yum-cron habilitado de forma predeterminada en GCP

yum-cron habilitado de forma predeterminada en GCP

Alguien tiene alguna idea de por qué Google o Redhat han habilitado yum-cron en máquinas virtuales RHEL7 en GCP. yum-cron-3.4.3-167.el7.noarch está preinstalado y habilitado en la VM. El cliente nunca quiere que sus sistemas sean parcheados automáticamente. Esto es desastroso.

debido a esto, todo el grupo de servidores cayó porque los servidores estaban en el reinicio programado y hubo un error en shim-x64-15-7.el7_8.x86_64.

¿Alguien puede sugerir este problema a Google o RHEL, quien sea responsable de este error?

Captura de pantalla adjunta como referencia:

systemctl está habilitado yum-cron.service

estado systemctl yum-cron.servicio

Respuesta1

No sé por qué GCP hizo eso específicamente, pero en general las actualizaciones automáticas son buenas para el tipo de usuario que no se da cuenta de lo que están sucediendo.

Omitir actualizaciones de seguridad es malo. Período.

Cuando no tiene la habilidad suficiente para darse cuenta de que se están realizando actualizaciones automáticas ni para detenerlas, probablemente tampoco habría estado actualizando sus sistemas. Habrías sido parte del problema de los sistemas inseguros, obsoletos y fácilmente explotables.

Hacer eso por diseño también es malo, pero cuando tienes la habilidad suficiente para darte cuenta de que se están realizando esas actualizaciones automáticas, puedes tomar una decisión un poco más informada (posiblemente todavía no sea una buena decisión) para detenerlas y, en su lugar, planificar actualizaciones controladas.

Omitir actualizaciones de seguridad es malo. Retrasar demasiado su despliegue también es malo.

información relacionada