Centos - バグのある yum アップデートを回避する方法

Centos - バグのある yum アップデートを回避する方法

Centos サーバーを運用していますが、バグのある yum アップデートの問題がありました。現在、3 か月ごとに yum アップデートを実行する cron ジョブがありますが、バグのあるアップデートが届くと、サーバーの一部が無効になります。たとえば、最新の sshd アップデートは悲惨なものでした。chroot された sftp ユーザーの権限がおかしくなり、chroot されたユーザーは変更できるはずのフォルダーを変更できなかったのです。ダウングレードを改ざんしたくなかったので、できるだけ早く何らかの ftp サーバーが必要でした。そこで、一時的な ftp サーバーをインストールしました。このサーバーの管理者はほぼ私一人なので、自由時間はあまりなく、バグがないか yum アップデートを 1 つ 1 つチェックすることはできません。私に代わってこれを行うボットはありますか? よろしくお願いします。

答え1

これらを実行してテストするためのステージング サーバーまたはテスト サーバーがない場合は、必要な作業量を最小限に抑えることをお勧めします。yum-security プラグインをインストールしてください。

CentOS のバージョンについては言及されていませんが、このページには 4、6、7 の手順が記載されています。

https://access.redhat.com/solutions/10021

以下の結果をメールで受け取ることもできます:

yum list-security --security

24時間後に次のコマンドでインストールします。

yum update-minimal --security -y

そうすれば、少なくとも何が変更されるかについて事前に知ることができます。たとえば、sshd/sftp がセットアップの重要な部分であると述べています。

答え2

Centos - バグのある yum アップデートを回避する方法

  1. システムが自動的に更新されないようにするには、yum-cron をチェックのみのモードで実行します。
  2. アップデートが利用可能になった場合にyum-cronからメールを受け取る
    • 更新を確認する
    • ステージングシステムで更新をテストする
  3. テストに合格したら、更新を本番システムに適用します。

関連情報