セキュリティパッチを人力で定期的に当てるのはサーバ台数が増えてくると中々辛くなってきます。そこで登場するのがyum-cron
。yum update
を自動で実行してくれます。
yum-cronの導入
インストール
yumで一発です。
$ sudo yum install yum-cron
設定ファイルを以下のように編集します。
$ sudo cp /etc/yum/yum-cron.conf /etc/yum/yum-cron.conf.org
$ sudo vi /etc/yum/yum-cron.conf
update_cmd = security
apply_updates = yes
apply_updates
で自動アップデートを有効にし、update_cmd
でアップデート対象を何にするかを選択します。
yum-cron.confに説明がある通りですが、デフォルトだとがっつり更新されてしまうためセキュリティ関連のアップデートのみ行うようにします。こちらの意図しないタイミングで停止されると怖いですからねw
update_cmd | 実行されるコマンド |
---|---|
default | yum upgrade |
security | yum –security upgrade |
security-severity:Critical | yum –sec-severity=Critical upgrade |
minimal | yum –bugfix update-minimal |
minimal-security | yum –security update-minimal |
minimal-security-severity:Critical | –sec-severity=Critical update-minimal |
起動
$ sudo service yum-cron start
Enabling scheduled yum updates: [ OK ]
yum-cronの自動起動
サーバ起動時に自動でyum-cronが立ち上がるよう設定をしておきます。
$ sudo chkconfig yum-cron on
$ chkconfig --list | grep yum-cron
yum-cron 0:off 1:off 2:on 3:on 4:on 5:on 6:off
このブログを応援する
お寄せいただいたお気持ちは全額サーバ代や次の記事を執筆するための原資として活用させていただいております。この記事が参考になった場合などぜひご検討ください。
同じカテゴリの記事
- [AWS] ECRにDockerイメージをプッシュする
- [AWS] S3へMIMEタイプを自動判定しながらアップロードする – Node.js
- [AWS] Serverless FrameworkでS3にファイルが追加されたらLambdaを起動する
- [AWS] CloudFrontのオリジンを動的に変更する – Lambda@Edge + Node.js
- [AWS] Serverless FrameworkでLambdaをArm64対応する
- [AWS] CloudFront+S3オリジンでindex.htmlを省略する – Lambda@Edge + Node.js
- [AWS] CloudFrontでBASIC認証を行う – Lambda@Edge + Node.js
- [AWS] Comprehendで日本語の感情分析を行う