Я пытаюсь выяснить, есть ли простой способ определить отсутствующие критические исправления / пакеты в моих RHEL5-ящиках. Это сделано для целей аудита, и я пытался выяснить, была ли команда RPM или что-то в этом роде, которое могло бы легко выполнить это.
Я знаю, что с моими модулями Solaris 10 я могу запустить команду «smpatch analysis», которая отобразит мне эту информацию. Кто-нибудь знает что-нибудь подобное для RHEL5?
Спасибо.
Установите плагин yum-security и используйте yum --security check-update
:
[root@camel ~]# yum --security check-update
Loaded plugins: puppet, security
Limiting package lists to security relevant ones
Needed 1 of 219 packages, for security
proftpd.x86_64 1.3.3g-3.el5 epel
Типичным инструментом отчетности для серверов RHEL с действующими контрактами на поддержку Red Hat является сеть Red Hat. Red Hat Network если они зарегистрированы онлайн.
В качестве альтернативы ими можно было бы управлять со спутника сети Red Hat.
Сообщение об отсутствующих ошибках обычно более актуально, чем пакеты, потому что оно включает оценки серьезности, которые радуют аудиторов.
Это не помогает с отчетами о программном обеспечении, установленном из источника, дополнительных репозиториях yum, отличных от Red Hat, и т. Д.