Aplicando correções de segurança para instâncias EC2 que executam o software IBM Spectrum Virtualize for Public Cloud
O software IBM Spectrum Virtualize for Public Cloud está instalado na instância do EC2 com o sistema operacional CentOS 7.x. Para assegurar-se de que o sistema operacional subjacente esteja configurado com os requisitos de segurança mais atuais, a IBM testa primeiro essas correções e, em seguida, oferece as correções de segurança para que seja possível aplicá-las à sua instância.
O sistema operacional pré-instalado inclui o kernel do Linux, o sistema de arquivos raiz, os drivers de hardware
e os serviços do sistema. Se as correções de segurança para o sistema operacional forem necessárias, instale as
instâncias do AWS EC2 de correções de segurança mais recentes e conclua estas etapas:
- Use SSH para conectar-se ao endereço IP de gerenciamento para a configuração do IBM Spectrum Virtualize for Public Cloud no ambiente do AWS.
- Para parar o nó, insira o comando
a seguir:
svctask stopsystem -node [node_name/name_id] - Para acessar o endereço IP privado para a instância do EC2, insira o comando
a seguir:
Em que a chave é o par de chaves que foi criado quando a instância foi instalada.ssh -i key sv_cloud@[Private_IP_address of the EC2]Nota: Se você estiver usando VPN de site para site, será necessário usar o SSH para conectar-se ao endereço IP privado da instância do EC2. - Verifique se o nó está interrompido, emitindo o comando
a seguir:
sninfo lsnodestatus - Inicie a sessão de serviço no nó, emitindo o comando a seguir:
sntask startservice - Liste todas as correções de segurança disponíveis para o sistema operacional, emitindo o comando
a seguir:
sninfo lssecuritypatch - Aplique todas as correções de segurança disponíveis, emitindo o comando
a seguir:
sntask applysecuritypatchNota: Também é possível executar correções individuais incluindo o nome da correção no comando. Por exemplo:
em que patch_name é o nome da correção que é exibida nos resultados do comando lssecuritypatch.sntask applysecuritypatch patch_name - Verifique se a correção está instalada, emitindo o comando
a seguir:
Nos resultados que são exibidos, o status da correção é Installed.sninfo lssecuritypatch - Reinicialize a instância do EC2 emitindo o comando
a seguir:
sntask stopnode -reboot - Acesse a instância do EC2 inserindo o comando
a seguir:
ssh -i key sv_cloud@[Private_IP_address of the EC2] - Saia do modo de serviço inserindo o comando
a seguir:
sntask stopservice11. Reinicie o nó inserindo o comando a seguir:sntask startnode