Création d'un script simple permettant de vérifier tous les jours la présence de mises à jour de sécurité et de les appliquer automatiquement.
Cette mise à jour automatique s'applique à tous les paquets sauf les kernels qui sont placés en exlusions dans la commande.
Création de l'arborescence de répertoire dans /opt
.
mkdir /opt/scripts mkdir /opt/scripts/log
vi /opt/scripts/security_update.sh
#!/bin/sh LOG=/opt/scripts/log/security.log echo " " >> $LOG echo " ###################################################################################################### " >> $LOG date >> $LOG echo "Lancement mises a jour securite automatique sans kernel" >> $LOG yum --exclude=kernel* --security -y update 1>>$LOG 2>>$LOG echo " " >> $LOG echo "Fin de la mise a jour a :" >> $LOG date >> $LOG exit 0
Autoriser l'exécution du script de mise à jour.
chmod u+x /opt/scripts/security_update.sh
Lancement du script tous les jours à 2h15 du matin.
vi /etc/cron.d/security_update
#mises a jour securite automatique 15 2 * * * root /opt/scripts/security_update.sh
Il ne reste plus qu'à positionner la rotation automatique des fichiers de logs dans le dossier /opt/scripts/log
.
vi /etc/logrotate.d/maintenance_script /opt/scripts/log/*.log { daily rotate 3 size=1M compress dateext missingok notifempty }
Utiliser un outil prévu à cet effet comme cron-apt.