Table of Contents

Mise à jour sécurité automatique

Sous Red Hat

Création d'un script simple permettant de vérifier tous les jours la présence de mises à jour de sécurité et de les appliquer automatiquement.

Cette mise à jour automatique s'applique à tous les paquets sauf les kernels qui sont placés en exlusions dans la commande.

Création de l'arborescence de répertoire dans /opt.

mkdir /opt/scripts
mkdir /opt/scripts/log
vi /opt/scripts/security_update.sh
#!/bin/sh
LOG=/opt/scripts/log/security.log

echo " " >> $LOG
echo " ###################################################################################################### " >> $LOG
date >> $LOG
echo "Lancement mises a jour securite automatique sans kernel" >> $LOG

yum --exclude=kernel* --security -y update 1>>$LOG 2>>$LOG

echo " " >> $LOG
echo "Fin de la mise a jour a :" >> $LOG
date >> $LOG

exit 0

Autoriser l'exécution du script de mise à jour.

chmod u+x /opt/scripts/security_update.sh

Lancement du script tous les jours à 2h15 du matin.

vi /etc/cron.d/security_update
#mises a jour securite automatique
15 2 * * *  root /opt/scripts/security_update.sh

Il ne reste plus qu'à positionner la rotation automatique des fichiers de logs dans le dossier /opt/scripts/log.

vi /etc/logrotate.d/maintenance_script
/opt/scripts/log/*.log {
    daily
    rotate 3
    size=1M
    compress
    dateext
    missingok
    notifempty
}

Sous Debian

Utiliser un outil prévu à cet effet comme cron-apt.