cara Menonaktifkan aplikasi bawaan semua Xiaomi
Daftar Isi:
Memperbarui sistem CentOS Anda secara teratur adalah salah satu aspek terpenting dari keamanan sistem secara keseluruhan. Jika Anda tidak memperbarui paket sistem operasi Anda dengan patch keamanan terbaru, Anda meninggalkan mesin Anda rentan terhadap serangan.
Dalam tutorial ini, kita akan melalui proses mengkonfigurasi pembaruan otomatis pada CentOS 7. Instruksi yang sama berlaku untuk CentOS 6.
Prasyarat
Sebelum melanjutkan dengan tutorial ini, pastikan Anda masuk sebagai pengguna dengan hak istimewa sudo.
Menginstal Paket yum-cron
Paket
yum-cron
memungkinkan Anda menjalankan perintah yum secara otomatis sebagai tugas cron untuk memeriksa, mengunduh, dan menerapkan pembaruan. Kemungkinan paket ini sudah diinstal pada sistem CentOS Anda. Jika tidak diinstal Anda dapat menginstal paket dengan menjalankan perintah berikut:
sudo yum install yum-cron
Setelah instalasi selesai, aktifkan dan mulai layanan:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron
Untuk memverifikasi bahwa layanan sedang berjalan, ketikkan perintah berikut:
systemctl status yum-cron
Informasi tentang status layanan yum-cron akan ditampilkan di layar:
● yum-cron.service - Run automatic yum updates as a cron job Loaded: loaded (/usr/lib/systemd/system/yum-cron.service; enabled; vendor preset: disabled) Active: active (exited) since Sat 2019-05-04 21:49:45 UTC; 8min ago Process: 2713 ExecStart=/bin/touch /var/lock/subsys/yum-cron (code=exited, status=0/SUCCESS) Main PID: 2713 (code=exited, status=0/SUCCESS) CGroup: /system.slice/yum-cron.service
Mengkonfigurasi yum-cron
yum-cron hadir dengan dua file konfigurasi yang disimpan di direktori
/etc/yum
, file konfigurasi per jam
yum-cron.conf
dan file konfigurasi harian
yum-cron-hourly.conf
.
Layanan
yum-cron
hanya mengontrol apakah pekerjaan cron akan berjalan atau tidak. Utilitas
yum-cron
dipanggil oleh file
/etc/cron.hourly/0yum-hourly.cron
dan
/etc/cron.daily/0yum-daily.cron
file cron.
Secara default, cron per jam dikonfigurasi untuk tidak melakukan apa pun. Jika ada pembaruan yang tersedia, cron harian diatur untuk mengunduh tetapi tidak menginstal pembaruan yang tersedia dan mengirim pesan ke stdout. Konfigurasi default cukup untuk sistem produksi kritis di mana Anda ingin menerima pemberitahuan dan melakukan pembaruan secara manual setelah menguji pembaruan pada server pengujian.
File konfigurasi terstruktur dalam bagian-bagian dan setiap bagian berisi komentar yang menggambarkan apa yang dilakukan setiap baris konfigurasi.
Untuk mengedit file konfigurasi yum-cron, buka file di editor teks Anda:
sudo nano /etc/yum/yum-cron-hourly.conf
Di bagian pertama,
Anda dapat menentukan jenis paket yang ingin Anda perbarui, mengaktifkan pesan dan unduhan dan diatur untuk secara otomatis menerapkan pembaruan ketika tersedia. Secara default,
update_cmd
diatur ke default yang akan memperbarui semua paket. Jika Anda ingin mengatur pembaruan tanpa pengawasan otomatis, disarankan untuk mengubah nilai
security
yang akan memberitahu Anda untuk memperbarui paket yang hanya memperbaiki masalah keamanan.
Dalam contoh berikut ini, kami mengubah
update_cmd
menjadi
security
dan mengaktifkan pembaruan tanpa pengawasan dengan menetapkan
apply_updates
menjadi
yes
:
update_cmd = security update_messages = yes download_updates = yes apply_updates = no random_sleep = 360
Bagian kedua menentukan cara mengirim pesan. Untuk mengirim pesan ke stdout dan email, ubah nilai
emit_via
ke
stdio, email
.
system_name = None emit_via = stdio, email output_width = 80
Dalam
bagian Anda dapat mengatur alamat email pengirim dan penerima. Pastikan Anda memiliki alat yang dapat mengirim email yang diinstal pada sistem Anda, seperti mailx atau postfix.
email_from = [email protected] email_to = [email protected] email_host = localhost
Itu
bagian memungkinkan Anda untuk menimpa pengaturan yang ditentukan dalam file
yum.conf
. Jika Anda ingin mengecualikan paket tertentu agar tidak diperbarui, Anda dapat menggunakan parameter
exclude
. Dalam contoh berikut, kami tidak termasuk paket.
debuglevel = -2 mdpolicy = group:main exclude = mongodb*
Anda tidak perlu memulai ulang layanan
yum-cron
agar perubahan diterapkan.
Melihat log
Gunakan grep untuk memeriksa apakah tugas cron yang terkait dengan yum dijalankan:
sudo grep yum /var/log/cron
May 4 22:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 22:32:01 localhost run-parts(/etc/cron.daily): starting 0yum-daily.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): starting 0yum-hourly.cron May 4 23:01:01 localhost run-parts(/etc/cron.hourly): finished 0yum-hourly.cron
Sejarah pembaruan yum dicatat dalam file
/var/log/yum
. Anda dapat melihat pembaruan terbaru menggunakan perintah tail:
sudo tail -f /var/log/yum.log
May 04 23:47:28 Updated: libgomp-4.8.5-36.el7_6.2.x86_64 May 04 23:47:31 Updated: bpftool-3.10.0-957.12.1.el7.x86_64 May 04 23:47:31 Updated: htop-2.2.0-3.el7.x86_64
Kesimpulan
Dalam tutorial ini, Anda telah belajar cara mengkonfigurasi pembaruan otomatis dan menjaga sistem CentOS Anda tetap terbarui.
centos yum securityPembaruan Flash baru dari Adobe, untuk mendorong Pembaruan Otomatis - dan perangkat lunak pihak ketiga!
Adobe telah merilis pembaruan keamanan untuk Adobe Flash. Pembaruan baru ini memperkenalkan Flash Updater latar baru yang baru. Itu tidak lagi akan Anda harus memperbarui Flash Anda secara manual.
Fitur Pembaruan Windows Pemindaian Ganda - Manajemen Pembaruan Otomatis
Dual Scan adalah perilaku klien Pembaruan Windows (WU) yang tidak memerlukan administrator untuk menyetujui setiap pembaruan secara manual. Baca lebih lanjut di sini.
Toolkit Pembaruan Pembaruan IE10 Otomatis Untuk Windows 7 Unduh
Pelanggan Bisnis dan Perusahaan yang ingin memblokir instalasi Internet Explorer10 pada mesin mereka, dapat membuat penggunaan Toolkit Pemblokir Pembaruan Otomatis IE10 Ini Untuk Windows 7.