yum-cron ist auf GCP standardmäßig aktiviert

yum-cron ist auf GCP standardmäßig aktiviert

Hat irgendjemand eine Idee, warum Google oder Redhat yum-cron auf RHEL7-VMs auf GCP aktiviert haben? yum-cron-3.4.3-167.el7.noarch ist vorinstalliert und auf der VM aktiviert. Der Client möchte nie, dass seine Systeme automatisch gepatcht werden. Das ist katastrophal.

Aus diesem Grund fiel die gesamte Servergruppe aus, da die Server planmäßig neu gestartet wurden und ein Fehler in shim-x64-15-7.el7_8.x86_64 auftrat.

Kann irgendjemand dieses Problem an Google oder RHEL weiterleiten, wer auch immer für diesen Fehler verantwortlich ist?

Als Referenz angehängter Screenshot:

systemctl ist aktiviert yum-cron.service

systemctl status yum-cron.service

Antwort1

Ich weiß nicht, warum GCP das speziell gemacht hat, aber im Allgemeinen sind automatische Updates gut für den Benutzertyp, der nichts davon mitbekommt.

Das Weglassen von Sicherheitsupdates ist schlecht. Punkt.

Wenn Sie weder über ausreichende Kenntnisse verfügen, um automatische Updates zu erkennen, noch um diese zu stoppen, dann hätten Sie Ihre Systeme wahrscheinlich auch nicht aktualisiert. Sie wären Teil des Problems unsicherer, veralteter und leicht auszunutzender Systeme gewesen.

Dies absichtlich zu tun ist ebenfalls schlecht, aber wenn Sie geschickt genug sind, um zu erkennen, dass diese automatischen Updates stattfinden, können Sie eine etwas fundiertere Entscheidung treffen (die wohl immer noch keine gute Entscheidung ist), sie zu stoppen und stattdessen kontrollierte Updates zu planen.

Das Weglassen von Sicherheitsupdates ist schlecht. Und es ist auch schlecht, ihre Bereitstellung zu lange zu verzögern.

verwandte Informationen