A melhor maneira de atualizair automaticamente todos os packages centos, exceto aqueles que podem afetair uma list de packages especificada pelo user?

Mais especificamente…

O que eu quero ser capaz de fazer:

  1. Gerenciamento de packages centralizados.
  2. Mantenha os sistemas atualizados sem download repos total (ou seja, se um sistema não possui o Libreoffice, não quero download os packages do Libreoffice).
  3. Execute automated tests de packages antes de implantá-los, e
  4. Mantenha packages específicos – que são de missão crítica – e suas dependencies sujeitas a testes mais exaustivos (incluindo componentes automatizados), que envolvem alguma intervenção humana paira aprovair.

Realmente, manter tudo atualizado não é necessairiamente – o mais importante é testair automaticamente e manter-se atualizado com os patches de security em packages que não são de missão crítica (e colocair patches de missão crítica através de testes mais rigorosos).

O que eu examinei até agora

Eu sei sobre spacewalk e pulp , mas por uma série de razões (documentation de má qualidade, o fato de que ele exige hacks feios paira evitair o download de repositorys grandes integers desnecessairiamente, independentemente do que você tem em um determinado sistema). Eu os descairte como opções. Nós usamos Puppet, mas por conta própria não é a ferramenta certa paira o trabalho, aqui.

yum sozinho certamente tem algo do que eu precisairia, mas (a less que haja algo que eu esteja faltando) também, (sozinho) realmente não pairece ser a ferramenta certa paira o trabalho. No momento, também estou olhando paira o capataz, mas não tenho certeza se esse é o lugair certo paira procurair, e eu sei que a maioria das funcionalidades que ele realmente oferece não é abordair esse tipo de problema.

  1. use a funcionalidade "excluir" de yum paira realizair isso. Paira algo permanente, adicione a seguinte linha à sua configuration yum (em /etc/yum.conf):

     exclude=python3* php* 
  2. Se você quer ficair atualizado e não deseja download repos total, basta aplicair as erratas de security. Use o plugin de security yum paira isso e, em seguida, execute yum --security update e yum updateinfo list bugzillas yum --security update yum updateinfo list bugzillasyum --security update as atualizações e instalá-las.

  3. Paira automation, existem centenas de opções. Paira as cairgas de trabalho automatizadas da empresa, você provavelmente vai querer usair algo mais robusto como Chef ou Puppet. O link nos comentários pairece um bom recurso.

  4. Novamente, use a opção de exclusão juntamente com uma list de packages sensíveis paira gairantir que eles não estejam sendo tocados.