在 CentOS/RHEL 系統上生成補丁合規報告的 Bash 指令碼
如果你執行的是大型 Linux 環境,那麼你可能已經將 Red Hat 與 Satellite 整合了。如果是的話,你不必擔心補丁合規性報告,因為有一種方法可以從 Satellite 伺服器匯出它。
但是,如果你執行的是沒有 Satellite 整合的小型 Red Hat 環境,或者它是 CentOS 系統,那麼此指令碼將幫助你建立該報告。
補丁合規性報告通常每月建立一次或三個月一次,具體取決於公司的需求。根據你的需要新增 cronjob 來自動執行此功能。
此 bash 指令碼 通常適合於少於 50 個系統執行,但沒有限制。
保持系統最新是 Linux 管理員的一項重要任務,它使你的計算機非常穩定和安全。
以下文章可以幫助你瞭解有關在紅帽 (RHEL) 和 CentOS 系統上安裝安全修補程式的更多詳細資訊。
此教程中包含四個 shell 指令碼,請選擇適合你的指令碼。
方法 1:為 CentOS / RHEL 系統上的安全修補生成補丁合規性報告的 Bash 指令碼
此指令碼只會生成安全修補合規性報告。它會通過純文字傳送郵件。
# vi /opt/scripts/small-scripts/sec-errata.sh
#!/bin/sh
/tmp/sec-up.txt
SUBJECT="Patching Reports on "date""
MESSAGE="/tmp/sec-up.txt"
TO="[email protected]"
echo "+---------------+-----------------------------+" >> $MESSAGE
echo "| Server_Name | Security Errata |" >> $MESSAGE
echo "+---------------+-----------------------------+" >> $MESSAGE
for server in `more /opt/scripts/server.txt`
do
sec=`ssh $server yum updateinfo summary | grep 'Security' | grep -v 'Important|Moderate' | tail -1 | awk '{print $1}'`
echo "$server $sec" >> $MESSAGE
done
echo "+---------------------------------------------+" >> $MESSAGE
mail -s "$SUBJECT" "$TO" < $MESSAGE
新增完上面的指令碼後執行它。
# sh /opt/scripts/small-scripts/sec-errata.sh
你會看到下面的輸出。
# cat /tmp/sec-up.txt
+---------------+-------------------+
| Server_Name | Security Errata |
+---------------+-------------------+
server1
server2
server3 21
server4
+-----------------------------------+
新增下面的 cronjob 來每個月得到一份補丁合規性報告。
# crontab -e
@monthly /bin/bash /opt/scripts/system-uptime-script-1.sh
方法 1a:為 CentOS / RHEL 系統上的安全修補生成補丁合規性報告的 Bash 指令碼
指令碼會為你生成安全修補合規性報告。它會通過 CSV 檔案傳送郵件。
# vi /opt/scripts/small-scripts/sec-errata-1.sh
#!/bin/sh
echo "Server Name, Security Errata" > /tmp/sec-up.csv
for server in `more /opt/scripts/server.txt`
do
sec=`ssh $server yum updateinfo summary | grep 'Security' | grep -v 'Important|Moderate' | tail -1 | awk '{print $1}'`
echo "$server, $sec" >> /tmp/sec-up.csv
done
echo "Patching Report for `date +"%B %Y"`" | mailx -s "Patching Report on `date`" -a /tmp/sec-up.csv [email protected]
rm /tmp/sec-up.csv
新增完上面的指令碼後執行它。
# sh /opt/scripts/small-scripts/sec-errata-1.sh
你會看到下面的輸出。
方法 2:為 CentOS / RHEL 系統上的安全修補、bugfix、增強生成補丁合規性報告的 Bash 指令碼
指令碼會為你生成安全修補、bugfix、增強的補丁合規性報告。它會通過純文字傳送郵件。
# vi /opt/scripts/small-scripts/sec-errata-bugfix-enhancement.sh
#!/bin/sh
/tmp/sec-up.txt
SUBJECT="Patching Reports on "`date`""
MESSAGE="/tmp/sec-up.txt"
TO="[email protected]"
echo "+---------------+-------------------+--------+---------------------+" >> $MESSAGE
echo "| Server_Name | Security Errata | Bugfix | Enhancement |" >> $MESSAGE
echo "+---------------+-------------------+--------+---------------------+" >> $MESSAGE
for server in `more /opt/scripts/server.txt`
do
sec=`ssh $server yum updateinfo summary | grep 'Security' | grep -v 'Important|Moderate' | tail -1 | awk '{print $1}'`
bug=`ssh $server yum updateinfo summary | grep 'Bugfix' | tail -1 | awk '{print $1}'`
enhance=`ssh $server yum updateinfo summary | grep 'Enhancement' | tail -1 | awk '{print $1}'`
echo "$server $sec $bug $enhance" >> $MESSAGE
done
echo "+------------------------------------------------------------------+" >> $MESSAGE
mail -s "$SUBJECT" "$TO" < $MESSAGE
新增完上面的指令碼後執行它。
# sh /opt/scripts/small-scripts/sec-errata-bugfix-enhancement.sh
你會看到下面的輸出。
# cat /tmp/sec-up.txt
+---------------+-------------------+--------+---------------------+
| Server_Name | Security Errata | Bugfix | Enhancement |
+---------------+-------------------+--------+---------------------+
server01 16
server02 5 16
server03 21 266 20
server04 16
+------------------------------------------------------------------+
新增下面的 cronjob 來每三個月得到補丁合規性報告。該指令碼計劃在一月、四月、七月、十月的 1 號執行。
# crontab -e
0 0 01 */3 * /bin/bash /opt/scripts/system-uptime-script-1.sh
方法 2a:為 CentOS / RHEL 系統上的安全修補、bugfix、增強生成補丁合規性報告的 Bash 指令碼
指令碼會為你生成安全修補、bugfix、增強的補丁合規性報告。它會通過 CSV 檔案傳送郵件。
# vi /opt/scripts/small-scripts/sec-errata-bugfix-enhancement-1.sh
#!/bin/sh
echo "Server Name, Security Errata,Bugfix,Enhancement" > /tmp/sec-up.csv
for server in `more /opt/scripts/server.txt`
do
sec=`ssh $server yum updateinfo summary | grep 'Security' | grep -v 'Important|Moderate' | tail -1 | awk '{print $1}'`
bug=`ssh $server yum updateinfo summary | grep 'Bugfix' | tail -1 | awk '{print $1}'`
enhance=`ssh $server yum updateinfo summary | grep 'Enhancement' | tail -1 | awk '{print $1}'`
echo "$server,$sec,$bug,$enhance" >> /tmp/sec-up.csv
done
echo "Patching Report for `date +"%B %Y"`" | mailx -s "Patching Report on `date`" -a /tmp/sec-up.csv [email protected]
rm /tmp/sec-up.csv
新增完上面的指令碼後執行它。
# sh /opt/scripts/small-scripts/sec-errata-bugfix-enhancement-1.sh
你會看到下面的輸出。
via: https://www.2daygeek.com/bash-script-to-generate-patching-compliance-report-on-centos-rhel-systems/
作者:Magesh Maruthamuthu 選題:lujun9972 譯者:geekpi 校對:校對者ID
訂閱“Linux 中國”官方小程式來檢視
相關文章
- CentOS /RHEL 系統更新安全補丁的方法CentOS
- 生成 Linux 執行時間報告的 Bash 指令碼Linux指令碼
- 生成awr報告的指令碼指令碼
- 自動生成ASH報告指令碼指令碼
- 指令碼:定時生成awr報告指令碼
- AWR報告自動生成指令碼指令碼
- 自動生成awr報告指令碼指令碼
- 在windows上打Oracle的CPU補丁WindowsOracle
- 在 RHEL/CentOS 系統上使用 YUM history 命令回滾升級操作CentOS
- awr報告每天自動生成指令碼指令碼
- 【AWR】Oracle批量生成awr報告指令碼Oracle指令碼
- 轉貼:批量生成awr報告指令碼指令碼
- 世界上最短的bash指令碼指令碼
- 在CentOS/RHEL上設定SSH免密碼登入CentOS密碼
- 一個自動生成awr報告的shell指令碼指令碼
- 在系統建立新使用者時傳送郵件的 Bash 指令碼指令碼
- 一個能夠生成 Markdown 表格的 Bash 指令碼指令碼
- 如何在 CentOS 或 RHEL 系統上檢查可用的安全更新?CentOS
- 在rhel和CentOS上安裝SQL Server的方法CentOSSQLServer
- shell指令碼實現自動生成awr報告指令碼
- 【AWR】自動生成AWR報告指令碼以及用法指令碼
- Oracle10g 自動生成AWR報告的指令碼Oracle指令碼
- Bash指令碼指令碼
- 在 Linux 上用 Bash 指令碼監控 messages 日誌Linux指令碼
- 下載solaris系統補丁包
- 在 Centos/RHEL 6.X 上安裝 WettyCentOS
- 透過shell指令碼定位效能sql和生成報告指令碼SQL
- 通過shell指令碼定位效能sql和生成報告指令碼SQL
- 跟我一起寫shell補全指令碼(Bash篇)指令碼
- Oracle10g自動生成AWR分析報告的指令碼Oracle指令碼
- 在Linux中,如何進行系統更新和補丁管理?Linux
- 免費Gmail報告生成指令碼Gmail Meter:每月為Gmail郵箱做一個全方位的統計報告AI指令碼
- 檢視系統已經打過的補丁
- CentOS 6 系統優化檢測指令碼CentOS優化指令碼
- ORACLE 19C RAC FOR RHEL7 打補丁報錯OPatchException: Unable to create patchObjectOracleExceptionObject
- 系統巡檢Python生成word報告🧫Python
- 12月第3周安全回顧Cisco出安全報告微軟系統補丁包兩連發微軟
- 執行shell指令碼報錯:-bash: ./test1.sh: /bin/bash^M: ...指令碼