Kako ISKLJUCITI Update na Windows 10
Sadržaj:
Redovito ažuriranje vašeg CentOS sustava jedan je od najvažnijih aspekata cjelokupne sigurnosti sustava. Ako ne ažurirate pakete vašeg operativnog sustava s najnovijim sigurnosnim zakrpama, ostavljate svoj uređaj osjetljiv na napade.
U ovom ćemo udžbeniku proći postupak konfiguriranja automatskih ažuriranja na CentOS-u 7. Iste upute vrijede i za CentOS 6.
Preduvjeti
Prije nego što nastavite s ovim vodičem, provjerite jeste li prijavljeni kao korisnik s povlasticama sudo.
Instaliranje yum-cron paketa
Paket
yum-cron
omogućava vam automatsko pokretanje yum naredbe kao cron posao za provjeru, preuzimanje i primjenu ažuriranja. Vjerojatno je da je ovaj paket već instaliran na vašem CentOS sustavu. Ako nije instaliran, možete instalirati paket izvođenjem sljedeće naredbe:
sudo yum install yum-cron
Po završetku instalacije omogućite i pokrenite uslugu:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron
Da biste provjerili da se usluga pokreće, upišite sljedeću naredbu:
systemctl status yum-cron
Na zaslonu će se prikazati informacije o statusu yum-cron usluge:
● yum-cron.service - Run automatic yum updates as a cron job Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled) Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS) Main PID: 2713 (code=exited, status=0/SUCCESS) CGroup: /system.slice/yum-cron.service
Konfiguriranje yum-cron
yum-cron dolazi s dvije konfiguracijske datoteke koje su pohranjene u
/etc/yum
direktoriju, satnu konfiguracijsku datoteku
yum-cron.conf
i dnevnu konfiguracijsku datoteku
yum-cron-hourly.conf
.
Usluga
yum-cron
kontrolira samo da li će se zadaci cron izvoditi ili ne. Program
yum-cron
naziva se
/etc/cron.hourly/0yum-hourly.cron
i
/etc/cron.daily/0yum-daily.cron
cron datotekama.
Po satu je satni krug konfiguriran da ne radi ništa. Ako su dostupna ažuriranja, dnevni cron je postavljen za preuzimanje, ali ne i za instaliranje dostupnih ažuriranja i slanje poruka na stdout. Zadana konfiguracija dovoljna je za kritične proizvodne sustave na kojima želite primati obavijesti i izvršiti ažuriranje ručno nakon testiranja ažuriranja na testnim poslužiteljima.
Konfiguracijska datoteka strukturirana je u odjeljke i svaki odjeljak sadrži komentare koji opisuju što radi svaka konfiguracijska linija.
Za uređivanje konfiguracijske datoteke yum-cron otvorite datoteku u svom uređivaču teksta:
sudo nano /etc/yum/yum-cron-hourly.conf
U prvom odjeljku,
možete definirati vrste paketa koje želite ažurirati, omogućiti poruke i preuzimanja i postaviti automatsko primjenjivanje ažuriranja kada su dostupna. Po zadanom je
update_cmd
postavljen na zadanu postavku koja će ažurirati sve pakete. Ako želite postaviti automatska ažuriranja bez nadzora, preporučuje se promjena vrijednosti u
security
koja će reći yum za ažuriranje paketa koji rješavaju samo sigurnosni problem.
U sljedećem primjeru promijenili smo
update_cmd
u
security
i omogućili bez nadzora ažuriranja postavljanjem
apply_updates
na
yes
:
update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360
Drugi odjeljak definira kako slati poruke. Za slanje poruka i stdoutu i e-pošti promijenite vrijednost
emit_via
u
stdio, email
.
system_name = None emit_via = stdio, email output_width = 80
U
odjeljak možete postaviti adresu e-pošte pošiljatelja i primatelja. Provjerite imate li alat koji može slati e-poštu instalirane na vašem sustavu, kao što su mailx ili postfix.
email_from = [email protected] email_to = [email protected] email_host = localhost
odjeljak omogućuje vam nadjačavanje postavki definiranih u datoteci
yum.conf
. Ako želite isključiti određene pakete iz ažuriranja, možete koristiti parametar izuzeća. U sljedećem primjeru isključujemo paket.
debuglevel = -2 mdpolicy = group:main exclude = mongodb*
Ne morate ponovno
yum-cron
uslugu da bi promjene stupile na snagu.
Pregledavanje dnevnika
Upotrijebite grep da provjerite izvršavaju li se poslovi cron povezani s yumom:
sudo grep yum /var/log/cron
May 4 22:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 22:32:01 localhost run-parts(/etc/cron.daily): starting 0yum-daily.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): finished 0yum-hourly.cron
Povijest yum ažuriranja bilježi se u
/var/log/yum
datoteci. Najnovija ažuriranja možete pregledati pomoću naredbe o repu:
sudo tail -f /var/log/yum.log
May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64 May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64 May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64
Zaključak
U ovom su vodiču naučili kako konfigurirati automatska ažuriranja i ažurirati vaš CentOS sustav.
centos yum sigurnostiOracle odgađa ažuriranja sigurnosnih ažuriranja za korisničku konferenciju

Oracle vraća natrag svoje izdanje sigurnosnog ažuriranja u listopadu za jedan tjedan kako bi zadovoljio nazočne Oracle OpenWorld. Oracle administratori baze podataka koji su zabrinuti da bi trebali preskočiti Oracleovu korisničku konferenciju sljedećeg mjeseca kako bi se zabilježili sigurnosni programi mogli se opustiti. Oracle ih je rezanjao i objavio svoj sljedeći set zakrpa tjedan dana kasnije od planiranog.
Kako onemogućiti automatska ažuriranja u Firefoxu

Saznajte kako onemogućiti automatska ažuriranja u Firefoxu i spremiti propusnost.
Kako omogućiti i postaviti automatska sigurnosna ažuriranja bez nadzora na ubuntu 18.04

Redovito ažuriranje vašeg Ubuntu sustava jedan je od najvažnijih aspekata cjelokupne sigurnosti sustava. U ovom ćemo vodiču istražiti kako instalirati i konfigurirati automatska ažuriranja bez nadzora na Ubuntu 18.04.