系统运维|在 CentOS/RHEL 系统上生成补丁合规报告的 Bash 脚本

2021-07-12 10:33:53 浏览数 (1)

如果你运行的是大型Linux环境,那么你可能已经将RedHat与Satellite集成了。如果是的话,你不必担心补丁合规性报告,因为有一种方法可以从Satellite服务器导出它。

但是,如果你运行的是没有Satellite集成的小型RedHat环境,或者它是CentOS系统,那么此脚本将帮助你创建该报告。

补丁合规性报告通常每月创建一次或三个月一次,具体取决于公司的需求。根据你的需要添加cronjob来自动执行此功能。

此bash脚本通常适合于少于50个系统运行,但没有限制。

保持系统最新是Linux管理员的一项重要任务,它使你的计算机非常稳定和安全。

以下文章可以帮助你了解有关在红帽(RHEL)和CentOS系统上安装安全修补程序的更多详细信息。

如何在CentOS或RHEL系统上检查可用的安全更新?在RHEL和CentOS系统上安装安全更新的四种方法在RHEL和CentOS上检查或列出已安装的安全更新的两种方法此教程中包含四个shell脚本,请选择适合你的脚本。

方法1:为CentOS/RHEL系统上的安全修补生成补丁合规性报告的Bash脚本此脚本只会生成安全修补合规性报告。它会通过纯文本发送邮件。

#vi/opt/scripts/small-scripts/sec-errata.sh#!/bin/sh/tmp/sec-up.txtSUBJECT"PatchingReportson"date""MESSAGE"/tmp/sec-up.txt"TO"[emailprotected]"echo" --------------- ----------------------------- ">>$MESSAGEecho"|Server_Name|SecurityErrata|">>$MESSAGEecho" --------------- ----------------------------- ">>$MESSAGEforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`echo"$server$sec">>$MESSAGEdoneecho" --------------------------------------------- ">>$MESSAGEmail-s"$SUBJECT""$TO"/tmp/sec-up.csvforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`echo"$server,$sec">>/tmp/sec-up.csvdoneecho"PatchingReportfor`date "%B%Y"`"|mailx-s"PatchingReporton`date`"-a/tmp/sec-up.csv[emailprotected]rm/tmp/sec-up.csv添加完上面的脚本后运行它。

#sh/opt/scripts/small-scripts/sec-errata-1.sh你会看到下面的输出。

方法2:为CentOS/RHEL系统上的安全修补、bugfix、增强生成补丁合规性报告的Bash脚本脚本会为你生成安全修补、bugfix、增强的补丁合规性报告。它会通过纯文本发送邮件。

#vi/opt/scripts/small-scripts/sec-errata-bugfix-enhancement.sh#!/bin/sh/tmp/sec-up.txtSUBJECT"PatchingReportson"`date`""MESSAGE"/tmp/sec-up.txt"TO"[emailprotected]"echo" --------------- ------------------- -------- --------------------- ">>$MESSAGEecho"|Server_Name|SecurityErrata|Bugfix|Enhancement|">>$MESSAGEecho" --------------- ------------------- -------- --------------------- ">>$MESSAGEforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`bug`ssh$serveryumupdateinfosummary|grep'Bugfix'|tail-1|awk'{print$1}'`enhance`ssh$serveryumupdateinfosummary|grep'Enhancement'|tail-1|awk'{print$1}'`echo"$server$sec$bug$enhance">>$MESSAGEdoneecho" ------------------------------------------------------------------ ">>$MESSAGEmail-s"$SUBJECT""$TO"/tmp/sec-up.csvforserverin`more/opt/scripts/server.txt`dosec`ssh$serveryumupdateinfosummary|grep'Security'|grep-v'Important|Moderate'|tail-1|awk'{print$1}'`bug`ssh$serveryumupdateinfosummary|grep'Bugfix'|tail-1|awk'{print$1}'`enhance`ssh$serveryumupdateinfosummary|grep'Enhancement'|tail-1|awk'{print$1}'`echo"$server,$sec,$bug,$enhance">>/tmp/sec-up.csvdoneecho"PatchingReportfor`date "%B%Y"`"|mailx-s"PatchingReporton`date`"-a/tmp/sec-up.csv[emailprotected]rm/tmp/sec-up.csv添加完上面的脚本后运行它。

#sh/opt/scripts/small-scripts/sec-errata-bugfix-enhancement-1.sh你会看到下面的输出。

0 人点赞