本篇文章给大家谈谈linux补丁从哪里下载,以及linux系统补丁安装对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
1、linux系统如何打安全补丁
在 CentOS/RHEL7 系统上配置自动安全更新
在 CentOS/RHEL 7/6 系统上,你需要安装下面的安装包:
# yum update -y ; yum install yum-cron -y
安装完成以后,打开/etc/yum/yum-cron.conf,然后找到下面这些行内容,你必须确保它们的值和下面展示的一样
update_messages = yes
download_updates = yes
apply_updates = yes
第一行表明自动更新命令行应该像这样:
# yum --security upgrade
而其它的行保证了能够通知并自动下载、安装安全升级。
为了使来自 root@localhost 的通知能够通过邮件发送给同一账户(再次说明,你可以选择其他账户,如果你想这样的话),下面这些行也是必须的。 《Linux就该这么学》 一起学习linux
emit_via = email
email_from = root@localhost
email_to = root
在 CentOS/RHEL 6 上启用自动安全更新
默认情况下, cron 任务被配置成了立即下载并安装所有更新,但是我们可以通过在 /etc/sysconfig/yum-cron 配置文件中把下面两个参数改为yes,从而改变这种行为。
# 不要安装,只做检查(有效值: yes|no)
CHECK_ONLY=yes
# 不要安装,只做检查和下载(有效值: yes|no)
# 要求 CHECK_ONLY=yes(先要检查后才可以知道要下载什么)
DOWNLOAD_ONLY=yes
为了启用关于安装包更新的邮件通知,你需要把MAILTO 参数设置为一个有效的邮件地址。
# 默认情况下 MAILTO 是没有设置的,crond 会将输出发送邮件给自己
# (执行 cron 的用户,这里是 root)
# 例子: MAILTO=root
MAILTO=admin@tecmint.com
最后,打开并启用yum-cron 服务:
------------- On CentOS/RHEL 7 -------------
systemctl start yum-cron
systemctl enable yum-cron
------------- On CentOS/RHEL 6 -------------
# service yum-cron start
# chkconfig --level 35 yum-cron on
恭喜你,你已经成功的在 CentOS/RHEL 7/6 系统上设置了自动升级。
2、关于linux的漏洞补丁
由于最近Bash爆发了一个严重的漏洞,故此影响了市面上几乎所有的Linux系统。处于安全的角度考虑客户要求为每一个受影响的主机都进行漏洞修补。由于公司使用的是红帽系统故此安全也同样受到影响。
(题外话:红帽的补丁需要收费才能下载,作为穷人我表示无奈,问了一下公司也表示没有购买红帽的服务,红帽的服务一般是按着CPU颗数算的,好像是两颗为一组,一组服务(红帽的人管服务叫订阅)5×8服务价格为799美元,7×24的价格为1299美元。)
有漏洞的服务器执行以下命令会有"vulnerable"和"this is a test"的信息提示,如图:
如果没有漏洞或者漏洞已修补则只提示"this is a test"。
由于公司没有购买红帽服务故此从第三方渠道获得了补丁。(花了我好多积分,肉疼)
设计到的服务器有两种,一种是Red Hat Enterprise Linux Server release 5系统是32为的,系统上的bash为bash-3.2-24.el5。
拿到的补丁文件有bash-3.2-33.el5_11.4.i386.rpm这个文件是适合我这个版本使用。
上传到服务器上,开始安装。
顺利安装完成,再次执行测试语句得知漏洞已修补。
另一种为Red Hat Enterprise Linux Server release 6也是32位的,bash的版本为bash-4.1.2-8.el6.i686。这台比较麻烦得到的补丁包为bash-4.1.2-15.el6_5.2.src.rpm。一般来讲这种src的包都是为编译的,需要编译之后生成正常的rpm来进行安装。突然脑子抽筋了直接进行了安装,结果就报错了,如图:
后来想起来未编译的src的包需要进行编译然后才能生成正常的rpm包。
把src的包上传到服务器上,然后如下命令进行编译:
rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm编译之后看提示在/root/rpmbuild/RPMS/i686/目录下生成了若干个包。
进入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm这个包进行安装,再次测试漏洞已修复完成,如图:
剩下的就是还剩了几台红帽6的服务器,拿着这个编译好的包,到各个服务器上安装即可。到此为止宣布修复完成。
有需要红帽5和6补丁包的朋友我在这里提供了下载地址,32和64位的都在这里,上传Linux公社1号FTP服务器中了,请需要的朋友可以下载并参考以上步骤安装即可。
------------------------------------------分割线------------------------------------------
FTP地址:
用户名:ftp1.linuxidc.com
密码:
在 2014年LinuxIDC.com\10月\Bash漏洞最新补丁安装教程【附下载】
下载方法见
------------------------------------------分割线------------------------------------------
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响
Linux再曝安全漏洞Bash 比心脏出血还严重
解决办法是升级 Bash,请参考这篇文章。
Linux Bash安全漏洞修复
更多RedHat相关信息见RedHat 专题页面
本文永久更新链接地址:
3、linux 怎么打补丁
; linux打补丁总共有四个步骤,具体操作如下:
1、首先登录VMware上安装的一台centos主机,网络处于联网状态,命令一般为cat/etc/redhat-release。
2、然后在终端上输入yumupdate,按下回车,就会开始进行版本包的下载和依赖分析。
3、一般会提示是否确认下载,输入“y”确认,即可开始下载,并且能够看到下载的百分比。
4、如果出现complete则说明软件和补丁已经更新完成了。
以上就是的分享了,希望能够帮助到大家。
本文章基于ThinkpadE15品牌、centos7系统撰写的。
linux补丁从哪里下载的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux系统补丁安装、linux补丁从哪里下载的信息别忘了在本站进行查找喔。