GCP에서는 yum-cron이 기본적으로 활성화되어 있습니다.

GCP에서는 yum-cron이 기본적으로 활성화되어 있습니다.

Google이나 Redhat이 GCP의 RHEL7 VM에서 yum-cron을 활성화한 이유를 아는 사람은 누구나 있습니다. yum-cron-3.4.3-167.el7.noarch는 사전 설치되어 있으며 VM에서 활성화됩니다. 고객은 시스템이 자동으로 패치되는 것을 결코 원하지 않습니다. 이것은 비참한 일입니다.

이로 인해 서버가 예정대로 재부팅되면서 전체 서버 그룹이 다운되었고 shim-x64-15-7.el7_8.x86_64에 버그가 있었습니다.

이 실수에 책임이 있는 Google이나 RHEL에 이 문제를 제안할 수 있는 사람이 있나요?

참고용으로 첨부된 스크린샷:

systemctl이 활성화되었습니다. yum-cron.service

systemctl 상태 yum-cron.service

답변1

GCP가 왜 그렇게 했는지는 모르겠지만 일반적으로 자동 업데이트는 업데이트가 발생하고 있다는 사실을 인식하지 못하는 사용자에게 좋습니다.

보안 업데이트를 생략하는 것은 좋지 않습니다. 기간.

자동화된 업데이트가 발생하고 있다는 사실을 깨닫거나 이를 중지할 만큼 숙련되지 않은 경우 시스템을 업데이트하지 않았을 수도 있습니다. 당신은 안전하지 않고 오래되었으며 쉽게 악용되는 시스템 문제의 일부가 되었을 것입니다.

의도적으로 그렇게 하는 것도 나쁘지만 자동화된 업데이트가 발생하고 있다는 것을 깨달을 만큼 충분히 숙련되면 이를 중지하고 대신 제어된 업데이트를 계획하기 위해 약간 더 정보에 입각한 결정을 내릴 수 있습니다(아마도 여전히 좋은 결정은 아닙니다).

보안 업데이트를 생략하는 것은 좋지 않습니다. 배포를 너무 오랫동안 지연하는 것도 좋지 않습니다.

관련 정보