Yum在Linux系统中如何实现自动化更新
导读:Yum自动化更新的实现与最佳实践 一 推荐方式 yum-cron 安装与启用 安装工具:sudo yum install -y yum-cron 启动并设置开机自启:sudo systemctl enable --now yum-cro...
Yum自动化更新的实现与最佳实践
一 推荐方式 yum-cron
- 安装与启用
- 安装工具:sudo yum install -y yum-cron
- 启动并设置开机自启:sudo systemctl enable --now yum-cron
- 核心配置
- 配置文件:/etc/yum/yum-cron.conf(部分系统还使用同目录下的 yum-cron-hourly.conf 控制每小时任务)
- 常用参数与作用:
- update_cmd:更新策略,常用值为 default/upgrade(全部更新)或 security(仅安全更新)
- apply_updates:是否自动应用,yes/no
- download_updates:是否仅下载,yes/no
- update_messages:是否在控制台/日志输出更新信息,yes/no
- random_sleep:两次检查间的随机延迟(秒),用于错峰,如 360
- exclude/include:按包名排除/仅包含,如 exclude=kernel*
- 可选 邮件通知
- 在配置中启用 emitter 与 email 段,填写发件人、收件人与邮件服务器;确保系统已安装并配置好 mailx/postfix 等 MTA。
- 验证与日志
- 查看服务状态:systemctl status yum-cron
- 查看更新日志:tail -f /var/log/yum.log
- 按需手动触发:yum-cron --update(或检查更新:yum-cron check-update)
二 备选方式 自定义 cron 定时任务
- 直接使用系统的 crontab 执行 yum 命令,适合简单场景或需要完全自定义时间的场景
- 示例
- 每天 02:00 自动更新:0 2 * * * yum update -y
- 仅安全更新(需确认仓库提供 security 标签):0 3 * * * yum --security update -y
- 建议
- 生产环境谨慎使用 -y 全自动确认,可改为先检查或配合日志审计
- 同样建议配置 /var/log/yum.log 的轮转与监控
三 关键配置与安全建议
- 更新策略选择
- 追求稳定与安全:将 update_cmd=security,apply_updates=yes
- 需要保持最新功能:使用 update_cmd=upgrade 并充分测试
- 风险控制
- 排除关键包:如 exclude=kernel,glibc**(视业务而定)
- 先下载后评估:设置 download_updates=yes,apply_updates=no,人工确认后再应用
- 随机延迟:设置 random_sleep(如 300–600 秒)降低仓库与节点同时更新的冲击
- 变更管控
- 变更窗口:将自动更新安排在业务低峰
- 回滚预案:关键业务准备回滚与快照/备份
- 监控告警:对 /var/log/yum.log 与系统状态建立监控与告警
四 不同发行版的差异与补充
- RHEL/CentOS 7/8:默认使用 yum 与 yum-cron
- Fedora 22+:默认使用 dnf,对应的自动更新工具为 dnf-automatic(配置路径与参数不同,但思路一致)
- 容器与最小化系统:如无 systemd 或禁止自动重启的场景,建议改为“仅下载+人工重启”的策略,避免业务中断
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Yum在Linux系统中如何实现自动化更新
本文地址: https://pptw.com/jishu/759370.html
