前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >系统运维|在 CentOS/RHEL 系统上生成补丁合规报告的 Bash 脚本

系统运维|在 CentOS/RHEL 系统上生成补丁合规报告的 Bash 脚本

原创
作者头像
用户8710643
修改2021-07-12 10:33:53
4510
修改2021-07-12 10:33:53
举报
文章被收录于专栏:linux百科小宇宙linux百科小宇宙

如果你运行的是大型Linux环境,那么你可能已经将RedHat与Satellite集成了。如果是的话,你不必担心补丁合规性报告,因为有一种方法可以从Satellite服务器导出它。

但是,如果你运行的是没有Satellite集成的小型RedHat环境,或者它是CentOS系统,那么此脚本将帮助你创建该报告。

补丁合规性报告通常每月创建一次或三个月一次,具体取决于公司的需求。根据你的需要添加cronjob来自动执行此功能。

此bash脚本通常适合于少于50个系统运行,但没有限制。

保持系统最新是Linux管理员的一项重要任务,它使你的计算机非常稳定和安全。

以下文章可以帮助你了解有关在红帽(RHEL)和CentOS系统上安装安全修补程序的更多详细信息。

如何在CentOS或RHEL系统上检查可用的安全更新?在RHEL和CentOS系统上安装安全更新的四种方法在RHEL和CentOS上检查或列出已安装的安全更新的两种方法此教程中包含四个shell脚本,请选择适合你的脚本。

方法1:为CentOS/RHEL系统上的安全修补生成补丁合规性报告的Bash脚本此脚本只会生成安全修补合规性报告。它会通过纯文本发送邮件。

#vi/opt/scripts/small-scripts/sec-errata.sh#!/bin/sh/tmp/sec-up.txtSUBJECT"PatchingReportson"date""MESSAGE"/tmp/sec-up.txt"TO"[emailprotected]"echo"+---------------+-----------------------------+">>$MESSAGEecho"|Server_Name|SecurityErrata|">>$MESSAGEecho"+---------------+-----------------------------+">>$MESSAGEforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`echo"$server$sec">>$MESSAGEdoneecho"+---------------------------------------------+">>$MESSAGEmail-s"$SUBJECT""$TO"/tmp/sec-up.csvforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`echo"$server,$sec">>/tmp/sec-up.csvdoneecho"PatchingReportfor`date+"%B%Y"`"|mailx-s"PatchingReporton`date`"-a/tmp/sec-up.csv[emailprotected]rm/tmp/sec-up.csv添加完上面的脚本后运行它。

#sh/opt/scripts/small-scripts/sec-errata-1.sh你会看到下面的输出。

方法2:为CentOS/RHEL系统上的安全修补、bugfix、增强生成补丁合规性报告的Bash脚本脚本会为你生成安全修补、bugfix、增强的补丁合规性报告。它会通过纯文本发送邮件。

#vi/opt/scripts/small-scripts/sec-errata-bugfix-enhancement.sh#!/bin/sh/tmp/sec-up.txtSUBJECT"PatchingReportson"`date`""MESSAGE"/tmp/sec-up.txt"TO"[emailprotected]"echo"+---------------+-------------------+--------+---------------------+">>$MESSAGEecho"|Server_Name|SecurityErrata|Bugfix|Enhancement|">>$MESSAGEecho"+---------------+-------------------+--------+---------------------+">>$MESSAGEforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`bug`ssh$serveryumupdateinfosummary|grep'Bugfix'|tail-1|awk'{print$1}'`enhance`ssh$serveryumupdateinfosummary|grep'Enhancement'|tail-1|awk'{print$1}'`echo"$server$sec$bug$enhance">>$MESSAGEdoneecho"+------------------------------------------------------------------+">>$MESSAGEmail-s"$SUBJECT""$TO"/tmp/sec-up.csvforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`bug`ssh$serveryumupdateinfosummary|grep'Bugfix'|tail-1|awk'{print$1}'`enhance`ssh$serveryumupdateinfosummary|grep'Enhancement'|tail-1|awk'{print$1}'`echo"$server,$sec,$bug,$enhance">>/tmp/sec-up.csvdoneecho"PatchingReportfor`date+"%B%Y"`"|mailx-s"PatchingReporton`date`"-a/tmp/sec-up.csv[emailprotected]rm/tmp/sec-up.csv添加完上面的脚本后运行它。

#sh/opt/scripts/small-scripts/sec-errata-bugfix-enhancement-1.sh你会看到下面的输出。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档