即時或定期更新系統是減少漏洞和增加安全性的作法,
關於安全漏洞的通報可以參考底下的網站:
行政院國家資通安全會報技術服務中心
https://www.nccst.nat.gov.tw/Vulnerability?lang=zh
TWCERT/CC 台灣電腦網路危機處理暨協調中心
http://www.cert.org.tw/
國際CERT
https://www.kb.cert.org/vuls/
RedHat CVE
https://access.redhat.com/security/security-updates/#/cve
根據公告的嚴重性來做更新。
也可以定期對系統進行弱點掃描,確保系統更新是否正確。
CentOS安裝完成後,系統已安裝好yum更新套件庫設定,
主要設定檔:/etc/yum.repos.d/CentOS-Base.repo
已設定以下更新套件庫。
base
extras
updates
分別會更新系統已安裝的程式。包含kernel、系統、應用程式等。
更新
1.先執行yum check-update檢查系統可更新的程式。
2.如要更新系統所有已安裝的程式,執行 yum update
如針對單一程式更新,在update後面加入程式名稱
如yum update openssl
3.yum info
列出所有程式的資訊
如針對單一程式相關資訊,在info後面加入程式名稱
如yum info openssl
列出所有程式的資訊
如針對單一程式相關資訊,在info後面加入程式名稱
如yum info openssl
4.更新程式不一定要重開機,要看更新程式項目。
但更新kernel需要重新開機,才會生效。
#通常核心需要升級的原因,大多是因為加入硬體週邊的支援、運作效能的最佳化、減少核心的檔案大小,或是增加新的功能。
kernel 4.0之後連更新核心也不用重新開機。
#yum update不更新kernel方法
vim /etc/yum.conf
在[main]當中加入
exclude=kernel kernel-source
5.執行更新前可於相同環境進行測試。
(如在vm下可以覆制一台相同機器使用)
==============
yum更新指令
yum check-update
檢查系統可更新的程式
yum update
更新系統所有已安裝的程式
如針對單一程式更新,在update後面加入程式名稱
如yum update openssl
yum list updates
列出所有可以更新的程式
yum info
列出所有程式的資訊
如針對單一程式相關資訊,在info後面加入程式名稱
如yum info openssl
yum info updates
列出所有可以更新的程式資訊
沒有留言:
張貼留言
注意:只有此網誌的成員可以留言。