Ana içeriğe atla

Linux sistemlerinde yapılan güncellemeleri listelemek, kontrol etmek


Linux sistemimiz güvenlik endişemiz varsa(örneğin bash güvenlik açığı) yapmamız gerekenler;

1. ilgili paketle ilgili update var mı?

     yum update bash

2. ilgili paketle ilgili yapılan güncellemeler nedir?

Bash ile ilgili tüm güncellemeleri aşağıdaki komutla listeleyebiliriz.

    # rpm  -q --changelog bash

 Sayfalarca liste arasında aradığımız özel bir güncelleme varsa;
Aşağıda CVE-2014 güvenlik açığı ile ilgili bir güncelleme yapılıp yapılmadığı kontrol ediliyor.

[root@oel6 ~]# rpm  -q --changelog bash|grep -A2  CVE-2014
- CVE-2014-7169
  Resolves: #1146322

İlave olarak rpm ile yükleyeceğimiz bir rpm paketinde nelerin yapıldığını;
 # rpm -qp --changelog paket_adi.rpm
komutuyla kontrol edebiliriz.


# rpm -qp --changelog /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm  |more
warning: /mnt/cdrom/UEK3/Packages/bash-4.1.2-15.el6_4.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID ec551f03: NOKEY
* Sal Tem 09 2013 Roman Rakus <rrakus@redhat.com> - 4.1.2-15
- Fixed a bug that caused trap handlers to be executed recursively,
  corrupting internal data structures.
  Resolves: #982610

* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-14
- Tweak a logout patch so it will not create backup file
  Resolves: #677439

* Çrş Ağu 29 2012 Roman Rakus <rrakus@redhat.com> - 4.1.2-13
- Don't include backup files in doc
  Resolves: #799958


3. Sistemin guncellemesi ile ilgili işlemleri takip için # yum history  kullanabiliriz.


Belli bir tarihte yapılan güncelleme hakkında detaylı bilgi almak için history info  parametresinden faydalanırız.



Yukarıda gördüğünüz gibi,  ne zaman güncelleme yapıldığı, güncellenen paketler  hakkında detaylı bilgi alabiliyoruz.


Yum history pluginindeki özellikleri, tüm sistem yöneticisi arkadaşlarıma tavsiye ederim;

history sub-command, use: list, info, summary, repeat, redo, undo, new, rollback, addon, addon-info, stats, statistics, sync, synchronizepkg, pkgs, pkg-list, pkgs-list, package, package-list, packages, packages-list, pkg-info, pkgs-info, package-info, packages-info.

Gördüğünüz gibi bir çok faydalı özellikleri mevcut.

İlave olarak  yum-security özelliklerinden de faydalanabiliriz.

yum-security özelliğinden faydalanabilmek için;

rhel5 te;
               yum install yum-security
rhel6 da;
               yum install yum-plugin-security

rhel7 ve rhel8 de bu özellik varsayılan olarak gelmektedir.


rhel6/7/8 de yüklenebilir güvenlik güncellemeleri olup olmadığını görmek için

# yum updateinfo list sec
# yum updateinfo list security all

Güncellenebilecek tüm paketleri görmek için;

# yum updateinfo list available

komutlarından faydalanabiliriz.

Sistemimize yüklediğimiz güvenlik paketlerini ise;

# yum updateinfo list security installed 

Güncellemeler hakkında detaylı bilgi almak istediğimizde;

# yum updateinfo info security

info security detaylı bilgiler vermektedir.
  
Detaylı olarak geçmiş işlemleri görmek için (rhel 7) 

/etc/yum.conf dosyasına 

                                                 history_list_view=cmds

satırının eklenmesi faydalı olur.

 Aşağıdaki komutlada yum komutlarını inceleyebiliriz.
 yum --setopt=history_list_view=commands history list all


Örnekler;












Yorumlar

Bu blogdaki popüler yayınlar

ttnet tilgin hg1332 modem(router) kablosuz özelliğini güçlendirmek

Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. Matkapla usb çıkışın yanına bir delik açarak kaployu taktım. Sonra elimdeki antenlerden ikiti tanesini takıp test ettim. . Bu iki antenin, gözle farkedilir derecede sinyalleri kuvvetlendirdiğini fark ettim.. Normalde bu cihaz ile evin iki en uc noktaları arasında haberleşme olmaz iken şimdi en kör iki uç arasında sorun olmadan kablosuz kullanılabildiğini gördüm. Arada 4 tane kuvvetli beton duvar mevcut. Deneme bitti, tilgin rafa kalktı yine. Her nekadar ben bu cihazı kaldırsamda, kullanmak zorunda olan arkadaşlar, bir kablo ve ikitane anten takarak her herde kullanabilirler. İyi eğlenceler.

yerel ssl ca sertifikasını güvenli sertifika olarak kabul etmek. (özet tekrar)

  openssl s_client  -connect akyuz.tech:443 -showcerts > /tmp/akyuz.tech.cacrt keytool -import -alias akyuz.tech  -keystore  /etc/pki/ca-trust/extracted/java/cacerts -file /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/extracted/java/cacerts dosyası varsayılan java için varsayılan ca cert dosyasıdır.   cp -iv /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/source/anchors/ update-ca-trust     DOMAIN=akyuz.tech openssl s_client -showcerts -connect ${DOMAIN}:443 </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > ${DOMAIN}.cert