, o yum-cron fornece três tipos de atualizações:

  • Atualização padrão por comando
     yum atualização
  • Atualização mínima.
  • Atualização de segurança.

Passo 1
Para configurar esses valores devemos ir ao diretório yum-cron.conf e acessá-lo com o editor desejado, neste caso nano:

 cd / etc / yum / nano yum-cron.conf

Passo 2
Neste arquivo devemos ir até a linha update_cmd para definir o tipo de atualização que o CentOS 7 terá.
Podemos ver que seu valor atual é o padrão e para baixar e instalar as atualizações de segurança definiremos a seguinte linha:

 update_cmd = segurança

etapa 3
Agora devemos confirmar que a linha update_messages tem o valor sim. Por fim, será necessário validar se as linhas a seguir estão em sim. Dessa forma, sempre que uma atualização de segurança estiver disponível, o sistema baixará automaticamente os pacotes necessários e aplicará todas as atualizações.

 download_updates = sim apply_updates = yes
Passo 4
Agora, veremos como configurar a notificação de mensagem, lembre-se que o yum-cron nos permite enviar a notificação para um endereço de e-mail.

Caso desejemos receber a notificação por correio, estabeleceremos o seguinte valor na linha emit_via:

 emit_via = email

Etapa 5
Agora podemos definir o endereço de e-mail:

 email_from = root @ localhost email_to = [email protected] email_host = localhost

Etapa 6
Salvamos as alterações usando a seguinte combinação de teclas:

Ctrl + O

Saímos do editor usando:

Ctrl + X

Etapa 7
Assim que as alterações forem processadas, reiniciaremos o serviço yum-cron executando o seguinte. Com este processo, as atualizações de segurança do sistema serão baixadas automaticamente e aplicadas usando yum-cron diariamente.

 systemctl reiniciar yum-cron

3. Configure para excluir pacotes no CentOs 7


Neste ponto, podemos não querer aplicar atualizações automáticas a alguns pacotes, incluindo o kernel do CentOS 7.

Passo 1
Para essas exceções, acessaremos o arquivo de configuração novamente:

 cd / etc / yum / nano yum-cron.conf 
Passo 2
Na parte final do arquivo encontraremos a seção base e devemos adicionar a seguinte linha, por exemplo, para excluir o kernel com MySQL:
 exclude = mysql * kernel *

etapa 3
Neste exemplo específico, todos os pacotes nomeados que começam com 'mysql' ou 'kernel' serão desabilitados para atualizações automáticas. Salvamos as alterações e reiniciamos o serviço executando:

 systemctl reiniciar yum-cron
Passo 4
Dentro deste arquivo de configuração yum-cron, podemos mencionar quatro parâmetros fundamentais que são:

CHECK_ONLY (sim | não)Esta opção permite-nos indicar se só será verificada se houver downloads, mas não para realizar nenhuma ação posterior (sem instalar ou baixar).

DOWNLOAD_ONLY (sim | não)Aplica-se não só no caso de verificarmos se há atualizações (CHECK_ONLY = NO), mas este parâmetro nos permite baixar e instalar, ou apenas baixar as atualizações disponíveis para CentOS 7.

MAILTO (email)Permite enviar um e-mail de notificação com o resultado das ações realizadas cada vez que o yum-cron é executado.

DAYS_OF_WEEK (“0123456”)Este parâmetro é usado para indicar em quais dias da semana a verificação de atualização será realizada.

4. Verifique os logs do yum-cron no CentOs 7


O parâmetro yum-cron faz uso de um cronjob para atualizações automáticas de segurança e todos os logs deste cron estarão disponíveis no diretório / var / log.

Passo 1
Para ver esses registros, executaremos o seguinte:

 cd / var / log / cat cron | grep yum-daily
Passo 2
Se quisermos ver os pacotes que foram instalados, vamos executar o seguinte:
 cat yum.log | grep atualizado

Com esta opção yum-cron, podemos ter certeza de que as atualizações estarão prontas para serem baixadas e instaladas assim que uma estiver disponível.

wave wave wave wave wave