Aplicando correções de segurança para instâncias EC2 que executam o software IBM Spectrum Virtualize for Public Cloud

O software IBM Spectrum Virtualize for Public Cloud está instalado na instância do EC2 com o sistema operacional CentOS 7.x. Para assegurar-se de que o sistema operacional subjacente esteja configurado com os requisitos de segurança mais atuais, a IBM testa primeiro essas correções e, em seguida, oferece as correções de segurança para que seja possível aplicá-las à sua instância.

O sistema operacional pré-instalado inclui o kernel do Linux, o sistema de arquivos raiz, os drivers de hardware e os serviços do sistema. Se as correções de segurança para o sistema operacional forem necessárias, instale as instâncias do AWS EC2 de correções de segurança mais recentes e conclua estas etapas:
  1. Use SSH para conectar-se ao endereço IP de gerenciamento para a configuração do IBM Spectrum Virtualize for Public Cloud no ambiente do AWS.
  2. Para parar o nó, insira o comando a seguir:
    svctask stopsystem -node [node_name/name_id]
  3. Para acessar o endereço IP privado para a instância do EC2, insira o comando a seguir:
    ssh -i key sv_cloud@[Private_IP_address of the EC2]
    Em que a chave é o par de chaves que foi criado quando a instância foi instalada.
    Nota: Se você estiver usando VPN de site para site, será necessário usar o SSH para conectar-se ao endereço IP privado da instância do EC2.
  4. Verifique se o nó está interrompido, emitindo o comando a seguir:
     sninfo lsnodestatus
  5. Inicie a sessão de serviço no nó, emitindo o comando a seguir:
     sntask startservice
  6. Liste todas as correções de segurança disponíveis para o sistema operacional, emitindo o comando a seguir:
    sninfo lssecuritypatch
  7. Aplique todas as correções de segurança disponíveis, emitindo o comando a seguir:
     sntask applysecuritypatch
    Nota: Também é possível executar correções individuais incluindo o nome da correção no comando. Por exemplo:
    sntask applysecuritypatch patch_name
    em que patch_name é o nome da correção que é exibida nos resultados do comando lssecuritypatch.
  8. Verifique se a correção está instalada, emitindo o comando a seguir:
     sninfo lssecuritypatch
    Nos resultados que são exibidos, o status da correção é Installed.
  9. Reinicialize a instância do EC2 emitindo o comando a seguir:
    sntask stopnode -reboot
  10. Acesse a instância do EC2 inserindo o comando a seguir:
    ssh -i key sv_cloud@[Private_IP_address of the EC2]
  11. Saia do modo de serviço inserindo o comando a seguir:
    sntask stopservice
    11. Reinicie o nó inserindo o comando a seguir:
     sntask startnode