yum-cron habilitado por padrão no GCP

yum-cron habilitado por padrão no GCP

Qualquer um tem alguma ideia de por que o Google ou o Redhat habilitaram o yum-cron nas VMs RHEL7 no GCP. yum-cron-3.4.3-167.el7.noarch está pré-instalado e habilitado na VM. O cliente nunca deseja que seus sistemas sejam corrigidos automaticamente. Isto é desastroso.

por causa disso, todo o grupo de servidores caiu porque os servidores estavam programando a reinicialização e houve um bug no shim-x64-15-7.el7_8.x86_64.

Alguém pode sugerir esse problema ao Google ou RHEL, quem é responsável por esse erro.

Captura de tela anexada para referência:

systemctl está habilitado yum-cron.service

status do systemctl yum-cron.service

Responder1

Não sei por que o GCP fez isso especificamente, mas em geral as atualizações automatizadas são boas para o tipo de usuário que não percebe que estão acontecendo.

Omitir atualizações de segurança é ruim. Período.

Quando você não tem habilidade suficiente para perceber que atualizações automatizadas estão acontecendo nem para interrompê-las, provavelmente também não estaria atualizando seus sistemas. Você teria feito parte do problema de sistemas inseguros, desatualizados e facilmente explorados.

Fazer isso por design também é ruim, mas quando você tem habilidade suficiente para perceber que essas atualizações automatizadas estão acontecendo, você pode tomar uma decisão um pouco mais informada (provavelmente ainda não é uma boa decisão) para interrompê-las e, em vez disso, planejar atualizações controladas.

Omitir atualizações de segurança é ruim. Atrasar a implantação por muito tempo também é ruim.

informação relacionada