![Centos - バグのある yum アップデートを回避する方法](https://rvso.com/image/697377/Centos%20-%20%E3%83%90%E3%82%B0%E3%81%AE%E3%81%82%E3%82%8B%20yum%20%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88%E3%82%92%E5%9B%9E%E9%81%BF%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95.png)
Centos サーバーを運用していますが、バグのある yum アップデートの問題がありました。現在、3 か月ごとに yum アップデートを実行する cron ジョブがありますが、バグのあるアップデートが届くと、サーバーの一部が無効になります。たとえば、最新の sshd アップデートは悲惨なものでした。chroot された sftp ユーザーの権限がおかしくなり、chroot されたユーザーは変更できるはずのフォルダーを変更できなかったのです。ダウングレードを改ざんしたくなかったので、できるだけ早く何らかの ftp サーバーが必要でした。そこで、一時的な ftp サーバーをインストールしました。このサーバーの管理者はほぼ私一人なので、自由時間はあまりなく、バグがないか yum アップデートを 1 つ 1 つチェックすることはできません。私に代わってこれを行うボットはありますか? よろしくお願いします。
答え1
これらを実行してテストするためのステージング サーバーまたはテスト サーバーがない場合は、必要な作業量を最小限に抑えることをお勧めします。yum-security プラグインをインストールしてください。
CentOS のバージョンについては言及されていませんが、このページには 4、6、7 の手順が記載されています。
https://access.redhat.com/solutions/10021
以下の結果をメールで受け取ることもできます:
yum list-security --security
24時間後に次のコマンドでインストールします。
yum update-minimal --security -y
そうすれば、少なくとも何が変更されるかについて事前に知ることができます。たとえば、sshd/sftp がセットアップの重要な部分であると述べています。
答え2
Centos - バグのある yum アップデートを回避する方法
- システムが自動的に更新されないようにするには、yum-cron をチェックのみのモードで実行します。
- アップデートが利用可能になった場合にyum-cronからメールを受け取る
- 更新を確認する
- ステージングシステムで更新をテストする
- テストに合格したら、更新を本番システムに適用します。